szukam odpowiedzi
Kwiat: czy znasz odp na mój sprawdzian?
17 lut 17:28
Karol: znam
17 lut 17:40
Jerzy:
Ja też znam.
17 lut 17:52
Lida: Sądzę, że to się nada xD
WPROWADZENIE DO INTERNETU
Internet to światowa sieć komputerowa będąca połączeniem tysięcy sieci lokalnych
z całego świata oraz powiązane z nią usługi. Pozwala na swobodne przesyłanie informacji
między wszystkimi połączonymi komputerami.
Komputery są połączone ze sobą i mogą się wzajemnie komunikować dzięki ruterom.
Ruter (angielskie router) to komputer (lub urządzenie) łączący sieci, specjalnie wyznaczony do
wytyczania tras przesyłanych między komputerami pakietów danych na postawie
przechowywanej przez siebie tablicy wyboru tras (routing table) informującej o możliwych
połączeniach z sąsiednimi sieciami.
Każdy komputer podłączony do sieci to host. Host posiada swój unikalny numer
identyfikacyjny w internecie – numer IP. Numer ten składa się z czterech liczb (z zakresu
0−255)
oddzielonych kropkami, np. jeden z komputerów w naszej pracowni ma numer IP: 192.168.2.12.
Do prawidłowej interpretacji numeru IP konieczne jest podanie także maski podsieci, która
wygląda podobnie. (Dokładne wyjaśnienie tego zagadnienia wykracza poza zakres niniejszego
dokumentu). Numer IP oraz maska podsieci są przydzielane każdemu komputerowi przez
dostawcę internetu. Numer IP może być stały (tak jest np. w naszej pracowni) lub przydzielany
dynamicznie przy każdym zarejestrowaniu się w sieci (np. przy połączeniu modemowym lub w
neostradzie). Serwer przydzielający numery IP podłączonym hostom nosi nazwę serwera DHCP.
Komputer oprócz numeru IP może mieć swoją nazwę1 , np. www.amu.edu.pl to nazwa serwera
WWW naszego Uniwersytetu o numerze IP: 150.254.65.53. (Zatem wpisanie w przeglądarce
http://www.amu.edu.pl oraz
http://150.254.65.53 powoduje wyświetlenie tej samej strony.)
Nazwy takie ułatwiają korzystanie z internetu bowiem łatwiej zapamiętać nazwę
www.amu.edu.pl niż odpowiedni numer IP. Tłumaczeniem numeru IP na nazwy zajmuje się
serwer DNS. Aby korzystać z internetu musimy mieć określony numer IP przynajmniej jednego
serwera DNS.
Wszystkie ustawienia związane z połączeniem komputera do internetu można zobaczyć
w systemie Windows wyświetlając stan połączenia sieciowego.
W tym celu w Windows XP otwieramy Panel sterowania i wyświetlamy Połączenia sieciowe
a następnie klikamy 2x w wybrane połączenie. Pojawi się okno Stan: Połączenie lokalne, gdzie
1 Domena internetowa (angielskie Internet domain), domena komunikacyjna będąca
elementem architektury sieci Internet. Internetowa przestrzeń nazw domen jest podzielona
zarówno pod względem instytucjonalnym, jak i ze względu na położenie geograficzne.
Oto organizacyjne domeny internetowe najwyższego poziomu: com – organizacje handlowe,
edu – uniwersytety i inne instytucje edukacyjne, gov – przedstawicielstwa rządowe, mil –
organizacje militarne, net – ważniejsze centra wspomagające działanie sieci, int – organizacje
międzynarodowe, org – inne organizacje.
Różne kraje mają własne domeny internetowe:
us – Stany Zjednoczone, uk – Wielka Brytania,
de – Niemcy, pl – Polska, ru – Rosja, fr – Francja itd.
wybieramy zakładkę Obsługa. W oknie tym możemy zobaczyć Szczegóły połączenia lub
naprawić ewentualny problem.
Pozostałe informacje znajdują się w oknie Właściwości połączenia sieciowego:
Jak widać, w domyślnej konfiguracji komputer uzyskuje ustawienia automatycznie.
Zakład Chemii Teoretycznej UAM
W systemie Windows 7 analogiczne okna dostępne są Centrum sieci i udostępniania.
Podobne informacje można uzyskać w obu wersjach systemu Windows wpisując polecenie
IPCONFIG /ALL w oknie Wiersza polecenia:
Zakład Chemii Teoretycznej UAM
W niektórych, rzadkich obecnie sytuacjach, ustawienia te trzeba wpisać samodzielnie (Panel
sterowania | Połączenia sieciowe) we właściwościach protokołu TCP/IP2.
NAJWAŻNIEJSZE USŁUGI DOSTĘPNE W INTERNECIE
WWW – World Wide Web – to światowa multimedialna baza danych, którą można
przeglądać za pomocą specjalnych programów nazywanych przeglądarkami internetowymi.
Jest to zbiór dokumentów stworzonych najczęściej, choć niekoniecznie, za pomocą języka
HTML i odnoszących się do siebie nawzajem dzięki tzw. odnośnikom (ang.: link). Zawartość
strony internetowej jest hipertekstem, znaczy to, że użytkownik oglądając stronę
internetową może podążać za hiperłączami, które przenoszą go do innych stron
internetowych w ramach tego samego serwera internetowego lub innych dostępnych w
ramach sieci. Częste korzystanie z WWW nazywa się "surfowaniem po sieci". Pomimo że
przeglądane dokumenty mogą być umieszczone na różnych komputerach w odległych od
siebie geograficznie miejscach, wspólny system nazw oparty na tzw. URL3 umożliwia
stworzenie w ramach danego dokumentu odnośnika do niemal każdego innego, dostępnego
w sieci Internet. Pierwotnym i w chwili obecnej nadal podstawowym zadaniem WWW jest
publikowanie informacji. Najpopularniejszymi przeglądarkami stron www są: Internet
Explorer oraz Mozilla Firefox.. Inne popularne przeglądarki to np. Google Chrome czy
Opera. Wśród olbrzymiej liczby stron www szczególną rolę pełnią portale internetowe4,
wyszukiwarki5 oraz wortale6.
