Warstwa fizyczna, łącza danych
|
|
- Klaudia Bednarek
- 9 lat temu
- Przeglądów:
Transkrypt
1 Warstwa fizyczna, łącza danych Zadania 1. Z wykorzystaniem okablowania prostego oraz koncentratora lub przełącznika należy zorganizować dwie sieci lokalne obejmujące odpowiednio dwie połowy klasy laboratoryjnej. W obrębie jednej grupy należy skonfigurować interfejsy sieciowe nadając im adresy z rodziny /24, drugiej połowie z rodziny /24. Poprawność konfiguracji należy wykazać wykorzystując polecenie ping. 2. Należy podjąć próbę podsłuchania ruchu generowanego w sieci z wykorzystaniem koncentratora oraz przełącznika. Jaka część ruchu jest widoczna w jednym i w drugim przypadku? Jak wytłumaczyć zaistniałą sytuację? 3. Po zbadaniu osiągalności kilku komputerów sieci lokalnej za pomocą narzędzia ping, należy przeanalizować wpisy w tablicy ARP. O czym świadczy dynamiczny typ wpisu? Po wyczyszczeniu tablicy ARP zbadaj kiedy pojawiają się nowe wpisy? 4. Za pomocą sniffera należy prześledzić dialog ARP między dwoma stacjami i odpowiedzieć na poniższe pytania: 1. Jak nazywają się komunikaty w trakcie dialogu ARP? 2. Jaka jest kolejność pól adresowych MAC - źródłowego oraz docelowego (Source oraz Destination)? Jak wytłumaczyć celowość powyższego rozwiązania? 3. Czy po dokonaniu statycznego wpisu do tablicy ARP, powyższy dialog występuje nadal? 5. Połącz ze sobą obydwie sieci ( /24 i /24) łącząc obydwa przełączniki. Czy widoczne są wszystkie komputery w laboratorium? Jak wytłumaczyć taką sytuację? 6. Dokonując odpowiedniej modyfikacji maski podsieci należy wydzielić podsieć w rozpatrywanej sieci lokalnej w taki sposób, aby komputery z rodziny oraz wzajemnie się widziały. Poprawność konfiguracji należy wykazać pingujac pozostałe komputery. 7. Po zestawieniu pętli fizycznej na przełączniku i wygenerowaniu komunikatu broadcastowego należy zaobserwować dowolnym programem sniffującym zjawisko burzy broadcastów (broadcast storm). Czym można wytłumaczyć zaistniałą sytuację? 8. Skonfiguruj bramę dla tej sieci, udostępniając połączenie z Internetem. Urządzenia warstwy fizycznej Urządzenia warstwy fizycznej stanowią grupę urządzeń transmisyjnych nie dokonujących analizy przesyłanych danych. Ich podstawowym zadaniem jest retransmisja danych pozyskanych na jednym z portów komunikacyjnych na wszystkie pozostałe. Warstwa fizyczna definiująca niskopoziomowe standardy komunikacyjne w aspektach mechanicznym, elektrycznym, funkcjonalnym, umożliwia jedynie (re-) transmisję strumienia bitów w różnych standardach. Urządzenia pracujące w tej warstwie stanowią więc podstawowe realizacje elementów agregujących (koncentratory), retransmitujących (wzmacniaki) oraz konwertujących (konwertery). Elementy agregujące tej warstwy mogą dokonywać wzmocnienia sygnału (koncentratory aktywne, wymagają zasilania) bądź też dokonywać jedynie retransmisji bez wzmocnienia sygnału (koncentratory pasywne). Z uwagi na własności i zadania definiowane w tej warstwie, urządzenia te umożliwiają również konwersje sygnału z jednego standardu na inny. Wszystkie urządzenia warstwy pierwszej rozszerzają domenę kolizyjną i rozgłoszeniową, stąd ich stosowanie winno być szczególnie przemyślane już podczas projektowania sieci komunikacyjnej. Z uwagi na fakt, że wszystkie urządzenia warstwy fizycznej działają rozgłoszeniowo, dane transmitowane przez jedną ze stacji, docierają do wszystkich pozostałych, ich odrzucenie następuje dopiero lokalnie, w obrębie karty sieciowej, po sprawdzeniu danych adresata (stąd możliwe jest Źródło: wiki.kis.p.lodz.pl 1
