SlideShare uma empresa Scribd logo
1 de 14
Wprowadzenie do sieci komputerowych
Schemat podłączenia komputerów w pracowni komputerowej SWITCH Pracownia lekcyjna Pracownia multimedialna SWITCH Biblioteka Sale lekcyjne SWITCH Pracownia elektroniczna Modem DSL Internet Serwer /Router/
Wymagania dotyczące połączenia z Internetem ,[object Object],[object Object],[object Object],[object Object]
Połączenie fizyczne ,[object Object],Połączenie logiczne opisywane są przez standardy zwane protokołami.  Protokół  jest formalnym opisem zestawu reguł i konwencji określających sposób komunikacji między urządzeniami w sieci. Połączenia z Internetem mogą korzystać z wielu protokołów. W Internecie najczęściej wykorzystuje się zestaw protokołów TCP/IP (Transmission Control Protocol/Internet Protocol). Protokoły zestawu TCP/IP współpracują ze sobą w celu zapewnienia transmisji i odbioru danych, czyli informacji.  Aplikacje interpretujące dane i wyświetlające informacje czyli programy, które interpretują dane i prezentują je w formie zrozumiałej dla człowieka. Aplikacje używają protokołów przy wysyłaniu i odbieraniu danych za pośrednictwem Internetu. Przeglądarka internetowa prezentuje dane opisane w języku HTML w formie strony WWW. Przykładami takich przeglądarek są Internet Explorer oraz Netscape. Protokół FTP jest używany do pobierania plików oraz programów z Internetu. Przeglądarki WWW używają również dodatków (plug-in), aby wyświetlić specyficzne typy danych, takie jak filmy lub animacje w formacie Flash.
Karta sieciowa Karta sieciowa, czyli adapter LAN, umożliwia komputerowi osobistemu nawiązywanie i przyjmowanie połączeń sieciowych.  Karta sieciowa komunikuje się z siecią za pośrednictwem łącza szeregowego, zaś z komputerem poprzez magistralę wewnętrzną komputera. Do współpracy z systemem operacyjnym karta sieciowa wykorzystuje żądanie przerwania (IRQ), adres I/O (wejścia–wyjścia) oraz górny obszar pamięci. Wartość żądania przerwania (IRQ) jest przypisanym adresem, gdzie komputer może oczekiwać, że określone urządzenie przerwie mu, kiedy urządzenie to wysyła do komputera sygnały dotyczące jego działania.  Podczas wyboru typu karty należy wziąć pod uwagę następujące czynniki: Protokoły  — Ethernet, Token Ring lub FDDI  Typy mediów  — skrętka, kabel koncentryczny, dostęp bezprzewodowy lub światłowód  Typ magistrali systemowej  — PCI lub ISA
Modem Modem, którego nazwa jest złożeniem słów modulator i demodulator, jest urządzeniem umożliwiającym podłączenie komputera do linii telefonicznej. Modem przekształca (moduluje) dane z postaci cyfrowej na analogową, która jest odpowiednia do przesyłania po zwykłej linii telefonicznej. Po stronie odbiorczej modem demoduluje sygnał, zamieniając go na postać cyfrową. Modemy można instalować wewnątrz komputera  lub też na zewnątrz przy pomocy linii telefonicznej.  W latach dziewięćdziesiątych modemy pracowały z prędkością 9600 b/s i do roku 1998 osiągnęły prędkość 56 kb/s, która jest obecnie standardem.  Kolejny krok to łącza DSL umożliwiające wyizolowanie sygnału szerokopasmowego dzięki czemu linia telefoniczna nie jest zajęta oraz transfer danych jest wielokrotnie szybszy.
Opis konfiguracji TCP/IP  – zbieranie informacji o naszej sieci
 