2 TCP/IP, zbiór protokołów obsługujących transmisję danych w sieci. Za pomocą TCP/IP
przesyłane są dane wszystkich aplikacji komunikujących się przez sieć, takich jak programy
pocztowe (protokoły SMTP, POP3, IMAP), programy klientów FTP, przeglądarki WWW
(protokół HTTP).
3 URL (Universal Resource Locator), standard nazewniczy używany m. in. w protokole
HTTP, umożliwiający jednoznaczne identyfikowanie serwerów i zgromadzonych w nich
zasobów hipertekstowych. Adres URL rozpoczyna się od nazwy protokołu (np. HTTP lub FTP),
po której następuje hierarchiczna nazwa serwera oraz ścieżka dostępu do zasobu w ramach
danego serwera.
4 Portal, rodzaj wielotematycznego serwisu internetowego. Poprzez portal użytkownicy sieci
mają dostęp do najnowszych informacji z różnych dziedzin, z reguły portale wyposażone są też
w mechanizm wyszukiwania plików (stron WWW) w Internecie. Za pomocą portalu można więc
otrzymać dowolną interesującą nas informację. Największe portale w Polsce to: Onet, Wirtualna
Polska i Gazeta.
5 Wyszukiwarka (angielskie searcher), usługa sieciowa umożliwiająca odnajdywanie
w Internecie dowolnych informacji określonych za pomocą słów kluczowych i operatorów (and,
or, nor, near). Istnieje wiele różnych wyszukiwarek, np. Google, Yahoo, Lycos, Altavista.
6 Wortal internetowy – wyspecjalizowany i rozbudowany serwis internetowy
poświęcony najczęściej jednej tematyce.
Zakład Chemii Teoretycznej UAM
5
Adres strony rozpoczyna się od skrótu
http://, który oznacza protokół przesyłania
dokumentów hipertekstowych lub „
https://”, jeśli strona jest szyfrowana protokołem SSL.
(Strony logowania do poczty, banków, itp.). W tym drugim przypadku, aby nie paść ofiarą
wyłudzenia danych, warto sprawdzić certyfikat identyfikujący witrynę (widoczny po
kliknięciu w ikonę kłódki na pasku adresu), zwłaszcza jeśli znaleźliśmy się na niej na skutek
przekserowania z linku znajdującego się na innej stronie lub w wiadomości e−mail.
e−mail – poczta elektroniczna – usługa służąca do przesyłania listów oraz plików, które
mogą być dołączone do listu (załączniki). Pierwszy e−mail został wysłany w 1974 roku. Aby
korzystać z poczty elektronicznej trzeba mieć założone konto pocztowe. Konto pocztowe
najprościej założyć na jednym z serwerów (portali) oferujących tę usługę, np.: www.onet.pl,
www.wp.pl, www.gazeta.pl, www.o2.pl, www.gmail.com i wielu innych Warto wiedzieć, że
darmowe konta oferują dość ograniczoną ilość miejsca na dysku oraz muszą być używane
dość regularnie (np. przynajmniej raz na 3 miesiące) – inaczej ulegną likwidacji i nasz adres
internetowy oraz wszystkie przechowywane listy i kontakty stracimy bezpowrotnie. Adres
e−mail składa się z nazwy użytkownika, którą wybieramy sobie sami, znaku @ (nazywanego
potocznie małpą) oraz nazwy przypisanej do danego serwera, np.: kasia@wp.pl to jeden z
adresów poczty na serwerze Wirtualnej Polski (
http://www.wp.pl/). Z poczty możemy
korzystać używając przeglądarki internetowej, lub specjalnych programów pocztowych (np.
Outlook Express). W pierwszym przypadku logujemy się na stronie www podając nasz adres
poczty oraz hasło i przechodzimy do strony przedstawiającej naszą skrzynkę pocztową. Tam
możemy wysłać e−mail, przeczytać otrzymane wiadomości lub je uporządkować. W drugim
przypadku łączymy się z kontem pocztowym używając jednego z protokołów pocztowych.
Zwykle jest to POP3 – wysyłanie poczty, SMTP – odbieranie poczty.
Niusy (Usenet) czyli grupy dyskusyjne – forum wymiany wiadomości dla osób
zainteresowanych jakimś konkretnym tematem, np. psy, humor, systemy operacyjne,
telefony komórkowe... Grupy dyskusyjne można przeglądać korzystając z jednej ze stron
www oferujących tę usługę (np.:
http://niusy.onet.pl i
http://groups.google.pl) lub za
pomocą programów pocztowych (po skonfigurowaniu konta grup dyskusyjnych).
Podobną funkcję pełnią Fora internetowe, dostępne z poziomu przeglądarki.
FTP – file transfer protocol – służy do przesyłania plików w sieci wprost między dwoma
komputerami, bez pośrednictwa poczty elektronicznej. Usługa jest częściowo realizowana
przez przeglądarki internetowe (ftp
/ zamiast
http:// w adresie strony). Pełną obsługę FTP
zapewniają specjalne programy, np.: WS
FTP, CuteFTP lub menedżery plików, np.: Total
Commander.
Czat – usługa realizowana przez specjalne serwery (np.
http://czat.onet.pl ) polegająca na
umożliwieniu zalogowanym użytkownikom na rozmowy w czasie rzeczywistym. Podobną
funkcję pełnią komunikatory internetowe (np.: Gadu−gadu, Tlen, IRC). Jednak w tym
wypadku dwa komputery najczęściej łączą się ze sobą bezpośrednio (połączenie P2P – Peer
To Peer). To połączenie ma także zastosowanie w różnych systemach wymiany plików
(najczęściej plików graficznych, muzycznych oraz filmów).
Lokalizatory i mapy – www.zumi.pl lub Google Maps.