2 przestawienie trybu pracy karty sieciowej na ignorujący w/w mechanizm sprawdzający, tzw. tryb promiscuous). Wzmacniak (ang. repeater) jest urządzeniem, którego podstawowym zadaniem jest regeneracja sygnałów w sieci. Regeneracja, realizowana w drodze wzmocnienia umożliwia wydłużenie rozmiarów sieci. Brak analizy wzmacnianych danych sprawia, że wzmocnieniu podlega zarówno sygnał informacji, jak i niesione wraz z nim zakłócenia. Koncentrator (ang. HUB) jest urządzeniem, którego podstawową funkcją jest retransmisja sygnału otrzymanego na jednym porcie na wszystkie pozostałe porty, umożliwiając utworzenie topologii gwiazdy. Wyróżnia się koncentratory aktywne oraz pasywne. Konwerter (ang. converter, transceiver) jest urządzeniem umożliwiającym konwersję standardu transmitowanego sygnału (Ethernet UTP - Ethernet FO). Urządzenia warstwy łącza danych Rys. 1. Mosty sieciowe Rys. 2. Tablica przełączania mostu Rys. 3. Przełączniki sieciowe Rys. 4. Tablica przełączania switcha Rys. 5. Mikrosegmentacja Źródło: wiki.kis.p.lodz.pl 2
3 Rys. 6. Różnorodność adapterów sieciowych Rys. 7. Interfejsy sieciowe routera Cisco Urządzenia warstwy łącza danych stanowią grupę urządzeń transmisyjnych dokonujących analizy danych na podstawie adresów fizycznych zawartych w nagłówkach ramek. Dokonują segmentacji sieci przepuszczając jedynie ruch dedykowany pomiędzy segmentami. Decyzje o przepuszczaniu ruchu podejmowane są w oparciu o reguły przełączania zawarte w tablicach przełączania definiujące mapowania pomiędzy adresami fizycznymi stacji przyłączonych a numerami portów wyjściowych. Praca mostu bądź przełącznika może zachodzić w kilku trybach, zarówno w najwolniejszym, aczkolwiek najbardziej bezpiecznym - Store and forward, przesyłającym ramki dopiero po ich całkowitym otrzymaniu, co umożliwia kontrolę błędów, jak również w trybie Cut and through transmitującym ramki już po otrzymaniu kilku pierwszych bajtów nagłówka (ułożenie pól adresowych nagłówka nie jest bezcelowe - początkowy adres celu, a następnie źródła). Urządzenia warstwy drugiej umożliwiają podział domeny kolizyjnej, choć nadal nie separują ruchu rozgłoszeniowego. Most (ang. Bridge) jest urządzeniem łączącym segmenty sieci, podejmującym inteligentne decyzje o przepuszczaniu sygnałów lub nie do pozostałych segmentów sieci. Urządzenie rozdziela ruch w segmentach i filtruje pakiety na podstawie adresów MAC, przepuszczając tylko pasujące, umożliwia pracę z różnymi protokołami. Zastosowanie mostu jest przezroczyste dla warstw wyższych - filtracja ruchu w sieci odbywa się tylko na podstawie adresów fizycznych MAC, a nie protokołów. Sterowanie wybiórcze ruchem w sieci odbywa się na podstawie tablicy adresów fizycznych budowanej przez urządzenie (wpisy w tablicy zawierają adres MAC oraz identyfikator segmentu sieci --> adres + lokalizacja, rys. 1). Po otrzymaniu pakietu, bridge porównuje adres docelowy MAC zawarty w pakiecie z własną tablicą adresów. Jeśli adres docelowy leży w tym samym segmencie, pakiet nie jest forwardowany do pozostałych segmentów, jeśli natomiast adres docelowy leży w innym segmencie niż adres nadawcy, podejmowana jest decyzja o forwardowaniu. Jeśli most nie zna adresu fizycznego stacji docelowej, rozsyła dane rozgłoszeniowo. Otrzymawszy odpowiedź, uzupełnia swoją tablicę przełączania. W przypadku, gdy ruch międzysegmentowy jest duży, mosty wprowadzają opóźnienia. Przełacznik (ang. Switch) - urządzenie sieciowe służące redukcji zbędnego ruchu sieciowego, dokonujące podstawowych operacji przełączania (forwardowanie ramki na określony port wyjściowy) oraz budowania i zarządzania tabelami przełączeń (rys. 4). Switche łączą segmenty sieci LAN w topologii gwiazdy używając adresów fizycznych MAC jako kryterium decyzji o przesłaniu ramki do konkretnego segmentu, operując ze znacznie większymi prędkościami niż mosty. Przełączniki umożliwiają komunikację równoległą wielu użytkowników w dedykowanych segmentach domen bezkolizyjnych (mikrosegmentacja, rys. 5) zestawianych w sposób stały. Umożliwia to maksymalizację wykorzystania łącza. Jednocześnie zapewnia efektywność ekonomiczną poprzez możliwość wykorzystania istniejącego okablowania, prostotę i efektywność zarządzania siecią. Karta sieciowa (ang. Network Interface Card) - karta rozszerzająca montowana na płycie głównej, umożliwiająca podłączenie do sieci komunikacyjnej. Karty sieciowe różnią się typem w zależności od Źródło: wiki.kis.p.lodz.pl 3
