IPv6. Wątpliwości dostawcy treści Maciej Łopaciński - Agora
|
|
- Łucja Brzozowska
- 7 lat temu
- Przeglądów:
Transkrypt
1 IPv6 Wątpliwości dostawcy treści Maciej Łopaciński - Agora Królestwo jego roiło się od maszyn myślących, bo Poleander rozmieszczał je wszędzie, gdzie tylko mógł; nie to, że w obserwatoriach astronomicznych lub w szkołach, ale w kamienie na drogach móżdżki kazał wprawiać elektryczne, które wielkim głosem przechodnia ostrzegały, aby się nie potknął; także w słupy, w mury, w drzewa, aby wszędzie dało się drogi dopytać; podczepiał je chmurom, żeby obwieszczały z góry deszcz, przydał je górom i dolinom, jednym słowem niepodobna było na Kyberze stąpnąć, aby o rozumną maszynę nie zawadzić. Bajki robotów - Stanisław Lem
2 Historia IPv6 w Agorze 1999/2000r podłączenie do 6bone Marzec 2009 uzyskanie od RIPE własnego zakresu numeracji IPv6
3 Agenda Wspólny słownik Czy IPv6 jest potrzebne użytkownikowi portalu? Gotowość rynku na IPv6 Ryzyka i koszty związane z IPv6 - Techniczne - Biznesowe, Prawne
4 Wspólny słownik
5 Wspólny słownik Sieci komunikacyjne Sieć drogowa Sieć kolejowa Sieć połączeń lotniczych Sieć połączeń morskich Sieć transportu rzecznego Sieci telekomunikacyjne Sieć telefoniczna Sieć telegraficzna Sieci radiowe
6 Konteneryzacja Standard pakowania i przesyłania towarów w sieciach komunikacyjnych
7 Konteneryzacja Połączyła tradycyjne sieci komunikacyjne Drastycznie obniżyła koszty transportu Umożliwiła globalizację - doprowadziła do upadku/wzrostu gałęzi przemysłu w różnych częściach świata
8 Pakietyzacja Standardowy kontener na informacje pakiet IP
9 Internet Zbiór sieci telekomunikacyjnych przesyłających dane w standardowych pakietach
10 Internet Połączył tradycyjne sieci telekomunikacyjne Drastycznie obniżył koszty transportu informacji Umożliwił globalizację - doprowadza do upadku/wzrostu gałęzi przemysłu w różnych częściach świata
11 Czym jest IPv6 Nowy standard naklejki adresowej na kontenerze umożliwiający napisanie dłuższych adresów nadawcy i odbiorcy IPv6: 2A02:BD8:FFFF:1234:e0d3:b9cb:afe5:ac27 IPv4:
12 NAT (Network Address Translation) Od: Budynek A, Brama 5, Rząd 3, Pozycja 13 Do: Agora, Warszawa, Daniszewska 27
13 NAT (Network Address Translation) Od: Budynek A, Brama 5, Rząd 3, Pozycja 13 Do: Agora, Warszawa, Daniszewska 27 Od: Prologics Park Poznań, ul. Za Motelem 2d Tarnowo Podgórne Do: Agora, Warszawa, Daniszewska 27 Od: Prologics ul. Za Motelem 2d Tarnowo Podgórne Do: Agora, Warszawa, Daniszewska 27
14 Czy IPv6 jest potrzebne użytkownikowi portalu?
15 Czy IPv6 jest potrzebne użytkownikowi portalu? NAT NAT NAT NAT
16 Czy IPv6 jest potrzebne użytkownikowi portalu? Użytkownik korzystający z treści dostępnych na portalu internetowym może być schowany za NAT em nie potrzebuje publicznych numerów IP. Nawet wielokrotny NAT, nie wpływa na jakość odczuwaną przez użytkownika.
17 Czy IPv6 jest potrzebne użytkownikowi portalu?
18 Czy IPv6 jest potrzebne użytkownikowi portalu? IPv6 jest potrzebne do zaglądania przez dostawców usług np. sklep, dostawca prądu, gazu, itp. do urządzeń w sieci domowej użytkownika. IPv6 jest potrzebne do funkcjonowania internetu maszyn.
