Music ^^

czwartek, 13 marca 2014

Konfiguracja Komputera Do Pracy w Sieci

1. Procesor Poleceń - cmd.exe pozwala na dostęp do Command Prompt. Jest potrzebny dla systemu Windows aby działał poprawnie. Nie powinien być usunięty. Oferuje funkcje obsługi dysku, jak również funkcje sieciowe - jest mniej ważnym procesem systemu, ale nie powinien być zakończony, chyba że podejrzewa się problemy.



2. Ipconfig - polecenie w systemach operacyjnych Microsoft Windows służące do wyświetlania konfiguracji interfejsów sieciowych. Zwalnia i aktualizuje dzierżawy DHCP oraz wyświetla, rejestruje i usuwa nazwy DNS. Narzędzie pomocne przy wykrywaniu błędnego adresu IP, maski podsieci lub bramy domyślnej. Odpowiednik w systemach UNIX to ifconfig.

a) ipconfig – pokazuje skróconą informację o interfejsach
b) ipconfig /all – pokazuje wszystkie dane interfejsów sieciowych
c) ipconfig /renew – odnawia wszystkie dzierżawy adresu z DHCP
d) ipconfig /release – zwalnia wszystkie dzierżawy adresu z DHCP
e) ipconfig /? albo ipconfig / – wyświetla komunikat pomocy
f) ipconfig /flushdns – czyści bufor programu rozpoznającego nazwy DNS
g) ipconfig /displaydns – wyświetla zapamiętane tłumaczenia DNS→IP


3. DHCP - (ang. Dynamic Host Configuration Protocol – protokół dynamicznego konfigurowania węzłów) – protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. Protokół DHCP jest zdefiniowany w RFC 2131 i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993.

a) Komunikaty:

- DHCPDISCOVER – zlokalizowanie serwerów
- DHCPOFFER – przesyłanie parametrów
- DHCPREQUEST – żądanie przydzielenia używanych parametrów
- DHCPACK – potwierdzenie przydziału parametrów
- DHCPNACK – odmowa przydziału parametrów
- DHCPDECLINE – wskazanie że adres sieciowy jest już używany
- DHCPRELEASE – zwolnienie adresu
- DHCPINFORM – zadanie przydziału parametrów (bez adresu IP)

b) Przydzielanie adresów IP:

- przydzielanie ręczne oparte na tablicy adresów MAC oraz odpowiednich dla nich adresów IP. Jest ona tworzona przez administratora serwera DHCP. W takiej sytuacji prawo do pracy w sieci mają tylko komputery zarejestrowane wcześniej przez obsługę systemu.
 
- przydzielanie automatyczne, gdzie wolne adresy IP z zakresu ustalonego przez administratora są przydzielane kolejnym zgłaszającym się po nie klientom.
 
- przydzielanie dynamiczne, pozwalające na ponowne użycie adresów IP. Administrator sieci nadaje zakres adresów IP do rozdzielenia. Wszyscy klienci mają tak skonfigurowane interfejsy sieciowe, że po starcie systemu automatycznie pobierają swoje adresy. Każdy adres przydzielany jest na pewien czas. Taka konfiguracja powoduje, że zwykły użytkownik ma ułatwioną pracę z siecią.

c) Parametry konfiguracji przekazywane do klienta:

- adres IP serwera DNS
- nazwa DNS
- adres IP bramy sieciowej (ang. gateway)
- adres broadcast
- maska podsieci
- maksymalny czas oczekiwania na odpowiedź w protokole ARP
- wartość MTU (maksymalny rozmiar pakietu)
- adresy serwerów NIS
- domena NIS
- adres IP serwera SMTP
- adres serwera TFTP
- adres serwera nazw NetBIOS.

c) Najpopularniejsze serwery DHCP:

- Windows NT
- Unix (Internet Systems Consortium)
- dhcpd (Linuks)
- Solaris (Sun)


