System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS



Podobne dokumenty
Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Dr Michał Tanaś(

Bazy Danych i Usługi Sieciowe

Model sieci OSI, protokoły sieciowe, adresy IP

Sieci komputerowe. Wstęp

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

Protokoły sieciowe - TCP/IP

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Programowanie Sieciowe 1

Programowanie współbieżne i rozproszone

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Programowanie sieciowe

Technologie informacyjne - wykład 8 -

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

(źródło: pl.wikipedia.pl) (źródło:

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Stos TCP/IP. Warstwa aplikacji cz.2

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Zadania z sieci Rozwiązanie

Protokoły internetowe

Adres IP

Temat: Sieci komputerowe.

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

SIECI KOMPUTEROWE. Podstawowe wiadomości

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

MASKI SIECIOWE W IPv4

Laboratorium Sieci Komputerowych - 2

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

1. FTP 2. SMTP 3. POP3

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

Sieci komputerowe - Protokoły warstwy transportowej

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Problemy z bezpieczeństwem w sieci lokalnej

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Protokoły zdalnego logowania Telnet i SSH

Podstawy sieci komputerowych

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy

TIN Techniki Internetowe zima

Sieci komputerowe i bazy danych

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

pasja-informatyki.pl

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Konfiguracja własnego routera LAN/WLAN

POŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP. Sterowniki Astraada One wymieniają między sobą dane po UDP

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

BEZPIECZEŃSTWO W SIECIACH

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Technologie informacyjne (6) Zdzisław Szyjewski

Adresy w sieciach komputerowych

Zdalne logowanie do serwerów

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Sieci Komputerowe Modele warstwowe sieci

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

z paska narzędzi lub z polecenia Capture

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. Model klient-serwer

ZADANIE.10 DHCP (Router, ASA) 1,5h

Warstwa transportowa. mgr inż. Krzysztof Szałajko

Cennik usług Usługa Mobilnego Internetu

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi


Sieci komputerowe Wykład

DHCP + udostępnienie Internetu

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

SSL (Secure Socket Layer)

Warstwy i funkcje modelu ISO/OSI

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

INP002018W, INP002018L

TIN Techniki Internetowe zima

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Spis treści. Człony URL -Uniform Resource Locator Najpowszechniejsze usługi internetowe

Pytania na kolokwium z Systemów Teleinformatycznych

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

Przyjrzyj się zamieszczonemu powyżej schematowi. Host A chce uzyskać dostęp do usługi e- mail. Jaki numer portu docelowego będzie użyty do komunikacji

Wybrane działy Informatyki Stosowanej

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Przesyłania danych przez protokół TCP/IP

Podstawy działania sieci

SIECI KOMPUTEROWE Adresowanie IP

Transkrypt:

System operacyjny UNIX Internet

Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej na cztery warstwy: warstwa aplikacji obejmuje protokoły, które aplikacje sieciowe używają do przesyłania informacji; warstwa transportowa zapewnia pewność przesyłania danych pomiędzy komputerami oraz kieruje dane do odpowiednich aplikacji dzięki mechanizmowi portów (UDP, TCP); warstwa internetu przetwarza pakiety zawierające adres IP; warstwa dostępu do sieci przekazuje dane pomiędzy fizycznymi urządzeniami.

TCP Jest to protokół działający w trybie klient serwer. Serwer oczekuje na nawiązanie połączenia na określonym porcie, poprzez który łączy się aplikacja klienta. Protokół TCP gwarantuje przekazywanie pakietów sieciowych w całości, z zachowaniem kolejności i bez duplikatów. Transmisja składa się z trójczęściowego nawiązania połączenia, transmisji danych (wykorzystujące sumy kontrolne i sekwencjonowanie pakietów) oraz z zakończenia połączenia.

UDP (User Datagram Protocol) Jest to protokół stworzony do szybkiego przesyłania danych, bez narzutów związanych z nawiązywaniem połączenia i śledzeniem sesji. Dzięki temu uzyskano prostotę budowy pakietu, większą szybkość transmisji danych. Predestynuje to protokół UDP do zastosować związanych z przesyłaniem strumieni multimedialnych, VoIP oraz grami komputerowymi, wszędzie, gdzie błędy komunikacji łatwo jest wychwycić na poziomi końcowej aplikacji. Z reguły protokół ten przesyła dane w jedną stronę. Protokół ten również wykorzystuje mechanizm portów.

IPv4 Jest to protokół który opiera się na adresach IP. Każdy komputer w sieci posiada swój indywidualny identyfikator, który jest liczbą 32-bitową, co w najpopularniejszy sposób przedstawia się jako kombinację czterech liczb z zakresu (0-255), oddzielonych kropkami. Do rozdzielenia komunikacji w sieci lokalnej od komunikacji z siecią Internet stosuje się maskę podsieci. Jeśli adres do którego wysyłamy pakiety ma tą samą maskę to łączymy się z nim za pomocą sieci lokalnej, jeśli posiada inną maskę, to łączymy się z nim za pomocą bramy sieciowej. Wyróżnia się klasy adresów IP: A (0-127), B (128-191.x), C (192-223.x.x), D (224-239.x.x.x) i E (240-254.x.x.x).

Architektury sieci LAN Topologia: liniowa gwiazdy pierścienia Okablowanie: BNC; 10BaseT Sieci bezprzewodowe: ad-hoc; infrastruktura

Najważniejsze usługi internetowe telnet port 23; ftp porty 20 i 21; http port 80; ssh port 22; DHCP porty 546 i 547; DNS port 53; finger port 79; ntp port 123; POP3 port 110; SMTP port 25 i 587; irc port 194; NNTP port 119.

Poczta elektroniczna MUA: elm, pine, Outlook, mutt; MTA: sendmail, postfix, qmail; MDA: procmail. Poczta wysyłana jest za pośrednictwem protokołu SMTP, odbierana zaś poprzez POP3 lub IMAP.

USENET Jest to sieć serwerów grup dyskusyjnych; Wiadomości przypominają pocztę elektroniczną; Programy do odczytu grup dyskusyjnych: programy pocztowe, slrn; Sylpheed Grupy dyskusyjne mają strukturę hierarchiczną: sci.* - grupy o charakterze naukowym, rec.* - rekreacja i sport, comp.* - komputery, alt.* - hierarchia alternatywna, pl.* - hierarchia narodowa.

Praca z WWW Przeglądarki internetowe: Lynx Internet Explorer Netscape Navigator Mozilla Firefox Opera Google Chrome Korzystanie z wyszukiwarek; składnia: site:, wyraza wyrazb, wyraza AND/OR wyrazb, wyraza + wyrazb; bezpieczeństwo.

Praca z FTP Programy do transportu danych ftp ncftp wget mirrorowanie stron WWW; Korzystanie z ftp; user anonymous; tryb binarny i ASCII.

Literatura The Linux Documentation Project http://www.tldp.org/ Practical UNIX & Internet Security http://docstore.mik.ua/orelly/networking/puis/index.htm

Pytania? 13

Dziękuję za uwagę! 14