19 Gotowość rynku na IPv6
20 Gotowość rynku na IPv LAN3 Windows LAN /24 Gw: ASUS RX3041 Windows XP Linksys PAP2-EU LAN 2 phone xxxx
21 Gotowość rynku na IPv6 Ponad 50% komputerów w Polsce nie wspiera IPv Windows 7 Windows Vista Windows XP
22 Gotowość rynku na IPv6 Dostępność urządzeń sieciowych IPv6 ready dla konsumentów. Sklep żer dla skner z 20 oferowanych urządzeń sieciowych, ani jedno nie posiadało logo IPv6 ready Producent Netgear Dlink TP-LINK Linksys Belkin Model WNR612 WNR2200 DG834G DGN1000 WGR614 DIR300 DIR685 DAP1160 DAP1360 TLSF-1005D TLMR-342D TDW8901G TLWR740N TLWR1043N TDW8960N WKUSB120 WRT-160N E3000 F7D4302NV F6D4230NV
23 Gotowość rynku na IPv6 Gotowość operatorów. Test wykonany w marcu 2011 zapytanie wysłane do wszystkich obecnych na grupie Polish IPv6 Task Force Sent: Monday, March 28, :11 AM To: 'Polish IPv6 Task Force' Subject: IPv6 na polskiej wsi ;-) Kończy mi się właśnie umowa z dotychczasowym dostawcą internetu. Czy jest w tym kraju ISP, który na linii TPSA, jest w stanie dostarczyć internet razem z natywnym IPv6 i stałym adresem IPv4. Lokalizacja gm. Nieporęt Numer linii (22) 774 xxxx Termin od 1 maja 2011 Oferty z ceną poproszę na Maciej.Lopacinski@gmail.com Żaden operator nie był w stanie zaoferować IPv6
24 Gotowość rynku na IPv6 Mniej niż 50% komputerów w Polsce obsługuje IPv6. Sprzedawane obecnie konsumenckie urządzenia sieciowe nie obsługują IPv6. Operatorzy nie oferują konsumentom IPv6. Jeszcze bardzo długo, wszyscy użytkownicy internetu, będą mieli adresy IPv4.
25 Ryzyka i koszty IPv6
26 Koszty - sprzęt Urządzenia obsługujące IPv6 są droższe, a obsługa IPv6 jest mniej wydajna niż IPv4 nawet w najnowszym modelu - Cisco Catalyst 6500 Supervisor Engine 2T, obsługa IPv6 jest prawie dwa razy mniej wydajna
27 Koszt złożoności Bardziej złożona konfiguracja Dłuższy proces planowania i testów Większe ryzyko ludzkiej pomyłki Większa podatność na atak Konieczność modyfikacji części oprogramowania dostawcy treści IPv4 + IPv6
28 Koszt awarii IPv4 Dual stack
29 IPv6 - Kiedy Cykl wymiany sprzętu wynosi ok. 5 lat Dziś kupowany sprzęt jeszcze nie w pełni obsługuje IPv6 Wdrożenie IPv6 będzie racjonalne ok. 2015r Ostatnie zakupy sprzętu IPv4 Likwidacja sprzętu IPv4 Wdrożenie IPv
30 Prawo, a IPv6 prawna zaraza dotknęła internet - Tim Berners-Lee
31 IPv6, a dane osobowe Czy adres IP komputera należy do danych osobowych? Odpowiedź Za dane osobowe uważa się wszelkie informacje dotyczące osoby fizycznej lub wszelkie informacje możliwe do zidentyfikowania tej osoby. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić przez numer identyfikacyjny lub jeden z czynników fizycznych, fizjologicznych, umysłowych, kulturowych czy społecznych. Danymi osobowymi są zatem takie dane, które pozwalają na określenie tożsamości konkretnej osoby, jak również na określenie jej tożsamości przy pewnym nakładzie kosztów, czasu lub działań. Opinia Grupy Roboczej ds. Ochrony Danych, powołanej przez Parlament Europejski i Radę Europejską (rozdz. III pkt 3 przykład 15) uznała literalnie adres IP za dane dotyczące osoby możliwej do zidentyfikowania, stwierdzając, że: "dostawcy usług internetowych oraz menedżerowie lokalnych sieci mogą, stosując rozsądne środki, zidentyfikować użytkowników internetu, którym przypisali adresy ip ponieważ systematycznie zapisują w plikach daty, czas trwania oraz dynamiczny adres IP (czyli ulegający zmianie po każdym zalogowaniu) przypisany danej osobie. To samo odnosi się do dostawców usług internetowych, którzy prowadzą rejestr (logbook) na serwerze HTTP Nie ma wątpliwości, że w takich przypadkach można mówić o danych osobowych, w rozumieniu art. 2 Dyrektywy". W związku z powyższym należy uznać, że w przypadkach, gdy adres IP jest na stałe lub na dłuższy okres czasu przypisany do konkretnego urządzenia, które przypisane jest z kolei konkretnemu użytkownikowi, należy uznać, że stanowi on daną osobową -
32 IPv6 a prawo W IPv4 jest powszechnie stosowany NAT (zamiana wielu adresów prywatnych na jeden publiczny) oraz dynamiczne przydzielanie adresów IP. Dostawca treści nie jest w stanie na podstawie IP zidentyfikować osoby.
33 IPv6 u Kowalskiego Sieć użytkownika zaawansowanego 2A02:BD8:FFFF:0:21a:89ff:fef2:a13f/ A02:BD8:FFFF::9a0c:82ff:fe27:5dce/ A02:BD8:FFFF A02:BD8:FFFF::e0d3:b9ab:afe5:f39f/ A02:BD8:FFFF::e0d3:b9cb:afe5:ac A02:BD8:FFFF A02:BD8:FFFF::1/64 2A02:BD8:FFFF::0107/
34 Jak jest tworzony adres IPv6 MAC adres jest unikalnym identyfikatorem urządzenia sieciowego. Jest wykorzystywany w komunikacji w sieci lokalnej (LAN) IP adres jest wykorzystywany w sieci Internet. Adres IPv6 ma 128 bitów pierwsze 64 bity określają sieć, pozostałe określają urządzenie.
35 Jak jest tworzony adres IPv6 Standard EUI-64 określa sposób tworzenia adresu IPv6. Unikalny MAC adres urządzenia Wypełnienie 15 bitów jedynkami 98 0c d ce fffe 98 0c 82 ff fe 27 ce 5d ce Odwrócenie bitu 9a 0c 82 ff fe 27 ce 5d ce Dodanie prefiksu sieci 2a 02 0b d8 ff ce ff a 0c 82 ff fe 27 ce 5d ce
36 Jak jest tworzony adres IPv6 2a 02 0b d8 ff ce ff a 0c 82 ff fe 27 ce 5d ce Identyfikator sieci Identyfikator urządzenia 2a02:0bd8:ffff::9a0c:82ff:fe27:5dce Jeśli użytkownik przemieści się do innej lokalizacji, to zmienia się identyfikator sieci, identyfikator urządzenia pozostaje bez zmian 2001:41b0:abcd:1234:9a0c:82ff:fe27:5dce
37 Jak jest tworzony adres IPv6
38 IPv6 a prawo W IPv6 każde urządzenie ma własny publiczny adres IP. Urządzenia takie jak laptopy, tablety, telefon są przypisane do konkretnych osób. Adres IPv6 (EUI-64) identyfikuje osobę?