4.  Adres IP - w protokole IP liczba nadawana interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej, służąca identyfikacji elementów sieci w warstwie trzeciej modelu OSI – w obrębie sieci lokalnej oraz poza nią (tzw. adres publiczny). Adres IP nie jest "numerem rejestracyjnym" komputera – nie identyfikuje jednoznacznie fizycznego urządzenia – może się dowolnie często zmieniać jak również kilka urządzeń może dzielić jeden publiczny adres IP. Ustalenie prawdziwego adresu IP użytkownika, do którego następowała transmisja w danym czasie jest możliwe dla systemu/sieci odpornej na przypadki tzw. IP spoofingu na podstawie historycznych zapisów systemowych.

a) Rodzaje:

- IPv4
- IPv5  
- IPv6

5. Maska Podsieci - liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta. Pola adresu, dla których w masce znajduje się bit 1, należą do adresu sieci, a pozostałe do adresu komputera. Po wykonaniu iloczynu bitowego maski i adresu IP komputera otrzymujemy adres IP całej sieci, do której należy ten komputer. Model adresowania w oparciu o maski adresów wprowadzono w odpowiedzi na niewystarczający, sztywny podział adresów na klasy A, B i C. Pozwala on w elastyczny sposób dzielić duże dowolne sieci (zwłaszcza te o ograniczonej puli adresów IP) na mniejsze podsieci. Często można spotkać się ze skróconym zapisem maski, polegającym na podaniu liczby bitów mających wartość 1. Najczęściej spotykany jest zapis, w którym podawany jest adres sieci, a następnie po oddzielającym ukośniku skrócony zapis maski. Dla powyższego przykładu byłoby to: 192.180.5.0/24. Zapis ten jest także zapisem stosowanym w IPv6 (nie stosuje się tutaj pełnego zapisu maski). Maska podsieci ma 32 bity; jedynki oznaczają prefiks, zera –sufiks.


6. Brama domyślna - oznacza router, do którego komputery sieci lokalnej mają wysyłać pakiety o ile nie powinny być one kierowane w sieć lokalną lub do innych, znanych im routerów. W typowej konfiguracji sieci lokalnej TCP/IP wszystkie komputery korzystają z jednej domyślnej bramy, która zapewnia im łączność z innymi podsieciami lub z Internetem. Ustawienie adresu bramy domyślnej jest – oprócz nadania maszynie adresu IP i maski podsieci – podstawowym elementem konfiguracji sieci TCP/IP. Maszyna bez podanego adresu bramy domyślnej może wymieniać pakiety tylko z komputerami w tej samej sieci lokalnej.


7. DNS - system serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki DNS nazwa mnemoniczna, np. pl.wikipedia.org jest tłumaczona na odpowiadający jej adres IP, czyli 91.198.174.232. DNS to złożony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP. Z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom. Jest nieodzowny do działania prawie wszystkich usług sieci Internet.

a) Instytucje administrujące DNS na świecie:

- ICANN-IANA – nadzór ogólny nad nazewnictwem i strukturą domen najwyższego poziomu (TLD – ang. - Top Level Domains), np.: .pl,.gov,.com
- VeriSign Global Registry Services – rejestracja i nadzór nad domenami:.net,.com
- Public Interest Registry – rejestracja i nadzór nad domeną –.org
- Rząd USA – rejestracja i nadzór nad domenami –.mil i.gov
- NeuLevel – rejestracja i nadzór nad domeną –.biz
- IEEE – rejestracja i nadzór nad domeną –.aero
- Afilias Limited – rejestracja i nadzór nad domeną –.info
- Global Name Registry – rejestracja i nadzór nad domeną –.name
- EurID – rejestracja i nadzór nad domeną –.eu
- rządy poszczególnych krajów: rejestracja i nadzór nad domenami „krajowymi”, np. .pl (zwykle rządy poszczególnych krajów przekazują ten nadzór wyspecjalizowanym instytucjom)

b) Najważniejsze cechy:

- Nie ma jednej centralnej bazy danych adresów IP i nazw. Najważniejszych jest 13 głównych serwerów rozrzuconych na różnych kontynentach.
 
- Serwery DNS przechowują dane tylko wybranych domen.
 