Internetowe albumy fotograficzne –
http://picasa.google.com lub
http://www.fotka.pl
NAJWAŻNIEJSZE TYPY PLIKÓW DOSTĘPNYCH W INTERNECIE
htm, html – strony internetowe zawierające tekst, odnośniki oraz różne dodatki
multimedialne;
gif, jpg, bmp – pliki graficzne;
avi, mov, mpg, mpeg, wmf – pliki zawierające animacje i filmy;
wav, wma, mp3, mid – pliki dźwiękowe;
zip, rar – pliki spakowane;
exe – pliki wykonywalne (programy) lub samorozpakowujące się archiwa;
doc, rtf – dokumenty Worda;
pps – prezentacje PowerPoint;
pdf – pliki zawierające elektroniczne wersje książek, instrukcji i innych dokumentów, do
ich przeglądania potrzebny jest darmowy program: Acrobat Reader.
CZĘSTO SPOTYKANE POJĘCIA
Podczas przeglądania stron WWW możemy zetknąć się z następującymi pojęciami:
link − hipertekstowe połączenie do innego dokumentu na tym samym lub innym serwerze,
albo do innego miejsca w bieżącym dokumencie. Link ma zwykle postać podkreślonego
tekstu bądź obrazka, jeśli ustawimy wskaźnik myszy nad linkiem to przyjmie on zwykle
postać “rączki”; kliknięcie przeniesie nas w inne miejsce w sieci
download − oznacza pobieranie pliku z serwera WWW, plik zostanie zapisany na naszym
dysku lokalnym
upload – wysyłanie pliku z naszego komputera do jakiegoś miejsca w internecie
host − komputer w sieci − zwykle posiada własny adres IP (numer, np. 150.254.81.66) oraz
czasem także nazwę, np. chem−stud.chemd.amu.edu.pl
plug−in − dodatkowy moduł przeglądarki internetowej pozwalający oglądać lub odtwarzać
jakieś typy plików − najczęściej multimedialne. W czasie przeglądania stron WWW możemy
otrzymać informację o konieczności zainstalowania takiego modułu w celu prawidłowego
obejrzenia strony. Nie zawsze musimy się na to godzić! (Nie zaśmiecajmy komputera)
cookie − “ciasteczko” – niewielka informacja tekstowa umieszczona na naszym komputerze
przez odwiedzany serwer. Ułatwia ono późniejszą ponowną komunikację z tym serwerem.
Ciasteczka mogą zawierać rozmaite rodzaje informacji o użytkowniku danej strony WWW i
"historii" jego łączności z daną stroną (a właściwie serwerem). Zazwyczaj wykorzystywane
są do automatycznego rozpoznawania danego użytkownika przez serwer. Warto od czasu do
czasu usuwać stare cookies
java – język programowania, programy napisane w tym języku mogą działać na wszystkich
platformach (systemach operacyjnych), dlatego język ten jest bardzo popularny i dominuje
w aplikacjach internetowych
mirror – serwer FTP lub WWW udostępniający te same zasoby co inny, często odwiedzany,
serwer, w celu ułatwienia dostępu do tych zasobów.
WYSZUKIWANIE INFORMACJI W INTERNECIE (PRZY UŻYCIU GOOGLE)
Aby ograniczyć ilość odnalezionych odpowiedzi warto zawęzić kryteria wyszukiwania
unikając zapytań jednowyrazowych. Można stosować znak cudzysłowu (wtedy wyszukiwana
jest cała fraza, a nie wystąpienie każdego ze słów) oraz znak plus (zobacz wyniki
wyszukiwania np. dla: notebook +sklep oraz notebook +opinie). Znak minus usuwa pewne
wyniki wyszukiwania (zobacz notebook –sklep).
Wypełnianie luki: wpisz początek szukanej frazy i znak * a google znajdzie jej zakończenie,
np.: kuchenkę mikrofalową wynalazł *.
Słowa kluczowe zawężające wyniki wyszukiwania to: filetype: szuka frazy tylko w plikach
danego typu, ( np. notebook filetype
df znajduje słowo notebook w dokumentach pdf);
site: adres strony szuka tylko na stronie o podanym adresie, a nie w całym Internecie.
Na górnym pasku Google możesz zawęzić kryteria wyszukiwania do: grafik, filmów, czy for i
grup dyskusyjnych (Więcej – grupy dyskusyjne). Ta ostatnia możliwość jest szczególnie
przydatna jeśli szukasz tylko opinii i wypowiedzi innych internautów.
Kalkulator – wpisz: 2+4*3=.
Konwerter – szybko przeliczysz jednostki wpisując po prostu: 2 kg w funtach czy
187cm w stopach, albo 120 PLN w USD.
Pogoda – wpisz: pogoda Poznań.
KILKA SKRÓTÓW (AKRONIMÓW) POPULARNYCH W INTERNECIE
ASAP – (As Soon As Possible) – jak najszybciej
BFN, B4N – (Bye For Now) − do zobaczenia, na razie
BRB – (Be Right Back) − zaraz wracam
BTW – (By The Way) – przy okazji
CU, CYA – (See You) − do zobaczenia
CUL, CUL8R, SYL – (See You Later) − jw.
FAQ – (Frequently Asked Question) − często zadawane pytanie
FYI – (For Your Information) − dla twojej informacji
IMHO – (In My Humble Opinion) – moim skromnym zdaniem
IC – (I See) − aha, widzę
J/K – (Just Kidding) − to tylko żart
L8R – (Later) − do zobaczenia później
ROFL – (Rolling On Floor Laughing) – zwijam się na podłodze ze śmiechu
RSN – (Real Soon Now) – już wkrótce
RTFM – (Read The F... Manual) – zamiast zawracać głowę, przeczytaj tę p... dokumentację
SPAM – (Stupid Persons' Advertisement) − głupie ogłoszenie
THIF – (Thanks Heaven It’s Friday) – dzięki Bogu już piątek
TIA – (Thanks In Advance) – z góry dziękuję
WYSWYG, WYSINNWYG – (What You See Is (Not Necessarily) What You Get) − to co widzisz − to
(niekoniecznie) dostajesz
17 lut 21:01
Lida: Sieci lokalne
Elementy łączące
repeater − zwiększa zasięg połączenia, wzmacnia i regeneruje sygnał; działa na poziomie
sygnałów fizycznych (prad/napiecie/swiatło), nie wnikając w format przesyłanych danych.
hub (inaczej koncentrator ) − łączy ze sobą większą ilość komputerów, tworzących sieć lokalną.