39 Geolokalizacja, a IPv6
40 Geolokalizacja, a IPv6 Dane geolokalizacyjne sieci WiFi są zbierane przez użytkowników smartfonów
41 Geolokalizacja, a IPv6 Jeśli z sieci WiFi, o znanej geolokalizacji, skorzysta użytkownik IPv6, to adres sieci IPv6 może zostać wykorzystany do lokalizacji wszystkich osób korzystających później z tej sieci. 2a02:0bd8:ffff::9a0c:82ff:fe27:5dce Identyfikator producenta urządzenia GPS: N ,95 E ,10 Identyfikator urządzenia
42 IPv6, o jeden klik za daleko? Geolokalizacja adresów IP jest wykorzystywana przez dostawców treści do oferowania użytkownikom treści dopasowanych do ich potrzeb (np. wiadomości lokalne) oraz do określania uprawnień do korzystania z serwisów objętych ograniczonymi terytorialnie licencjami np. serwisy filmowe. Użytkownik portalu korzystający z IPv6, będzie musiał przejść przez dodatkowy ekran, na którym będzie wyrażał zgodę na przetwarzanie jego adresu IP w celu wyświetlenia filmu. Użytkownik portalu korzystający z IPv6, będzie musiał sam wybierać swoje wiadomości lokalne.
43 IPv6, czy to może działać zgodnie z prawem? Opinion 1/2009 on the proposals amending Directive 2002/58/EC on privacy and electronic communications (e-privacy Directive): unless the service provider is in a position to distinguish with absolute certainty that the data correspond to users that can not be identified, it will have to treat all IP information as personal data, to be on the safe side" /wp159_en.pdf Jak adres IP schować po bezpiecznej stronie internetu?
44 IPv6, czy to może działać zgodnie z prawem? (*)
45 Podsumowanie Praktycznie nie istnieją użytkownicy IPv6 Konsumenci nie wymienią swojego sprzętu sieciowego z powodu IPv6 Jeszcze przez bardzo długi czas wszyscy użytkownicy internetu będą mieli adresy IPv4 Prawdopodobnie pojawią się regulacje prawne dotyczące IPv6, które mogą znacząco wpływać na architekturę portalu
46 Podsumowanie Kupiony parę lat temu sprzęt portalu w istotnej części nie obsługuje IPv6 konieczna jest wcześniejsza wymiana na nowy
47 Podsumowanie Oprogramowanie portalu nie uwzględnia IPv6 duże nakłady na sprawdzenie i poprawienie kodu Użytkownik IPv6 prawdopodobnie, będzie miał mniejszy komfort korzystania z internetu, niż użytkownik IPv4
48 Podsumowanie Wdrożenie IPv6 w portalu, to koszty, ryzyko i pogorszenie jakości Dlaczego portal miałby zostać królikiem doświadczalnym?
( Bajka o maszynie cyfrowej, co ze smokiem walczyła Stanisław. Lem)
TEST III Król Poleander Partobon, władca Kybery, był wielkim wojownikiem, a że metodom strategii 1 nowoczesnej hołdował, cenił nade wszystko cybernetykę 2, jako sztukę wojenną. Królestwo jego roiło się
Bardziej szczegółowoPrzykład wykorzystania programu Mini Mag do zarządzania kasami ELZAB z wykorzystaniem sieci rozległej WAN
Przykład wykorzystania programu Mini Mag do zarządzania kasami ELZAB z wykorzystaniem sieci rozległej WAN Czego potrzebujemy: - Dowolny model kas fiskalnych ELZAB - Multiplekser ELZAB LAN - Router z dostępem
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe
Bardziej szczegółowoPolityka prywatności serwisu www.aran.com.pl
Przedsiębiorstwo BudowlanoHandlowe Z.Niziński Polityka prywatności serwisu www.aran.com.pl 1. Informacje ogólne. Operatorem Serwisu [adres serwisu, np. www.blink.pl] jest [pełne dane rejestrowe] Serwis
Bardziej szczegółowoCemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.