- Każda domena powinna mieć co najmniej 2 serwery DNS obsługujące ją, jeśli więc nawet któryś z nich będzie nieczynny, to drugi może przejąć jego zadanie.
 
- Każda domena posiada jeden główny dla niej serwer DNS (tzw. master), na którym to wprowadza się konfigurację tej domeny, wszystkie inne serwery obsługujące tę domenę są typu slave i dane dotyczące tej domeny pobierają automatycznie z jej serwera głównego po każdej zmianie zawartości domeny.
 
- Serwery DNS mogą przechowywać przez pewien czas odpowiedzi z innych serwerów (ang. caching), a więc proces zamiany nazw na adresy IP jest często krótszy niż w podanym przykładzie.
 
- Na dany adres IP może wskazywać wiele różnych nazw. Na przykład na adres IP 207.142.131.245 mogą wskazywać nazwy pl.wikipedia.org oraz de.wikipedia.org
 
- Czasami pod jedną nazwą może kryć się więcej niż 1 adres IP po to, aby jeśli jeden z nich zawiedzie, inny mógł spełnić jego rolę.
 
- Przy zmianie adresu IP komputera pełniącego funkcję serwera WWW, nie ma konieczności zmiany adresu internetowego strony, a jedynie poprawy wpisu w serwerze DNS obsługującym domenę.
 
- Protokół DNS posługuje się do komunikacji serwer-klient głównie protokołem UDP, serwer pracuje na porcie numer 53, przesyłanie domeny pomiędzy serwerami master i slave odbywa się protokołem TCP na porcie 53.

c) Rodzaje zapytań DNS:

- rekurencyjne - zmusza serwer do znalezienia wymaganej informacji lub zwrócenia wiadomości o błędzie. Ogólną zasadą jest, że zapytania od resolwera (program, który potrafi wysyłać zapytania do serwerów DNS) do serwera są typu rekurencyjnego, czyli resolwer oczekuje podania przez serwer adresu IP poszukiwanego hosta. Wykonywanie zapytań rekurencyjnych pozwala wszystkim uczestniczącym serwerom zapamiętać odwzorowanie (ang. DNS caching), co podnosi efektywność systemu.

- iteracyjne - wymaga od serwera jedynie podania najlepszej dostępnej mu w danej chwili odpowiedzi, przy czym nie musi on łączyć się jeszcze z innymi serwerami.


środa, 5 marca 2014

Sieć komputerowa

1. Sieć komputerowa grupa kilku komputerów, połączonych ze sobą za pomocą dowolnego medium transmisyjnego w celu wymiany danych i współdzielenia zasobów sieciowych



2. Główne zalety sieci komputerowych:

- możliwość komunikacji z innymi osobami (np. poprzez wiadomości email);



- możliwość korzystania z wspólnych zasobów sieciowych (sprzętu, oprogramowania), dzięki czemu nie ma potrzeby kupowania wielu urządzeń i programów osobno dla każdego komputera;



- szybkość, oszczędność czasu i bezproblemowość w przenoszeniu danych, plików i programów z jednego komputera na inny (nawet znajdujący się w drugim końcu świata);



- oszczędność w zakupie oprogramowania (pewne programy np. firewall wystarczy zainstalować na jednym komputerze);



- bezkonfliktowość, prostota i wygoda podczas dostępu do wspólnych bazy danych z różnych komputerów (nawet jak znajdują się one w innych częściach świata);


3. Główne wady sieci komputerowych:

- wysokie ceny urządzeń sieciowych i medium transmisyjnych;


- zagrożenia związane z działaniem „sieciowych włamywaczy”, hakerów (np. usunięcie danych, uszkodzenie systemu);


- problemy związane z tworzeniem i zarządzaniem sieci (np. zakłócenia, awarie, podłączanie wszystkich urządzeń i zasobów sieciowych kablami);


- zagrożenia bezpieczeństwa i stabilności działania wszystkich systemów w wyniku zainfekowania jednego komputera;