Każdy komputer ma połączenie z hubem i dzięki temu z każdym innym komputerem. Sygnał podany na
jedno wejście pojawia się na wszystkich innych pozostałych.
bridge − łączy ze sobą dwie lub więcej sieci lokalnych; przenosi z sieci A do sieci B tylko te
dane, które są adresowane do maszyn podłączonych do sieci B; dzięki temu unika się częściowo
zbędnego ruchu między sieciami.
switch (inaczej przełącznik) − ogranicza możliwość powstawania kolizji i zwiększa przepustowość
całej sieci; potrafi rozpoznać adresy docelowe i przekazać przychodzące dane tylko do
właściwego wyjścia nie obciążając pozostałych. Switch jest rozbudowanym, nowocześniejszym
wariantem bridge'a posiadającym od kilkunastu nawet i do kilkuset portów.
router – służy do podłączenia sieci lokalnej do sieci rozległej (np. Internetu) lub połączenie
kilku sieci lokalnych. Router posiada przeważnie kilka portów obsługujących różne technologie
(np. Ethernet, Frame Relay i ATM) i potrafi dokonać konwersji między nimi. Router jest
urządzeniem inteligentnym − potrafi rozpoznać adres docelowy pakietu i podjąć decyzję gdzie i
którędy ma on być wysłany. Decyzja może być podjęta na podstawie konfiguracji ustalonej na
stałe przez administratora, lub też dzięki automatycznej wymianie danych z innymi routerami.
Wymiana ta odbywa się dzięki protokołom routingu (np RIP, OSPF, EIGRP). Oprócz swoich
podstawowych funkcji router może pełnić wiele dodatkowych − na przykład chronić sieć
(firewall). Routerem może być specjalizowane urządzenie, lub komputer wyposażony w odpowiednie
oprogramowanie.
gateway (bramka) − jest to najczęściej określenie pełnionej funkcji, a nie fizycznego
urządzenia; bramka umożliwia współpracę rozmaitych systemów, przeważnie dokonując konwersji
między protokołami lub formatami danych.
Karta sieciowa
Sieciowa karta interfejsowa (ang. Network Interface Card − NIC) to urządzenie warstwy łącza
danych w modelu OSI. Główną funkcją karty sieciowej jest umożliwienie stacji roboczej
podłączenia do sieci. Umieszcza się ją w slocie znajdującym się na płycie głównej komputera,
bądź w urządzeniu peryferyjnym. Każda karta sieciowa posiada unikatowy numer służącym do
kontroli komunikacji i identyfikacji stacji roboczej w sieci. Przydziela go międzynarodowa
instytucja pod nazwą IEEE. Każdemu producentowi przypisuje ona odpowiedni kod i zakres
liczbowy. Wytwórca interfejsu Ethernet tworzy niepowtarzalny adres o długości 48−bitów, zwany
często adresem sprzętowym lub adresem fizycznym. Adres ten jest nazywany również adresem
sterowania dostępem do medium − Media Access Control (MAC).
Karta sieciowa pracować może tylko w jednym standardzie np. Ethernet.
Nowoczesne karty sieciowe posiadają własny procesor oraz własną pamięć RAM (ang. Random Access
Memory). Niektóre karty posiadają możliwość podłączenia programowalnej pamięci PROM (ang.
Programmable Read−Only Memory), pozwalającej na załadowanie systemu operacyjnego z sieciowego
serwera.
Rozróżniamy karty pracujące z prędkościami 10 Mb/s, 100 Mb/s czy 1 Gb/s oraz automatycznie
wykrywające prędkość sieci i dostosowujące się do niej.
Karty sieciowe dzielimy na:
• bezprzewodowe− wykorzystywane w sieciach bezprzewodowych,
• przewodowe
o ze złączem ISA (ang. Industry Standard Architecture)− technologia obecnie przestarzała,
o ze złączem PCI (ang. Peripheral Component Interconnect)− konfigurowane programowe
współpracujące z kablem miedzianym za pomocą złączki RJ−45,
współpracujące z kablem optycznym z interfejsem SC.
o PCMCIA (ang. Personal Computer Memory Card International Association)− stosowane w
notebookach,
o ze złączem USB (ang. Universal Serial Bus).
Skrętka UTP
( Unshielded Twisted−Pair cable) najpopularniejszy kabel w sieciach typu Ethernet. Istnieją
różne kategorie skrętki; kategoria piąta <CAT 5> jest w stanie zapewnić nam transmisję do 100
Mbps; max. Dł. kabla to od 100 do 160 metrów.
Kabel UTP 5 CAT zbudowany jest z 4 par przewodów (8 żył) skręconych ze sobą − stąd nazwa "
skrętka"
Wyróżniamy 3 rodzaje połączeń końcówek kabla UTP:
odwrotny − końcówka 1 do 8, końcówka 7 do 2, itd. − zastosowany w kablu telefonicznym,
zgodny (proste) − końcówka 1 do 1, końcówka 2 do 2, itd. − np.: połączenie Ethernet pomiędzy
koncentratorem i kartą sieciową
krzyżowy − (cross−over) odwraca tylko niektóre połączenia, często spotykane przy połączeniach
pomiędzy koncentratorami lub przy łączeniu dwóch komputerów bez pośrednictwa koncentratora.
Do połączenia komputera z koncentratorem (przełącznikiem hub−em) stosuje się połączenie proste,
czyli obie końcówki muszą być połączone wg standardu 568A lub 568B. Do połączenia dwóch
komputerów bez koncentratora stosuje się połączenie krzyżowe. Ten kabel charakteryzuje się tym
że jedna końcówka jest podłączona wg standardu 568A a druga wg standardu 568B.