Polityka prywatności (pliki cookies) 1. Informacje ogólne. Cemarol Sp. z o.o. 1. Operatorem Serwisu www.powiat-lebork.com jest Cemarol sp. z o.o. z siedzibą w Kobylnicy (76-251), Kobylnica, ul. Główna
Bardziej szczegółowoAdresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych
Adresacja IP w sieciach komputerowych 1. Model odniesienia OSI. Przyczyny powstania: - Gwałtowny rozwój i sieci komputerowych na początku lat 70. XX wieku, - Powstanie wielu niekompatybilnych ze sobą protokołów
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoPodstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Bardziej szczegółowoSIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
Bardziej szczegółowoSerwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób:
Informacje ogólne. Operatorem Serwisu www.gops.gmina.swidnica.pl jest Gminny Ośrodek Pomocy Społecznej w Świdnicy, ul. B.Głowackiego 4, 58-100 Świdnica NIP: 884-18-46-403 REGON:005811915 Serwis realizuje
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoBezpieczeństwo informacji - działania organizacyjne. Przyszłe wyzwania
Bezpieczeństwo informacji - działania organizacyjne Przyszłe wyzwania Polityka bezpieczeństwa Jest to zestaw procedur, które mają na celu zapewnienie bezpiecznego i niezakłóconego korzystania z systemu
Bardziej szczegółowoINSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR
INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoPODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Bardziej szczegółowoCookie Policy. 1. Informacje ogólne.
Cookie Policy 1. Informacje ogólne. 1. Operatorem Serwisu jest Artur Kowalski http://inzynieria.pro 2. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:
Bardziej szczegółowoObowiązek informacyjny RODO
Obowiązek informacyjny RODO Administrator danych osobowych Administratorem podanych przez Panią/Pana danych osobowych jest LABORATORIUM GRAFOLOGICZNE I BADAŃ DOKUMENTÓW z siedzibą we Wrocławiu (54-143)
Bardziej szczegółowoStruktura adresu IP v4
Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres
Bardziej szczegółowoĆwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM
Polityka prywatności w serwisie internetowym Symbol dokumentu: PPRI O Edycja 1 POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM Bit.com Eliasza Radzikowskiego 94A/11 31-315 Kraków NIP: 8721929121 Strona 1
Bardziej szczegółowoPolityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowoPolityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
Bardziej szczegółowoKrok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.
5.0 6.8.3.5 Laboratorium - Pierwsze podłączenie się do routera Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował podstawowe ustawienia dla routera Linksys E2500.
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO
ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO Wybór schematu adresowania podsieci jest równoznaczny z wyborem podziału lokalnej części adresu
Bardziej szczegółowoZakresy prywatnych adresów IPv4: / / /24
Podsieć dla celów NAT umożliwia komunikację z wykorzystaniem prywatnych adresów IP, w połączeniu z mechanizmem NAT. Wiele hostów zaadresowanych prywatnie może komunikować się z maszynami w sieci publicznej,
Bardziej szczegółowoLaboratorium - Przeglądanie tablic routingu hosta
Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów
Bardziej szczegółowoMultiplayer. Fortius Multiplayer i Upgrade PC do trenażera Flow posiada po zakupie roczną licencje.
Multiplayer Multiplayer Funkcja Multiplayer pozwala na ściganie się z prawdziwymi przeciwnikami w dowolnym miejscu na świecie, dzięki połączeniu z internetem lub siecią lokalną. W wirtualnym świecie możliwe
Bardziej szczegółowoPolityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok
Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę
Bardziej szczegółowoZbiory danych powstające w Internecie. Maciej Wierzbicki
Zbiory danych powstające w Internecie Maciej Wierzbicki 17 marca 2009 Na podstawie art. 2 Ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej oraz na podstawie art. 12 Ustawy z dnia 29
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoTechnologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Komunikacja: Internet protokół internetowy (ang.
Bardziej szczegółowoWYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka
14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971
Bardziej szczegółowoO firmie» Polityka prywatności
O firmie» Polityka prywatności Niniejsza polityka prywatności zawiera określenie zasad przetwarzania danych osobowych zebranych od użytkowników portalu DELTATRANS.PL (dalej: Serwis ). Dokument Polityka
Bardziej szczegółowoSystemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1
Adres MAC (ang. MAC address) jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikalnym identyfikatorem danego
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Bardziej szczegółowoLaboratorium - Konfiguracja routera bezprzewodowego w Windows Vista
5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Bardziej szczegółowoSerwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bardziej szczegółowoAdresacja IPv4 - podstawy
Adresacja IPv4 - podstawy LAN LAN... MAN... LAN Internet Internet = sieć sieci Problem jak adresować urządzenia w takiej sieci? 1 Budowa adresu IP rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny
Bardziej szczegółowoĆwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoPodstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1
Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Bardziej szczegółowoDokument Polityka Prywatności jest wyrazem dbałości o prawa osób odwiedzających Portal korzystających z usług oferowanych za jego pośrednictwem.