4 technologii (Ethernet, FDDI, Token Ring,...), przyłączami (UTP, STP, kabel koncentryczny, FO,...), magistralą wewnętrzną oraz zewnętrzną. Adresacja fizyczna Definicja 1 Adres MAC (Medium Access Control) jest adresem fizycznym nadawanym urządzeniu przez producenta i obowiązującym w obrębie mechanizmów warstwy drugiej modelu ISO / OSI. Jest to adres unikatowy, stanowiący identyfikator 48-bitowy, w którym zawarta jest informacja dotycząca producenta (pierwsze 24 bity) oraz samego układu (kolejne 24). Rys. 8. Program Packetyzer - nagłówki warstwy drugiej i trzeciej Rys. 9 Podmiana adresów MAC podczas kolejnych hopów na trasie pakietu Rys. 10 Narzędzie ipconfig Adres MAC pozwala na lokalizację komputera podczas komunikacji w jednym segmencie sieci i ulega zmianie przy każdym kolejnym przekazaniu pakietu (rys. 9). W przypadku, gdy docelowy komputer nie Źródło: wiki.kis.p.lodz.pl 4
5 znajduje się w określonym segmencie sieci, docelowy adres MAC pakietu jest ustawiany na domyślną bramę sieci (o ile konfiguracja uwzględnia routing na zewnątrz sieci i trasa jest znana). Adresacja fizyczna jest mechanizmem płaskim, nie uwzgledniającym hierarchizacji, stąd niemożliwa jest jej adaptacja jako mechanizmu adresacji globalnej (każdy węzeł w sieci musiałby znać wszelkie trasy do możliwych urządzeń). Adres fizyczny możliwy jest do sprawdzenia za pomocą polecenia ipconfig (rys.10), ifconfig. Niektórzy producenci umożliwiają modyfikację adresów MAC poprzez odpowiedni software konfiguracyjny (BIOS,...). Protokół ARP Definicja 1 ARP (Address Resolution Protocol) jest protokołem komunikacyjnym przekształcania adresów logicznych IP (ustalanych autorytarnie przez administratora) na fizyczne, 48-bitowe adresy fizyczne MAC w obrębie jednego segmentu sieci lokalnej. Specyfikacja ARP zawarta jest w [RFC 826]. Funkcjonowanie ARP Adresacja fizyczna wykorzystywana jest w obrębie jednego segmentu sieci lokalnej i zachodzi w warstwie łącza danych. Mechanizm pozyskiwania adresu MAC na podstawie adresu IP hosta, z którym ma zachodzić komunikacja reguluje protokół ARP. Powiązania między adresami logicznymi a fizycznymi przechowywane są w tablicy ARP. Jeśli wpis dotyczący konkretnego hosta nie występuje, konieczne jest odpytanie go o adres fizyczny. Rys. 11. Działanie protokołu ARP Zapytanie o adres fizyczny hosta docelowego (ARP Request, rys. 12) transmitowane jest przez stację źródłową w sposób rozgłoszeniowy. Stacja docelowa, otrzymawszy w/w zapytanie odpowiada ramką ARP Reply z ustawionym własnym adresem fizycznym (rys. 13). Źródło: wiki.kis.p.lodz.pl 5
6 Rys. 12. ARP Request Rys. 13. ARP Reply Po otrzymaniu odpowiedzi, dane umieszczane są w tablicy powiązań adresów logicznych z fizycznymi (tablicy ARP, rys. 14). Przechowywane wpisy mogą mieć charakter dynamiczny (usuwane po upływie określonego czasu), jak również statyczny. W przypadku wpisów statycznych nie występuje dialog ARP Request - ARP Reply. Rys. 14. Przykładowa tablica ARP Źródło: wiki.kis.p.lodz.pl 6