Na obu końcach kabla stosuje się ośmiopozycyjny łącznik modularny RJ−45
Technologie sieci LAN przewodowych
W sieciach przewodowych technologie oparte są na kablach miedzianych lub światłowodowych:
• Ethernet i jego nowsze odmiany (Fast Ethernet, Gigabit Ethernet, 10 Gigabit Ethernet,100
Gigabit Ethernet)− najczęściej stosowana technologia w sieciach lokalnych LAN. Specyfikacja
Ethernetu została zawarta w standardzie IEEE−802.3. Wykorzystuje topologię gwiazdy lub gwiazdy
rozszerzonej
• Token Ring− wyparta przez Ethernet, budowana w topologii pierścienia
• FDDI− wykorzystuje kable światłowodowe w topologii podwójnego pierścienia
Sieci przewodowe mogą być łączone razem z sieciami bezprzewodowymi:
17 lut 21:04
Lida: Adresowanie w sieciach komputerowych: IPv4
1.
Adres IP komputera składa się z 4 bajtowych liczb rozdzielonych kropkami.
Np. 135.100.1.10
2. Maska sieciowa wydziela z adresu część sieciową i część odpowiedzialną za adresowanie
komputera. Tam, gdzie w masce jest bit=1 to jest to adres sieci, a tam gdzie bit maski =0 to
adres komputera
Np. Maska sieciowa 255.255.0.0 dla adresu IP 135.100.1.10 wyznacza adres sieci 135.100.0.0/16
Operacja logiczna: (adres sieci = adres IP hosta & maska sieciowa)
3. Adres rozgłoszeniowy (brodcast) – pakiety odbierane przez wszystkie urządzenia przyłączone
do danej sieci
Np. Adres rozgłoszeniowy dla sieci 135.100.0.0 135.100.255.255
Używając logicznych wyrażeń bitowych operację tę możemy zapisać jako:
broadcast = adresIP | (! maska)
dziesiętnie binarnie
adres IP 135.100.1.10 10000111.01100100 .00000001.00001010
maska 255.255.0.0 = 16 11111111.11111111 .00000000.00000000
adres sieci 135.100.0.0/16 10000111.01100100 .00000000.00000000
adres rozgłoszeniowy 135.100.255.255 10000111.01100100 .11111111.11111111
hostów w sieci 65534 bo 256 x 256 – 2 (sieć i brodcast)
host min 135.100.0.1 10000111.01100100 .00000000.00000001
host max 135.100.255.254 10000111.01100100 .11111111.11111110
4. Rozszerzając maskę sieciową o k−bitów wydzielamy teoretycznie 2k podsieci.
Np. jeżeli maskę 255.255.0.0. poszerzymy o 3 bity to mamy teoretycznie 23 podsieci.
Adres 135.100.1.10/19 ( maska 19−bitowa)
Adresy tych podsieci to będą wszystkie możliwe wartości budowane na trzech bitach.
Maska 11111111.11111111.11100000.00000000 (255.255.224.0)
IP sieci xxxxxxxx.xxxxxxxx.00000000.00000000 (135.100.0.0)
xxxxxxxx.xxxxxxxx.00100000.00000000 (135.100.32.0)
xxxxxxxx.xxxxxxxx.01000000.00000000 (135.100.64.0)
xxxxxxxx.xxxxxxxx.01100000.00000000 (135.100.96.0)
xxxxxxxx.xxxxxxxx.10000000.00000000 (135.100.128.0)
xxxxxxxx.xxxxxxxx.10100000.00000000 (135.100.160.0)
xxxxxxxx.xxxxxxxx.11000000.00000000 (135.100.192.0)
xxxxxxxx.xxxxxxxx.11100000.00000000 (135.100.224.0)
liczba podsieci: 8
liczba podsieci efektywnych: 6 ( odpada pierwszy i ostatni; mają te same adresy rozgłoszeniowe)
liczba hostów do wykorzystania w każdej z podsieci: 8190 (256*32 – 2= 213−2)
17 lut 21:05
17 lut 21:08
Lida: Protokoły TCP/IP
TCP/IP (ang. Transmission Control Protocol/Internet Protocol) to zbiór protokołów służących do
transmisji danych przez sieci komputerowe. Model TCP/IP implementuje najważniejsze
funkcjonalności siedmiu warstw standardowego modelu OSI.
Poniższy schemat przedstawia odpowiadające sobie warstwy modeli TCP/IP i OSI.
Każda wiadomość wysłana przez aplikację przechodzi przez wszystkie warstwy TCP/IP, od warstwy
aplikacji do najniższej warstwy dostępu do sieci. Następnie jest transmitowana przez sieć do
drugiego komputera. Na koniec przechodzi przez wszystkie warstwy w przeciwnym kierunku, aż do
warstwy aplikacji i docelowego procesu.
Podczas przesyłania danych z aplikacji do sieci, każda warstwa dodaje swój własny nagłówek
(ang. header) do każdej wiadomości. Każdy z tych nagłówków jest potem odczytywany przez
odpowiednią warstwę w komputerze odbierającym wiadomość (gdzie, jak to już było powiedziane
wcześniej, wiadomości są przesyłane z sieci do warstwy aplikacji i dalej). Zarówno zawartość
jak i wielkość nagłówków zależą od użytych protokołów.
Wysyłanie wiadomości w TCP/IP i jej odbieranie
Warstwa Aplikacji
Pierwsza z czterech warstw TCP/IP pośredniczy w komunikacji pomiędzy programami komputerowymi i
protokołami niższych warstw, umożliwiając w ten sposób aplikacjom korzystanie z sieci.
Programy mogą wykorzystywać różne protokoły warstwy aplikacji do przeprowadzania różnych
operacji w sieci. Istnieje wiele protokołów warstwy aplikacji, które wykorzystują transmisję
TCP/IP. Jednymi z ważniejszych protokołów warstwy aplikacji są:
1. HTTP, HTTPS − do przeglądania stron www,
2. FTP, TFTP, NFS − do transmisji plików,
3. SMTP − do wysyłania wiadomości email,
4. POP3 − do otrzymywania wiadomości email,
5. IMAP − do zarządzania wiadomościami email na serwerach,
6. Telnet − do zdalnego logowania się na innych komputerach,
7. DNS − do znajdowania adresów IP przypisanych do adresów WWW,
8. IRC – do czatów online
Budowa wiadomości warstwy aplikacji różni się w zależności od protokołu, który został użyty.