POLITYKA PRYWATNOŚCI Niniejsza polityka prywatności zawiera określenie przyjętych przez Śląski Dom Brokerski sp. z o.o. z siedzibą w Świętochłowicach (41-605) Ul. Chorzowska 109 kontakt: broker@sdbroker.eu
Bardziej szczegółowoScenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.
Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Temat lekcji: Adresy IP. Konfiguracja stacji roboczych. Część I. Cele lekcji: wyjaśnienie
Bardziej szczegółowoLaboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej
5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe
Bardziej szczegółowoPolityka P. Dane osobowe, które zbieramy na Twój temat, oraz sposób, w jaki z nich korzystamy
Polityka P Niniejsza Polityka Prywatności wyjaśnia, w jaki sposób właściciel tej strony internetowej, DaVita Inc. ( DaVita ), zbiera, przetwarza i/lub wykorzystuje dane osobowe w Internecie. Niniejsza
Bardziej szczegółowoDlaczego IPv6 / 48 = 256 planowanie adresacji
Dlaczego IPv6 / 48 = 256 planowanie adresacji XIII Konferencja KIKE Ożarów Maz. 26-27.11.2013 Piotr Marciniak Przestrzeń adresowa IPv6 Ile to jest 2^128??? 2 Przestrzeń adresowa IPv6 Ile to jest 2^128???
Bardziej szczegółowoKonfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
Bardziej szczegółowoNIP: 684-250-86-53 REGON 180253193 INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.
INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N. Urządzenie to posiada 1 port WAN (niebieski na zdjęciu) oraz 4 porty LAN (żółte na zdjęciu). Port WAN służy do podłączenia przyjścia
Bardziej szczegółowoNPS-520. Serwer druku do urządzeń wielofukcyjnych. Skrócona instrukcja obsługi. Wersja 1.00 Edycja 1 11/2006
NPS-520 Serwer druku do urządzeń wielofukcyjnych Skrócona instrukcja obsługi Wersja 1.00 Edycja 1 11/2006 Copyright 2006. Wszelkie prawa zastrzeżone. Informacje ogólne POLSKI Urządzenie NPS-520 jest serwerem
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowoPolityka prywatności dla strony ELCEN Sp. z o.o. z siedzibą w Gdyni
Polityka prywatności dla strony http://elcen.eu ELCEN Sp. z o.o. z siedzibą w Gdyni ELCEN Sp. z o.o. z siedzibą w Gdyni przestrzega przepisów w zakresie ochrony danych osobowych klientów, kontrahentów
Bardziej szczegółowoBROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI
BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera
Bardziej szczegółowoPrzygotuj się na e-fakturowanie. Przewodnik po implementacji dla dostawców
Przygotuj się na e-fakturowanie Przewodnik po implementacji dla dostawców Spis treści Witamy w Tungsten Network! 3 Przed rozpoczęciem 4 1 Odbieranie plików 5 2 Wypełnianie arkusza 6 3 Tworzenie faktury
Bardziej szczegółowo1. 5 Użytkownik każda osoba fizyczna odwiedzająca Serwis lub korzystająca z jednej albo kilku usług czy funkcjonalności opisanych w Polityce.