Testowanie połączeń sieciowych - polecenie „PING” Ping  jest podstawowym programem umożliwiającym sprawdzenie, czy określony adres IP istnieje i może przyjmować żądania. Jego nazwa jest akronimem od angielskiego określenia  Packet Internet (Inter-Network) Groper  (pakietowy poszukiwacz internetowy), który został wymyślony na zasadzie dopasowania do dźwięku towarzyszącego impulsowi sonaru odbitemu od obiektu znajdującego się pod wodą. Działanie polecenia ping polega na wysyłaniu pod podany adres pakietów IP szczególnego rodzaju, zwanych datagramami ICMP ( Internet Control Message Protocol ) typu „prośba o echo” ( Echo Request ). Każdy wysłany pakiet zawiera żądanie wysłania odpowiedzi. Dane uzyskane po odebraniu odpowiedzi ukazują liczbę operacji zakończonych pomyślnie oraz czas przesyłania pakietów w obie strony. Na podstawie tych informacji można określić, czy istnieje połączenie z adresem docelowym. Polecenie ping jest używane do testowania funkcji wysyłania/odbierania danych przez kartę sieciową, konfiguracji zestawu protokołów TCP/IP oraz połączeń sieciowych.
ping  127.0.0.1  — test specjalny, zwany wewnętrznym testem pętli zwrotnej. Sprawdzana jest dzięki niemu poprawność działania konfiguracji TCP/IP.  ping  lokalny adres IP   — polecenie ping dla hosta PC sprawdza poprawność konfiguracji adresu TCP/IP dla lokalnego hosta.  ping  adres IP domyślnej bramy  — polecenie ping dla domyślnej bramy sprawdza, czy router łączący sieć lokalną z innymi sieciami jest osiągalny. ping  zdalny docelowy adres IP   — polecenie ping dla zdalnego adresu sprawdza połączenie z hostem zdalnym.  Testowanie połączeń sieciowych - polecenie „PING” cd..
Testowanie połączeń sieciowych - polecenie „PING” cd.. Pingowanie swojego adresu Sprawdzanie poprawności działania TCP/IP naszego komputera Pingowanie adresu bramy
Testowanie połączeń sieciowych - polecenie „PING” cd.. ping  adres  –t  -wysyła pakiety aż do zatrzymania. CTRL+BREAK – wstrzymuje wyświetla statystyki i kontynuuje pingowanie CTRL+C – przerywa pingowanie ping  adres  –n  liczba  -liczba wysyłanych pakietów ping  adres  –l  rozmiar  -rozmiar buforu transmisji (w bajtach) ping  adres  –w  limit_czasu  -czas oczekiwania na odpowiedź (podawany w milisekundach)
Testowanie połączeń sieciowych - polecenie „TRACERT” Nazwa  tracert  stanowi skrót pojęcia trace route (śledź trasę).  Pierwszy wiersz wyniku działania polecenia zawiera nazwę FQDN, po której występuje adres IP. Oznacza to, że serwer DNS odwzorował nazwę na adres IP.  Następnie wyświetlana jest lista wszystkich routerów, przez które musiały przejść żądania wysłane przez polecenie  tracert , aby dotrzeć do miejsca przeznaczenia. Polecenie  tracert  korzysta z takiego samego żądania i odpowiedzi protokołu echo, jak polecenie  ping , lecz stosuje je w nieco inny sposób. Należy zauważyć, że polecenie  tracert  w rzeczywistości z każdym routerem kontaktowało się trzykrotnie.  Każdy router jest punktem przekazywania pakietów, w którym sieć łączy się z inną siecią.
Testowanie połączeń sieciowych Rozwiązywanie problemów Problem: Komputer miał dostęp do sieci Internet poprzez sieć lokalną. Obecnie nie wyświetla stron WWW. Rozpisz w postaci algorytmu postępowanie aby rozwiązać ten problem.

Mais conteúdo relacionado

Mais procurados

Penugasan mpi 1 surveilans penyakit potensial klb wabah di puskesmas
Penugasan mpi 1 surveilans penyakit potensial klb wabah di puskesmasPenugasan mpi 1 surveilans penyakit potensial klb wabah di puskesmas
Penugasan mpi 1 surveilans penyakit potensial klb wabah di puskesmas
RomaYuliana4
 
Discharge planning empiema
Discharge planning empiemaDischarge planning empiema
Discharge planning empiema
suraya putri
 
Contoh KARYA ILMIAH Bahasa Indonesia mengenai "Usaha Kuliner Bakso"
Contoh KARYA ILMIAH Bahasa Indonesia mengenai "Usaha Kuliner Bakso"Contoh KARYA ILMIAH Bahasa Indonesia mengenai "Usaha Kuliner Bakso"
Contoh KARYA ILMIAH Bahasa Indonesia mengenai "Usaha Kuliner Bakso"
Ke Ditha
 