- awaria jednego urządzenia lub medium transmisyjnego może spowodować uszkodzenie całej sieci komputerowej;


4. Urządzenia sieciowe

- Karta sieciowa:

a) funkcje:
*przesyła dane pomiędzy komputerami;
*przekształca pakiety danych w sygnały;
*posiada unikatowy adres fizyczny tzw. MAC;

b) typy:

*K. sieciowa typu BNC
*K. sieciowa typu Ethernet
*Bezprzewodowa k. sieciowa 
*Światłowodowa k. sieciowa


- Koncentrator (Hub):
*łączy wiele komputerów połączonych w topologii gwiazdy;
*odbiera dane z jednego urządzenia w sieci, a następnie wysyła je do wszystkich portów, co zmniejsza wydajność całej sieci;


- Przełącznik (Switch):
*łączy segmenty sieci komputerowej;
*odbiera dane z urządzenia w sieci a następnie wysyła je precyzyjnie do drugiego urządzenia dzięki wykorzystaniu adresów MAC, czego skutkiem jest wysoka wydajność sieci;
*stosowany jest głównie w sieciach opartych na skrętce


- Router:
*służy do routingu danych tj. określania następnego punktu sieciowego do którego należy skierować pakiet danych
*używany głównie w celu łączenia kilku sieci LAN, WAN i MAN;


- Access Point

*zapewnia stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego;
*jest mostem łączącym sieć bezprzewodową z siecią przewodową;
*maksymalna prędkość przesyłania danych wynosi 54 Mbit/s;


- Wtórnik (Repeater)
*kopiuje odbierane sygnały, a następnie je wzmacnia;
*może łączyć tylko sieci o takiej samej architekturze, używające tych samych protokołów  i technik transmisyjnych;


- Bridge:
*służy do łączenia segmentów sieci;
*zwiększa wydajność i maksymalne długości sieci;


5. Rodzaje medium transmisyjnego:

- kabel RJ45 (Skrętka):

*służy do łączenia kilku urządzeń sieciowych i przesyłania pomiędzy nimi informacji;
*zbudowany jest z jednej lub więcej par skręconych przewodów

*budowa skrętki:



- kabel koncentryczny

*znajduje zastosowanie w sieciach komputerowych, amatorskich urządzeniach krótkofalowych i elektronicznych pomiarowych;
*zbudowany z przewodu otoczonego metalową osłoną;
*maksymalna prędkość transmisji danych wynosi 10 mb/s;


*budowa kabla koncentrycznego:


- światłowód

*dane przesyłane są na zasadzie impulsów świetlnych;
*zbudowany z włókien szklanych i otoczony plastikowymi osłonami, umożliwiającymi ich zginanie bez ryzyka złamania;


*Przesyłanie danych przez światłowód


- fale radiowe

*promieniowanie elektromagnetyczne wytwarzane przez prąd przemienny płynący w antenie;
*umożliwia tworzenie sieci bezprzewodowych (Wi-Fi);


6. Podział sieci komputerowych ze względu na topologię:

- szynowa (magistralowa)

*wszystkie elementy sieci są podłączone do jednego kabla (magistrali);
*wymaga zastosowania tzw. terminatorów chroniących przed obijaniem sygnałów;
*przerwanie medium w jednym miejscu powoduje awarię całej sieci;


- pierścieniowa

*każdy przyłączony komputer ma dwa połączenia - po jednym dla sąsiednich komputerów, dzięki czemu tworzy się fizyczna pętla;
*dane przesyłane są w jedną stronę;
*dany komputer odpowiada na pakiety do niej zaadresowane, a także przesyła dalej pozostałe pakiety;


- gwiazdy

*wszystkie komputery są połączone do jednego punktu – koncentratora lub przełącznika;
*każdy komputer może uzyskać bezpośredni i niezależny dostęp do nośnika;


7. Podział sieci ze względu na jej organizację:

- Klient – serwer

*w sieci występuje serwer, który odgrywa nadrzędną rolę i nadzoruje całą sieć;


- Peer-to-Peer (P2P)