Każdy protokół może wymagać różnych danych wejściowych i produkować różne zapytania, które
będą wysłane do warstwy transportowej. Niezależnie od formy wiadomości utworzonej przez
warstwę aplikacji, warstwa transportowa traktuje każdą otrzymaną wiadomość jako dane i nie
wnika w ich zawartość.
Gniazda sieciowe (ang. internet sockets)
Gniazda sieciowe to struktury, które są wykorzystywane podczas komunikacji pomiędzy warstwami
aplikacji i transportową. Każdy proces i aplikacja, który próbuje połączyć się z siecią, musi
powiązać swoje kanały transmisji danych wejściowych i wyjściowych poprzez utworzenie
właściwego obiektu gniazda sieciowego.
Obiekt gniazda sieciowego zawiera informacje o adresie IP, numerze portu i użytym protokole
warstwy transportowej. Unikalna kombinacja tych trzech parametrów pozwala na zidentyfikowanie
właściwego procesu, do którego wiadomość powinna być dostarczona.
Numer portu może zostać przypisany automatycznie przez system operacyjny, ręcznie przez
użytkownika lub może być mu przypisana wartość domyślna, właściwa pewnym popularnym
aplikacjom. Numer portu jest 16−bitową liczbą całkowitą (0 − 65535).
Niektóre popularne protokoły warstwy aplikacji używają domyślnych i publicznie znanych numerów
porów. Na przykład, HTTP używa portu 80, HTTPS używa portu 443, SMTP portu 25, Telnet portu
23, natomiast FTP używa dwóch portów: 20 do transmisji danych i 21 kontroli transmisji. Lista
domyślnych numerów portów jest zarządzana przez organizację Internet Assigned Numbers
Authority.
Proces powiązywania aplikacji i gniazda jest nazywany przypisaniem (ang. binding). Po
zakończonym sukcesem przypisaniu, aplikacja nie musi zajmować się już zarządzaniem siecią,
ponieważ wszystkie dalsze operacje leżą w gestii niższych warstw TCP/IP.
Niektóre systemy operacyjne wymagają specjalnych uprawnień do przypisania numerów portów
mniejszych niż 1024. Wiele aplikacji preferuje więc używanie portów o wyższych numerach,
alokowanych dla nich na krótkie okresy czasu. Takie porty nazywane są portami dynamicznymi
(ang. ephemeral ports).
Użytkownik może sprecyzować numer portu w adresie URL. Na przykład, użycie poniższego URL
sprawi, że przeglądarka będzie łączyć się ze stroną www przy użyciu portu 8080, zamiast
domyślnego portu HTTP, o numerze 80. Np.
http://www.example.com:8080/path
Warstwa Transportowa
Warstwa transportowa dzieli wiadomości je na mniejsze pakiety, dodaje swój własny nagłówek i
wysyła wiadomości dalej w dół do warstwy internetowej. Nagłówek zawiera szereg informacji
kontrolnych, w szczególności numery portów nadawcy i odbiorcy.
Dzięki numerom portów jest możliwe określenie typu zawartości, który znajduje się w
przychodzącej wiadomości. Na tej podstawie można wybrać właściwy protokół warstwy aplikacji,
który powinien otrzymać wiadomość. Przykładowo pakiet, którego docelowy numer portu wynosi 25,
będzie dostarczony do protokołu połączonego z tym portem, zwykle SMTP. W tym przypadku,
protokół SMTP dostarczy dane do aplikacji email, która ich zażądała.
TCP
Najpopularniejszym protokołem warstwy transportowej jest TCP (ang. Transmission Control
Protocol). Podczas transmisji danych, TCP zestawia połączenie pomiędzy komunikującymi się
stronami (ang. connection oriented) przez zainicjowanie tzw. sesji (ang. session). TCP jest
protokołem niezawodnym (ang. reliable), w którym odbiorca potwierdza otrzymanie każdej
wiadomości (ang. acknowledge). Wszystkie wiadomości dostarczane są w takiej samej kolejności,
w jakiej zostały wysłane (ang. ordering).
TCP jest szeroko wykorzystywane w protokołach i aplikacjach, które wymagają wysokiej
niezawodności. Nie jest tak szybkie jak UDP, ale −jeśli skonfigurowane poprawnie− TCP zapewnia
wciąż dobrą szybkość transmisji połączoną z dobrą jakością przesyłanych danych.
Można wymienić wiele protokołów warstwy aplikacji, które używane są głównie razem z TCP.
Jednymi z najpopularniejszych są:
• HTTP, HTTPS
• FTP
• SMTP
• Telnet
UDP
Drugim popularnym protokołem używanym w warstwie transportowej jest UDP (ang. User Datagram
Protocol lub Universal Datagram Protocol). Jest to prostszy protokół, w którym komunikacja
odbywa się bez nawiązywania stałego połączenia pomiędzy aplikacjami. Wszystkie pakiety
wysyłane są niezależnie od siebie.
Dzięki swojej prostocie UDP jest szybsze niż TCP. Z drugiej jednak strony, nie zapewnia takiej
niezawodności działania jak TCP. Przede wszystkim UDP nie gwarantuje, że wiadomości
rzeczywiście dotarły do odbiorcy. UDP nie dostarcza pakietów w takiej samej kolejności, w
jakiej zostały one wysłane. Ciężar uporządkowania otrzymywanych wiadomości i sprawdzenia czy
nie nastąpiły błędy transmisji spoczywa na otrzymującej je aplikacji. Nagłówek UDP składa się
z 8 bajtów, jest więc znacznie krótszy niż odpowiadający mu nagłówek TCP.