Studi kasus pemeriksaan medis
Studi kasus pemeriksaan medisStudi kasus pemeriksaan medis
Studi kasus pemeriksaan medis
weni chris
 
Panduan penandaan-lokasi-operasi-dan-surgery-safety-checklist
Panduan penandaan-lokasi-operasi-dan-surgery-safety-checklistPanduan penandaan-lokasi-operasi-dan-surgery-safety-checklist
Panduan penandaan-lokasi-operasi-dan-surgery-safety-checklist
Rizky Ferdiansyah
 

Mais procurados (20)

Askep herpes zoster
Askep herpes zosterAskep herpes zoster
Askep herpes zoster
 
Keperawatan perioperatif
Keperawatan perioperatifKeperawatan perioperatif
Keperawatan perioperatif
 
Penugasan mpi 1 surveilans penyakit potensial klb wabah di puskesmas
Penugasan mpi 1 surveilans penyakit potensial klb wabah di puskesmasPenugasan mpi 1 surveilans penyakit potensial klb wabah di puskesmas
Penugasan mpi 1 surveilans penyakit potensial klb wabah di puskesmas
 
Influenza askep Akper pemkab muna
Influenza askep Akper pemkab munaInfluenza askep Akper pemkab muna
Influenza askep Akper pemkab muna
 
Makalah febris
Makalah febrisMakalah febris
Makalah febris
 
Materi tb dm
Materi tb dmMateri tb dm
Materi tb dm
 
Sop luka bakar
Sop luka bakarSop luka bakar
Sop luka bakar
 
Lp tb
Lp tbLp tb
Lp tb
 
Febris
FebrisFebris
Febris
 
Definisi hepatitis
Definisi hepatitisDefinisi hepatitis
Definisi hepatitis
 
slide perdarahan scba.pptx
slide perdarahan scba.pptxslide perdarahan scba.pptx
slide perdarahan scba.pptx
 
teknik pemasangan Kateter
teknik pemasangan Kateterteknik pemasangan Kateter
teknik pemasangan Kateter
 
Discharge planning empiema
Discharge planning empiemaDischarge planning empiema
Discharge planning empiema
 
Contoh KARYA ILMIAH Bahasa Indonesia mengenai "Usaha Kuliner Bakso"
Contoh KARYA ILMIAH Bahasa Indonesia mengenai "Usaha Kuliner Bakso"Contoh KARYA ILMIAH Bahasa Indonesia mengenai "Usaha Kuliner Bakso"
Contoh KARYA ILMIAH Bahasa Indonesia mengenai "Usaha Kuliner Bakso"
 
Diagnosa
DiagnosaDiagnosa
Diagnosa
 
Studi kasus pemeriksaan medis
Studi kasus pemeriksaan medisStudi kasus pemeriksaan medis
Studi kasus pemeriksaan medis
 
Panduan penandaan-lokasi-operasi-dan-surgery-safety-checklist
Panduan penandaan-lokasi-operasi-dan-surgery-safety-checklistPanduan penandaan-lokasi-operasi-dan-surgery-safety-checklist
Panduan penandaan-lokasi-operasi-dan-surgery-safety-checklist
 
Sap perawatan kaki
Sap perawatan kakiSap perawatan kaki
Sap perawatan kaki
 
Sop pemulangan pasien
Sop pemulangan pasienSop pemulangan pasien
Sop pemulangan pasien
 
Askep demam tifoid AKPER PEMDA MUNA
Askep demam tifoid AKPER PEMDA MUNA Askep demam tifoid AKPER PEMDA MUNA
Askep demam tifoid AKPER PEMDA MUNA
 

Semelhante a Sieci komputerowe

Projekcik Routery2
Projekcik Routery2Projekcik Routery2
Projekcik Routery2
arkulik
 
Internet
InternetInternet
Internet
meni20
 
Internet
InternetInternet
Internet
meni20
 
Zabezpieczenia sieci komputerowych
Zabezpieczenia sieci komputerowychZabezpieczenia sieci komputerowych
Zabezpieczenia sieci komputerowych
g4life
 

Semelhante a Sieci komputerowe (20)

Projekcik Routery2
Projekcik Routery2Projekcik Routery2
Projekcik Routery2
 
Temat 5-6.pptx
Temat 5-6.pptxTemat 5-6.pptx
Temat 5-6.pptx
 
Usługi sieci internet cz i 2014
Usługi sieci internet cz i   2014Usługi sieci internet cz i   2014
Usługi sieci internet cz i 2014
 
Urządzenia intersieci tworzące Internet
Urządzenia intersieci tworzące InternetUrządzenia intersieci tworzące Internet
Urządzenia intersieci tworzące Internet
 
PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platform...
PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platform...PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platform...
PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platform...
 