7 Ramka ARP Budowa ramki ARP: HTYPE (Hardware type) typ sieci (Ethernet - 0x0001) PTYPE (Protocol type) typ protokołu (IP - 0x0800) HLEN (Hardware length) długość adresu fizycznego (w bajtach) PLEN (Protocol length) długość adresu zależnego od protokołu (w bajtach) OPER (Operation) operacja (zapytanie - 0x0001, odpowiedź - 0x0002) SHA (Sender Hardware Address) adres fizyczny nadawcy SPA (Sender Protocol Address) adres logiczny (zależny od protokołu) nadawcy THA (Target Hardware Address) adres fizyczny odbiorcy TPA (Target Protocol Address) adres logiczny (zależny od protokołu) odbiorcy Słabości ARP Rys. 15. Ramka ARP Mechanizm ARP zakłada, iż zapytanie o adres fizyczny określonej stacji transmitowane jest broadcastowo. Oznacza to, iż odbierze go każda stacja w obrębie pojedynczego segmentu sieci (domeny rozgłoszeniowej). Odbiorca po otrzymaniu w/w komunikatu odpowiada ramką zawierającą jego adres fizyczny. Jeśli nadejdzie więcej niż jedna ramka ARP Reply, jest ona ignorowana. Powyższa sytuacja stanowi podstawę metody ataków sieciowych przeprowadzanych w obrębie warstwy drugiej, tzw. ARP spoofing. ARP spoofing jest bardzo skuteczną metodą ataku bazującą na modyfikacji. Atak nie dotyczy urządzeń pośrednich (agregujących), lecz samej ofiary, gdyż funkcjonowanie ataku opiera się o systemowy bufor przypisań adresów MAC przez protokół ARP intruz staje się pośrednikiem w komunikacji między dwoma stacjami. Rys. 16. Przykładowy atak man in the middle Źródło: wiki.kis.p.lodz.pl 7
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoSieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne
Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoUrządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko
Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej
Bardziej szczegółowoWarstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5
Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów
Bardziej szczegółowoUrządzenia fizyczne sieci. M@rek Pudełko Urządzenia Techniki Komputerowej
Urządzenia fizyczne sieci M@rek Pudełko Urządzenia Techniki Komputerowej 1 Aktywne urządzenia sieciowe Elementy sieci dzielimy na pasywne aktywne. Pasywne to inaczej elementy bierne: Przewody (światłowód,
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoRodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Bardziej szczegółowoSieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet
Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bardziej szczegółowoLaboratorium 2 Topologie sieci ćwiczenia symulacyjne
Laboratorium 2 Topologie sieci ćwiczenia symulacyjne Definicja sieci i rodzaje topologii Definicja 1 Sied komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeo
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoUproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Bardziej szczegółowoSieci komputerowe Wykład 3
aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoSieci komputerowe - Urządzenia w sieciach
Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoUrządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci
LAN 1 Urządzenia sieciowe host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci urządzenie sieciowe sprzęt podłączony bezpośrednio do segmentu sieci jest koncentratorem połączeń
Bardziej szczegółowoSieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)
Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak
Bardziej szczegółowoSIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE
SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE 1. Przeliczanie systemów liczbowych a) Dokonać konwersji liczb binarnych na szesnastkowe: 11100011100 2... 16 11111000 2... 16 1010101010 2... 16
Bardziej szczegółowoSieci komputerowe. Informatyka Poziom rozszerzony
Sieci komputerowe Informatyka Poziom rozszerzony Sieć komputerowa zbiór komputerów i innych urządzeo połączonych ze sobą medium transmisyjnym (kabel (skrętka, kabel koncentryczny, światłowód), fale radiowe
Bardziej szczegółowoSieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bardziej szczegółowoLaboratorium sieci komputerowych
Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas
Bardziej szczegółowoMODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92
SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM
Bardziej szczegółowoPlan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Bardziej szczegółowoPytania na kolokwium z Systemów Teleinformatycznych