UDP jest preferowane jeśli przesyłane pakiety danych są nieistotne lub komunikacja musi odbywać
się z wyjątkowo dużą prędkością. Przykładowo UDP jest używane do przesyłania zapytań DNS (z
powodu bardzo dużej liczby zapytań kierowanych do relatywnie niewielu serwerów DNS). UDP jest
używane również podczas transmisji audio i video, gdzie utrata pewnej liczby pakietów nie jest
bardzo uciążliwa dla odbiorcy. Istnieje wiele protokołów warstwy aplikacji, które używają UDP,
na przykład:
• DNS
• DHCP
• TFTP
• SNMP
• RIP
• VOIP
Warstwa Internetu
Warstwa internetu dodaje swój nagłówek do wiadomości otrzymywanych z warstwy transportowej.
Najważniejszymi polami nowego nagłówka są adresy IP nadawcy i obiorcy. Adres IP jest unikalnym
wirtualnym numerem, który umożliwia znajdowanie urządzenia w sieci.
Każde urządzenie sieciowe posiada również inny numer, specjalnie przypisany do niego, nazywany
adresem MAC. Jest to unikalny numer, który nie może zostać zmieniony (jest przechowywany w
pamięci ROM) i pozwala na jednoznaczne zidentyfikowanie urządzenia na całym świecie. Niestety,
zlokalizowanie urządzenia w globalnej sieci na podstawie adresu MAC jest praktycznie
niemożliwe, ponieważ numer MAC jest ściśle związany ze sprzętem i producentem urządzenia i nie
mówi nic o jego faktycznej fizycznej lokalizacji. Z kolei adres IP pozwala na odnalezienie
każdego komputera przy użyciu zapytań do serwerów DNS. Wiadomości sieciowe przechodzą przez
wiele routerów zanim osiągną docelowy komputer (wskazywany przez adres IP odbiorcy). Żeby
poznać trasę pomiędzy komputerem i docelowym serwerem, można posłużyć się komendą Windowsową
tracert. Np. tracert www.google.co.uk
Istnieje kilka popularnych protokołów, które działają w warstwie internetowej.
Najpopularniejszym i najważniejszym z nich jest IP (Internet Protocol. IP służy do przesyłania
pakietów danych przez sieć. Obecnie używane są dwie wersje tego protokołu, IPv4 (IP version 4)
i IPv6 (IP version 6).
IP nie zapewnia żadnego systemu potwierdzania dostarczenia wiadomości, co oznacza, że nie jest
niezawodnym (ang. reliable) protokołem. Obowiązek upewniania się, że wszystkie dane zostały
dostarczone spoczywa na protokole TCP operującym w warstwie transportowej. Cale połączenie
TCP/IP jest więc niezawodne.
Warstwa Dostępu do sieci
Warstwa dostępu do sieci umożliwia przesłanie datagramów z warstwy internetowej, przez fizyczną
sieć do drugiego komputera, gdzie są one przesyłane przez odpowiadającą jej warstwę dostępu do
sieci do warstwy internetowej, a następnie poprzez pozostałe warstwy do docelowej aplikacji.
Obecnie, większość komputerów jest podłączona do sieci ethernetowych, które mogą być zarówno
przewodowe jak i bezprzewodowe. Wobec tego protokoły TCP/IP wyższych warstw najczęściej są
używane razem z zestawem protokołów ethernetowych.
Istnieją trzy warstwy ethernetowe. Pierwsze dwie, Logic Link Control (LLC) i Media Access
Control (MAC), odpowiadają warstwie łącza danych w modelu OSI. Trzecia, najniższa warstwa to
warstwa fizyczna, podobnie jak w modelu OSI.
17 lut 21:10
Adamm: ?
17 lut 21:10
Lida: Rodzaje zagrożeń w Internecie
1. Wirusy – klasyczne pojęcie wirusów komputerowych obejmuje oprogramowanie, które potrafi
dołączyć się do innych aplikacji zmieniając ich sposób działania. Celem infekcji wirusowej są
najczęściej działania niepożądane z punktu widzenia właściciela komputera, nierzadko celem
jest przejęcie kontroli nad systemem lub zniszczenie danych na komputerze.
2. Robaki – są oprogramowaniem, które do rozprzestrzenia się wykorzystują sieci komputerowe.
Zarażają komputery z poziomu innego komputera. Na przykład potrafią pobrać adresy odbiorców z
książki adresowej klienta pocztowego i przesłać im swoje „robakowe” kopie. Mogą też przesyłać
się do innych komputerów w sieci na podstawie ustalonych adresów sieciowych komputerów w danej
sieci. Robaki, przeciwnie niż wirusy, do klonowania się na ogół nie potrzebują zasobów
dyskowych, wystarczy pamięć operacyjna komputerów (RAM).
3. Trojany – to „podstępne” programy, które wykonują szkodliwe działania takie jak kradzież
poufnych informacji, niszczenie plików na dyskach, niestabilne działanie systemu operacyjnego
itp. Trojany różnią się tym od wirusów, że na ogół same nie potrafią się „dokleić” do innego
kodu wykonywalnego, często są „przemycane” przez hackerów pod postacią użytecznego
oprogramowania, które użytkownik sam instaluje w komputerze.
Uwaga! Niektóre szkodliwe programy łączą w sobie dwie lub nawet trzy z tych klas (robaki,
wirusy, trojany).
4. Phishing – polega na kradzieży w celach zarobkowych danych typu hasło do konta bankowego lub
numer karty kredytowej; przestępca zazwyczaj tworzy stronę www, która wygląda jak strona
banku lub sklepu internetowego i której adres w niewielkim stopniu różni się od podrabianej
strony. Nieuważny klient wchodząc na taką stronę i logując się podaje swoje wrażliwe dane,
które zostają przechwycone przez autora podrobionych stron. Bardzo często przestępcy
wykorzystują również emaile w treści których na ogół są hiperłącza do fałszywych stron. W
email’u zawarta jest prośba o sprawdzenie lub aktualizację swoich danych, a po ich podaniu
następuje przesłanie ich do złodziei.