TIFP
TIFPTIFP
TIFP
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
1
11
1
 
Interfejsy komputera osobistego
Interfejsy komputera osobistegoInterfejsy komputera osobistego
Interfejsy komputera osobistego
 
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
 
Sieci komputerowe
Sieci komputeroweSieci komputerowe
Sieci komputerowe
 
Interfejsy i rodzaje transmisji danych
Interfejsy i rodzaje transmisji danychInterfejsy i rodzaje transmisji danych
Interfejsy i rodzaje transmisji danych
 
Zabezpieczenia sieci komputerowych
Zabezpieczenia sieci komputerowychZabezpieczenia sieci komputerowych
Zabezpieczenia sieci komputerowych
 
Stosy sieciowe w przestrzeni użytkownika.
Stosy sieciowe w przestrzeni użytkownika.Stosy sieciowe w przestrzeni użytkownika.
Stosy sieciowe w przestrzeni użytkownika.
 
PLNOG 22 - Karol Kowalik - Droga na szczyt Speedtest
PLNOG 22 - Karol Kowalik - Droga na szczyt Speedtest PLNOG 22 - Karol Kowalik - Droga na szczyt Speedtest
PLNOG 22 - Karol Kowalik - Droga na szczyt Speedtest
 
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiejŁukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
 
PLNOG 6: Bartłomiej Anszperger - MPLS
PLNOG 6: Bartłomiej Anszperger - MPLSPLNOG 6: Bartłomiej Anszperger - MPLS
PLNOG 6: Bartłomiej Anszperger - MPLS
 