Pytania na kolokwium z Systemów Teleinformatycznych Nr Pytanie 1 Podaj maksymalną długość jaką może osiągać datagram protokołu IP w wersji 4. 5 2 Podaj ile adresów może maksymalnie obsłużyć protokół IP
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Bardziej szczegółowoMosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe
Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowoZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bardziej szczegółowodostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoStruktura adresu IP v4
Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres
Bardziej szczegółowoZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1
ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa
Bardziej szczegółowoModel OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Bardziej szczegółowoFunkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoSwitching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?
Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp
Bardziej szczegółowoSieci komputerowe test
Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP
Bardziej szczegółowoPBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.
PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.
Bardziej szczegółowoLaboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1
Bardziej szczegółowoPodstawy sieci komputerowych
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Sposoby transmisji danych Simpleks (simplex) Półdupleks (half-duplex) Dupleks, pełny dupleks (full-duplex) Simpleks
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowoProtokół ARP Datagram IP
Sieci komputerowe 1 Sieci komputerowe 2 Współpraca IP Ethernet 129.1.12.5 129.1.8.5 Protokół RP IP dest IP src Datagram IP ddress Resolution Protocol Użytkownik ma do wysłania dane Sieci komputerowe 3
Bardziej szczegółowoKonfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Bardziej szczegółowoSieci komputerowe Zasada działania i konfigurowanie przełączników
Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoZarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Bardziej szczegółowoĆwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
Bardziej szczegółowokomputerowych Dariusz CHAŁADYNIAK informatyka+
Budowa i działanie sieci komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Historia sieci komputerowych i Internetu Rola, zadania i podział sieci komputerowych Modele sieciowe Topologie fizyczne i logiczne
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoPODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą
Bardziej szczegółowoUrządzenia sieci Ethernet
Urządzenia sieci Ethernet Urządzenia warstwy drugiej Transmisja pół dupleksowa NIC HUB 5 Algorytm działania: 1. Karta sieciowa wysyła ramkę Odbiór Kolizja? Sprzężenie zwrotne 2 1 Nadawanie 2 pary kabla
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1
I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania
Bardziej szczegółowoTytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS
Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci
Bardziej szczegółowoSieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie entrum Informatyki PS Wydział Informatyki PS kademickie entrum Informatyki Wydział Informatyki P.S. Mostowanie i przełączanie w warstwie 2 ISO/OSI Krzysztof ogusławski tel. 449 4182 kbogu@man.szczecin.pl
Bardziej szczegółowoWykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania
Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski
Bardziej szczegółowoSieci komputerowe E13
Sieci komputerowe E13 Model OSI model odniesienia łączenia systemów otwartych standard opisujący strukturę komunikacji sieciowej. Podział, retransmisja łączenie pakietów, porty Routery, Adresy logiczne:
Bardziej szczegółowoTest sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.