5. Malware – to różnego rodzaju oprogramowanie, którego głównym celem jest wyrządzenie szkody w
komputerze ofiary (stąd określenie „złośliwe oprogramowanie”). Mogą to być wirusy, które
niszczą część danych zapisanych na dyskach lub szyfrują jakiś rodzaj plików np. wszystkie
pliki graficzne. Często przestępcy proponują w email’u przesłanie klucza odszyfrowującego
zaszyfrowane dane po przelaniu określonej kwoty pieniędzy na ich konto. Do malware należą
również trojany, które pozwalają przestępcy na dostęp do naszych danych poprzez sieć lub
programy typu spyware. Korzystanie z firewall’a (zapory ogniowej) pozwala na pewną kontrolę
przesyłu danych w sieci.
6. Spyware – to programy „szpiegujące” danego użytkownika zainfekowanego komputera.
Szpiegowanie to najczęściej polega na zbieraniu wrażliwych informacji typu hasła, loginy,
piny, numery kart kredytowych itp. Spyware przesyła te dane do przestępcy bez wiedzy
użytkownika. Szczególnym rodzajem programów szpiegujących są tzw. keylogery, które po
zainstalowaniu na maszynie ofiary zapamiętują w plikach wszystko to, co ofiara pisze na
klawiaturze, w tym szczególnie cenne dla złodzieja np. loginy i hasła.
7. Ransomware (oprogramowanie szantażujące) przeważnie jest trojanem, wprowadzanym do systemu
poprzez np. pobrany plik lub w wyniku luki w usłudze sieciowej; szyfruje pliki ofiary,
uniemożliwiając ich normalny odczyt i żąda okupu w zamian za deszyfrację. W prawidłowo
przeprowadzonym ataku przywrócenie danych bez posiadania klucza deszyfrującego jest
praktycznie niemożliwe.
8. Phreaking – nielegalne podłączenie się do sieci komputerowej w taki sposób, że koszty ponosi
inna osoba; wcześniej było to łamanie zabezpieczeń sieci telefonicznych, celem uzyskania
połączenia darmowego lub tańszego niż tradycyjne
9. Instalowanie nielegalnych programów – wielu użytkowników komputerów chcąc uniknąć opłat
związanych z wykupem licencji bardzo często instaluje dany program legalizując go poprzez
stosowanie różnego rodzaju „cracków” tzn. narzędzi, które umożliwiają uzyskanie pełnej
funkcjonalności „pirackiego” oprogramowania. Nierozważny użytkownik wchodząc na stronę i
ściągając takie oprogramowanie naraża się na niebezpieczeństwo zainstalowania na swoim
komputerze programu ze złośliwym kodem, który może okazać się np. malware’m. Firma badawcza
IDC ocenia, że samo wchodzenie na taką stronę zwiększa ryzyko zainfekowania komputera o 25%.
10. Riskware – to oprogramowanie, które zasadniczo nie zawiera szkodliwych funkcji, ale przez
to, że może zawierać niezabezpieczone fragmenty kodu tzw. luki („dziury”) zdarza się, że
hakerzy używają tego oprogramowania do wklejenia złośliwego kodu. Do grupy riskware należą
aplikacje, które pozwalają na pracę zdalną, na ukrywanie lub zatrzymywanie procesów, na
podłączanie się do przeglądarki internetowej i przekierunkowanie ruchu danych w sieci.
11. Adware – to fragment kodu, który jest umieszczany w innym oprogramowaniu, zazwyczaj typu
darmowego (tzw. freeware) w celach reklamowych. Taki kod może być wykorzystywany do zbierania
informacji o użytkowniku aplikacji i przesyłaniu ich poprzez sieć do osób zainteresowanych
zbieraniem danych. Często zdarza się, że adware potrafią zmienić poziom zabezpieczeń lub
podmienić stronę startową w przeglądarce internetowej. Czasami dochodzi do obciążenia
połączenia internetowego lub bezpośrednich strat finansowych.
12. Botnety – to grupy komputerów, które poprzez różnego rodzaju działania powodują szkody.
Komputer nieświadomego użytkownika może stać się częścią takiej grupy po zainfekowaniu go
złośliwym kodem. Botnety są odpowiedzialne za ataki kradzieży informacji (np. danych
uwierzytelniających), za spam (ocenia się, że spam stanowi ok. 90% wiadomości poczty
elekronicznej) i za ataki złośliwego oprogramowania.
Na podstawie:
http://www.egospodarka.pl/44994,Zagrozenia-w-Internecie-botnet,1,12,1.html:
„W 2009 trzy najgroźniejsze botnety: Koobface, ZeuS/Zbot, Ilomo/Clampi Botnety zainfekowały
więcej komputerów, niż można by przypuszczać. Za ich pośrednictwem garstka przestępców
(prawdopodobnie zaledwie kilkuset) kontroluje ponad 100 milionów maszyn na całym świecie(?).
Oznacza to, że cyberprzestępcy dysponują większą mocą obliczeniową niż wszystkie
superkomputery na świecie razem wzięte. Nic dziwnego, że w skali globalnej ponad 90%
wiadomości poczty elektronicznej stanowi dziś spam. Specjaliści ustalili, że przykładowo
typowy botnet Koobface kontroluje obecnie około 51 000 komputerów za pomocą pięciu lub sześciu
centrów dowodzenia i kontroli (command and control − C&C). Jeżeli domena C&C zostanie usunięta
przez operatora Internetu, to gang Koobface zarejestruje ją u innego operatora. Od połowy
marca do połowy sierpnia 2009 r. firma Trend Micro wykryła około 46 domen C&C botnetu
Koobface. Systemy Protection Network wykrywają zagrożenia i chronią komputery przed infekcją,
wykorzystując działania z trzech głównych obszarów − oceny reputacji poczty elektronicznej,
adresów WWW i plików, które są połączone z bardziej tradycyjnymi rozwiązaniami chroniącymi
punkty końcowe przed spamem i szkodliwym oprogramowaniem”
17 lut 21:11
Lida: Copyleft Wikipedia, możesz wpisać xD
25 lut 12:40
Informatyk15: Komunikacja pakietów też jest na Wikipedii
25 lut 12:41