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
 

Sieci komputerowe

  • 1. Wprowadzenie do sieci komputerowych
  • 2. Schemat podłączenia komputerów w pracowni komputerowej SWITCH Pracownia lekcyjna Pracownia multimedialna SWITCH Biblioteka Sale lekcyjne SWITCH Pracownia elektroniczna Modem DSL Internet Serwer /Router/
  • 3.
  • 4.
  • 5. Karta sieciowa Karta sieciowa, czyli adapter LAN, umożliwia komputerowi osobistemu nawiązywanie i przyjmowanie połączeń sieciowych. Karta sieciowa komunikuje się z siecią za pośrednictwem łącza szeregowego, zaś z komputerem poprzez magistralę wewnętrzną komputera. Do współpracy z systemem operacyjnym karta sieciowa wykorzystuje żądanie przerwania (IRQ), adres I/O (wejścia–wyjścia) oraz górny obszar pamięci. Wartość żądania przerwania (IRQ) jest przypisanym adresem, gdzie komputer może oczekiwać, że określone urządzenie przerwie mu, kiedy urządzenie to wysyła do komputera sygnały dotyczące jego działania. Podczas wyboru typu karty należy wziąć pod uwagę następujące czynniki: Protokoły — Ethernet, Token Ring lub FDDI Typy mediów — skrętka, kabel koncentryczny, dostęp bezprzewodowy lub światłowód Typ magistrali systemowej — PCI lub ISA
  • 6. Modem Modem, którego nazwa jest złożeniem słów modulator i demodulator, jest urządzeniem umożliwiającym podłączenie komputera do linii telefonicznej. Modem przekształca (moduluje) dane z postaci cyfrowej na analogową, która jest odpowiednia do przesyłania po zwykłej linii telefonicznej. Po stronie odbiorczej modem demoduluje sygnał, zamieniając go na postać cyfrową. Modemy można instalować wewnątrz komputera lub też na zewnątrz przy pomocy linii telefonicznej. W latach dziewięćdziesiątych modemy pracowały z prędkością 9600 b/s i do roku 1998 osiągnęły prędkość 56 kb/s, która jest obecnie standardem. Kolejny krok to łącza DSL umożliwiające wyizolowanie sygnału szerokopasmowego dzięki czemu linia telefoniczna nie jest zajęta oraz transfer danych jest wielokrotnie szybszy.
  • 7. Opis konfiguracji TCP/IP – zbieranie informacji o naszej sieci
  • 8.  
  • 9. Testowanie połączeń sieciowych - polecenie „PING” Ping jest podstawowym programem umożliwiającym sprawdzenie, czy określony adres IP istnieje i może przyjmować żądania. Jego nazwa jest akronimem od angielskiego określenia Packet Internet (Inter-Network) Groper  (pakietowy poszukiwacz internetowy), który został wymyślony na zasadzie dopasowania do dźwięku towarzyszącego impulsowi sonaru odbitemu od obiektu znajdującego się pod wodą. Działanie polecenia ping polega na wysyłaniu pod podany adres pakietów IP szczególnego rodzaju, zwanych datagramami ICMP ( Internet Control Message Protocol ) typu „prośba o echo” ( Echo Request ). Każdy wysłany pakiet zawiera żądanie wysłania odpowiedzi. Dane uzyskane po odebraniu odpowiedzi ukazują liczbę operacji zakończonych pomyślnie oraz czas przesyłania pakietów w obie strony. Na podstawie tych informacji można określić, czy istnieje połączenie z adresem docelowym. Polecenie ping jest używane do testowania funkcji wysyłania/odbierania danych przez kartę sieciową, konfiguracji zestawu protokołów TCP/IP oraz połączeń sieciowych.
  • 10. ping 127.0.0.1 — test specjalny, zwany wewnętrznym testem pętli zwrotnej. Sprawdzana jest dzięki niemu poprawność działania konfiguracji TCP/IP. ping lokalny adres IP  — polecenie ping dla hosta PC sprawdza poprawność konfiguracji adresu TCP/IP dla lokalnego hosta. ping adres IP domyślnej bramy — polecenie ping dla domyślnej bramy sprawdza, czy router łączący sieć lokalną z innymi sieciami jest osiągalny. ping zdalny docelowy adres IP  — polecenie ping dla zdalnego adresu sprawdza połączenie z hostem zdalnym. Testowanie połączeń sieciowych - polecenie „PING” cd..
  • 11. Testowanie połączeń sieciowych - polecenie „PING” cd.. Pingowanie swojego adresu Sprawdzanie poprawności działania TCP/IP naszego komputera Pingowanie adresu bramy
  • 12. Testowanie połączeń sieciowych - polecenie „PING” cd.. ping adres –t -wysyła pakiety aż do zatrzymania. CTRL+BREAK – wstrzymuje wyświetla statystyki i kontynuuje pingowanie CTRL+C – przerywa pingowanie ping adres –n liczba -liczba wysyłanych pakietów ping adres –l rozmiar -rozmiar buforu transmisji (w bajtach) ping adres –w limit_czasu -czas oczekiwania na odpowiedź (podawany w milisekundach)
  • 13. Testowanie połączeń sieciowych - polecenie „TRACERT” Nazwa tracert stanowi skrót pojęcia trace route (śledź trasę). Pierwszy wiersz wyniku działania polecenia zawiera nazwę FQDN, po której występuje adres IP. Oznacza to, że serwer DNS odwzorował nazwę na adres IP. Następnie wyświetlana jest lista wszystkich routerów, przez które musiały przejść żądania wysłane przez polecenie tracert , aby dotrzeć do miejsca przeznaczenia. Polecenie tracert korzysta z takiego samego żądania i odpowiedzi protokołu echo, jak polecenie ping , lecz stosuje je w nieco inny sposób. Należy zauważyć, że polecenie tracert w rzeczywistości z każdym routerem kontaktowało się trzykrotnie. Każdy router jest punktem przekazywania pakietów, w którym sieć łączy się z inną siecią.
  • 14. Testowanie połączeń sieciowych Rozwiązywanie problemów Problem: Komputer miał dostęp do sieci Internet poprzez sieć lokalną. Obecnie nie wyświetla stron WWW. Rozpisz w postaci algorytmu postępowanie aby rozwiązać ten problem.