* wszystkie komputery mają jednakowe uprawnienia, sieć posiada płynną strukturę;


8. Podział sieci komputerowych ze względu na zasięg działania:

- LAN (Local Area Network) – lokalna sieć komputerowa, obejmująca zazwyczaj tylko jeden budynek;


- MAN (Metropolitan Area Network) – sieć obejmująca aglomerację lub miasto;


- WAN (Wide Area Network) – obejmuje zasięgiem duży obszar (państwo, kontynent);


- Internet – ogólnoświatowa sieć komputerowa;


środa, 18 grudnia 2013

Urządzenia peryferyjne

1. Klawiatura - zestaw klawiszy, występujący w różnych urządzeniach: komputerach, maszynach do pisania, klawiszowych instrumentach muzycznych, kalkulatorach, telefonach, tokenach.


2. Mysz -  urządzenie wskazujące używane podczas pracy z interfejsem graficznym systemu komputerowego.


3. Joystick - urządzenie wejścia komputera, manipulator służący do sterowania ruchem obiektów na ekranie. W podstawowej wersji zbudowany z wychylnego drążka zamocowanego na podstawce, którego przechylenie w odpowiednim kierunku powoduje stosowną reakcję sterowanego obiektu, oraz w przyciski uruchamiające przypisane im działania i dodatkowe funkcje sterujące, znajdujące się na podstawce i samym drążku.


4. Monitor - ogólna nazwa jednego z urządzeń wyjścia do bezpośredniej komunikacji operatora z komputerem. Zadaniem monitora jest natychmiastowa wizualizacja wyników pracy komputera.


5. Drukarka -  urządzenie współpracujące z komputerem oraz innymi urządzeniami, służące do przenoszenia danego tekstu, obrazu na różne nośniki druku (papier, folia, płótno itp.). Niektóre drukarki potrafią również pracować bez komputera, np. drukować zdjęcia wykonane cyfrowym aparatem fotograficznym.


6. Ploter -  komputerowe urządzenie peryferyjne, służące do pracy z dużymi płaskimi powierzchniami, mogące nanosić obrazy, wycinać wzory, grawerować itp. Plotery są również używane do kreślenia map. Ploterów używają głównie graficy komputerowi, poligrafowie i architekci.


7. Tablet LCD - przenośny komputer większy niż telefon komórkowy lub palmtop, którego główną właściwością jest posiadanie dużego ekranu z zastosowaną technologią Multi-Touch. W przeciwieństwie do większości klasycznych urządzeń tablet PC, tablety nowszego typu nie posiadają fizycznej klawiatury, użytkownik posługuje się klawiaturą wirtualną dotykając ekran bezpośrednio, bez użycia rysika.


8. Skaner -  urządzenie służące do przebiegowego odczytywania: obrazu, kodu paskowego lub magnetycznego, fal radiowych itp. do formy elektronicznej (najczęściej cyfrowej). Skaner przeszukuje kolejne pasma informacji odczytując je lub rejestrując. Nie jest to więc zwykły czytnik, a czytnik krokowy (np. skaner obrazu nie rejestruje całego obrazu w jednej chwili jak aparat fotograficzny, a zamiast tego rejestruje kolejne linie obrazu - dlatego głowica czytająca skanera przesuwa się lub skanowane medium pod nią). Nazwa skanera jako czytnika przebiegowego, często przenoszona jest na czytniki nieprzebiegowe.


9. Głośnik -  przetwornik elektroakustyczny (odbiornik energii elektrycznej) przekształcający prąd elektryczny w falę akustyczną. Idealny głośnik przekształca zmienny prąd elektryczny o odpowiedniej częstotliwości na falę akustyczną proporcjonalnie i liniowo. Rzeczywisty zakres częstotliwości, w którym głośnik wytwarza falę ciśnienia proporcjonalnie do napięcia (z dopuszczalnym odchyleniem) nazywa się pasmem przenoszenia głośnika.


10. Mikrofon -  przetwornik elektroakustyczny służący do przetwarzania fal dźwiękowych na przemienny prąd elektryczny.