Polityka prywatności Fundacja Bydgoskiej Szkółki Piłkarskiej JAcademy 1. Definicje 1.1. Administrator FUNDACJA BYDGOSKIEJ SZKÓŁKI PIŁKARSKIEJ JACADEMY, Ul. Nowotoruńska 8, 85-840 Bydgoszcz, NIP: 5542941581,
Bardziej szczegółowoNAT. Zakres adresów IP adresów. liczba bitów maski 24-bit block
NAT Tło historyczne W 1983 roku wprowadzono do użycia w sieci ARPANET protokół IP (ang. Internet Protocol) w wersji 4, który do dzisiaj odpowiada za sterowanie większością ruchu w sieci Internet, mimo
Bardziej szczegółowoPodłączenie TV przez VPN na Samsung Smart VPN Online Access
Podłączenie TV przez VPN na Samsung Smart VPN Online Access http://www.vpnonline.pl Co potrzebujemy: TV z możliwością podłączenia do Internetu i aplikacjami takimi jak ipla czy tvnplayer Notebook lub inny
Bardziej szczegółowoAKADEMIA GÓRNICZO-HUTNICZA im. Stanisława Staszica w Krakowie. Wydział Inżynierii Mechanicznej i Robotyki. Kierunek: Inżyniera Mechatroniczna
AKADEMIA GÓRNICZO-HUTNICZA im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Kierunek: Inżyniera Mechatroniczna Sprawozdanie z laboratorium nr 2 Maciej Stolarczyk 285822 1.
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowoĆwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoLinksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji
Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449
Bardziej szczegółowoLaboratorium - Konfiguracja routera bezprzewodowego w Windows 7
5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Bardziej szczegółowoJan Kleczkowski Academic Program Manager janklecz@microsoft.com
Jan Kleczkowski Academic Program Manager janklecz@microsoft.com 2000 12 mln. Aktywnych blogów 12 miliardów maili dziennie 100 mln. Zapytań w wyszukiwarce $10/Gb Koszt danych 2010 141 mln. Aktywnych blogów
Bardziej szczegółowo1. Wykonanie Umowy Sprzedaży oraz przesłanie spersonalizowanej informacji handlowej w ramach marketingu bezpośredniego.
I. POSTANOWIENIA OGÓLNE 1. Administratorem danych osobowych zbieranych za pośrednictwem strony internetowej www.filarpoznan.pl, z siedzibą ul. Owocowa 20B/1, 61-306 Poznań, NIP: 696-172-43-92 zwany dalej
Bardziej szczegółowoInstrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator
Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH WebManipulator Informacje dodatkowe konfiguracji WebManipulatora (v. 2016_01) PRO-VENT SYSTEMY WENTYLACYJNE,
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI I PODŁĄCZENIA NETBOX
INSTRUKCJA KONFIGURACJI I PODŁĄCZENIA NETBOX Grupa ARCCAN SMDP ul. Warszawska 97 05-090 Raszyn-Jaworowa tel. +48 22 720 52 57, email: biuro@arccan.eu www.arccan.eu Spis treści 1. KONFIGURACJA NETBOX W
Bardziej szczegółowoDlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR
IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity
Bardziej szczegółowoINSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11
INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11 20170726_TOKR_V_1.0 SPIS TREŚCI 1. Podstawowe informacje 3 2. Systemy operacyjne 3 3. Instalacja oprogramowania 3 4. Ustawienie
Bardziej szczegółowoPodstawowa konfiguracja routera TP-Link WR740N
Podstawowa konfiguracja routera TP-Link WR740N Konfiguracja użyta być może we wszystkich routerach jedno pasmowych tej firmy o oznaczeniu TL-WR... KROK 1 Podstawa to podłączenie routera kablowo do naszego
Bardziej szczegółowoPrzetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Bardziej szczegółowoPOLITYKA OCHRONY PRYWATNOŚCI
Metropolitan Gamma Spółka z ograniczoną odpowiedzialnością z siedzibą w Warszawie, wpisanej do rejestru przedsiębiorców prowadzonego przez Sąd Rejonowy dla m.st. Warszawy w Warszawie, XII Wydział Gospodarczy
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Szanując prywatność Użytkowników serwisów internetowych, zgodnie z art. 173 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2004 r. Nr 171, poz. 1800, z późn. zm.),
Bardziej szczegółowoZasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad?
Zasady dotyczące plików cookies i innych podobnych technologii 1. Jaki jest zakres tych Zasad? Niniejsze Zasady dotyczą czynności użytkowników związanych z usługami cyfrowymi Tikkurila. Zasady te nie obejmują
Bardziej szczegółowoPolityka Prywatności i Cookies
Polityka Prywatności i Cookies I. Podstawa Prawna: 1.Prawo telekomunikacyjne Art. 173. I. Przechowywanie informacji lub uzyskiwanie dostępu do informacji już przechowywanej w telekomunikacyjnym urządzeniu
Bardziej szczegółowoKonfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi
Definicje Moduł Wi-Fi TP-Link router TP-Link TL-WR702n podłączany do dekodera kablami USB (zasilanie), Ethernet (transmisja danych), umożliwiający połączenie się dekodera z istniejącą siecią Wi-Fi Użytkownika
Bardziej szczegółowoTelefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
Bardziej szczegółowoZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bardziej szczegółowoPolityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia
Załącznik nr 3 do Regulaminu Funkcjonowania Biura Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia Polityka bezpieczeństwa określa sposób prowadzenia
Bardziej szczegółowoUżytkownik każda osoba fizyczna, która korzysta ze Sklepu, w tym Klient.
I. Definicje Administrator Hurtownia Quo Vadis Łukasz Fiślak, 35-205 Rzeszów, ul. Warszawska 31, wpisanym do Centralnej Ewidencji i Informacji o Działalności Gospodarczej, NIP 959 126 23 56, Regon 181111911,
Bardziej szczegółowoPOLITYKA OCHRONY PRYWATNOŚCI
POLITYKA OCHRONY PRYWATNOŚCI Niniejsza polityka ochrony prywatności określa zasady przetwarzania i ochrony danych użytkowników strony internetowej pod adresem: promocjagraphite.pl ( Witryna ). Użytkownicy
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia r.
PROJEKT z dn. 30.11. 2009 r. ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia... 2009 r. w sprawie szczegółowego wykazu danych oraz rodzajów operatorów publicznej sieci telekomunikacyjnej lub dostawców
Bardziej szczegółowoChmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)
Chmura obliczeniowa Chmura obliczeniowa (ang. cloud computing) model przetwarzania danych oparty na użytkowaniu usług dostarczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja). Funkcjonalność
Bardziej szczegółowoPolityka prywatności. I. Definicje
Polityka prywatności Poniższy dokument określa najważniejsze zasady przetwarzania danych, ochrony danych osobowych oraz wykorzystywania plików cookies i innych technologii śledzących w związku z korzystaniem
Bardziej szczegółowo1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.
Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć
Bardziej szczegółowoTemat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz
Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?
Bardziej szczegółowoĆwiczenie 7a - Active Directory w pracowniach MEN
Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX
Bardziej szczegółowoRODO w e-commerce, marketingu i telemarketingu
RODO w e-commerce, marketingu i telemarketingu Aleksandra Piotrowska adwokat, ekspert ds. ochrony danych w ODO 24 Sp. z o.o. RODO w e-commerce, marketingu i telemarketingu Dane osobowe to Dane osobowe
Bardziej szczegółowoIPv6. Wprowadzenie. IPv6 w systemie Linux. Zadania Pytania. budowa i zapis adresu, typy adresów tunelowanie IPv6 w IPv4
Wprowadzenie budowa i zapis adresu, typy adresów tunelowanie w IPv4 w systemie Linux polecenie ip, system plików /proc Zadania Pytania Historia Cel rozwiązanie problemu wyczerpania przestrzeni adresowej
Bardziej szczegółowoLaboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.
Laboratorium 3 Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3. 1. Konfiguracja VLAN Przywrócić domyślne ustawienia zapory. Skonfigurować VLAN o VLANID: 2 na przełączniku
Bardziej szczegółowoSprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1
Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci
Bardziej szczegółowoII. PRZETWARZANIE DANYCH OSOBOWYCH:
Polityka Prywatności I. INFORMACJE OGÓLNE 1. Niniejsza polityka prywatności i plików cookies opisuje zasady postępowania z danymi osobowymi oraz wykorzystywania plików cookies w ramach strony internetowej
Bardziej szczegółowoĆwiczenia z arytmetyki komputera Budowa adresu IP
Ćwiczenia z arytmetyki komputera Budowa adresu IP Rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny - pierwsza część określa numer sieci, a pozostałe bity - numer komputera wewnątrz tej
Bardziej szczegółowoĆwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia
Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji
Bardziej szczegółowo