Literka.pl Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe Data dodania: 2010-06-07 09:32:06 Autor: Marcin Kowalczyk Test sprawdzający wiadomości z przedmiotu Systemy operacyjne
Bardziej szczegółowoSprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1
Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci
Bardziej szczegółowoRouting i protokoły routingu
Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład
Bardziej szczegółowoPlan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP
Bardziej szczegółowoSTRUKTURA OGÓLNA SIECI LAN
STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia
Bardziej szczegółowoPRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE
PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoĆwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoZiMSK. Routing statyczny, ICMP 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing statyczny, ICMP 1
Bardziej szczegółowo1. Zapora sieciowa stateless. Nie śledzi nawiązanych połączeń? Jest wrażliwa na spoofing?
1. Zapora sieciowa stateless. Nie śledzi nawiązanych połączeń? Jest wrażliwa na spoofing? 2. Przesłanie 100Mb danych pobranych z pamięci RAM komputera siecią Ethernet 100Base- Tx trwa: a) dokładnie 0 sekund
Bardziej szczegółowoORGANIZACJA ZAJĘĆ WSTĘP DO SIECI
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI WSTĘP DO SIECI INTERNET Kraków, dn. 3 października 2016r. PLAN WYKŁADU Organizacja zajęć Modele komunikacji sieciowej Okablowanie
Bardziej szczegółowoLaboratorium LAN Switching & VLAN
Laboratorium LAN Switching & VLAN Wojciech Mazurczyk Listopad 2009 Wprowadzenie do Ethernetu - urządzenia Mostki, Switche Urządzenia warstwy 2 Wykorzystują adresy MAC do przesyłania ramek Przechowują adresy
Bardziej szczegółowopasja-informatyki.pl
pasja-informatyki.pl Sieci komputerowe Warstwa łącza danych ARP, Ethernet Damian Stelmach Zadania warstwy łącza danych 2018 Spis treści Zadania warstwy łącza danych... 3 Ramka warstwy łącza danych i komunikacja...
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Planowanie
Bardziej szczegółowoSieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe
Sieci komputerowe Fizyczna budowa sieci - urządzenia sieciowe dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Urządzenia sieciowe:
Bardziej szczegółowoRok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Bardziej szczegółowoTechnologie informacyjne (5) Zdzisław Szyjewski
Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi
Bardziej szczegółowoAdresacja IPv4 - podstawy
Adresacja IPv4 - podstawy LAN LAN... MAN... LAN Internet Internet = sieć sieci Problem jak adresować urządzenia w takiej sieci? 1 Budowa adresu IP rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoUrządzenia sieci LAN Wiadomości wstępne
Urządzenia sieci LAN Wiadomości wstępne Opracował: Arkadiusz Cwirko WSIiE TWP w Olsztynie Data aktualizacji : 09-12-2002 Pierwsza edycja : 09-12-2002 Spis treści Urządzenia warstwy I... 2 Repeater... 2
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci
Bardziej szczegółowoSieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24
Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 24 Przypomnienie W poprzednim odcinku Podstawy warstwy pierwszej
Bardziej szczegółowoZagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Bardziej szczegółowoLaboratorium - Przeglądanie tablic routingu hosta
Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów
Bardziej szczegółowoBeskid Cafe. Hufcowa Kawiarenka Internetowa
Beskid Cafe Hufcowa Kawiarenka Internetowa Co to jest kawiarenka internetowa? Jest to kilka komputerów znajdujących się w jednym pomieszczeniu połączonych w sieć komputerową, która jest podłączona do Internetu.
Bardziej szczegółowoAdresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006
Adresowanie grupowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 25 kwietnia 2006 Wstęp Na potrzeby sieci komputerowych zdefiniowano rożne rodzaje adresowania: adresowanie
Bardziej szczegółowoKomunikacja w sieciach komputerowych
Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT
Bardziej szczegółowoTCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoĆwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowo