matematykaszkolna.pl
szukam odpowiedzi Kwiat: czy znasz odp na mój sprawdzian?
17 lut 17:28
Karol: znam
17 lut 17:40
Jerzy: Ja też znam.
17 lut 17:52
Lida: Sądzę, że to się nada xD WPROWADZENIE DO INTERNETU Internet to światowa sieć komputerowa będąca połączeniem tysięcy sieci lokalnych z całego świata oraz powiązane z nią usługi. Pozwala na swobodne przesyłanie informacji między wszystkimi połączonymi komputerami. Komputery są połączone ze sobą i mogą się wzajemnie komunikować dzięki ruterom. Ruter (angielskie router) to komputer (lub urządzenie) łączący sieci, specjalnie wyznaczony do wytyczania tras przesyłanych między komputerami pakietów danych na postawie przechowywanej przez siebie tablicy wyboru tras (routing table) informującej o możliwych połączeniach z sąsiednimi sieciami. Każdy komputer podłączony do sieci to host. Host posiada swój unikalny numer identyfikacyjny w internecie – numer IP. Numer ten składa się z czterech liczb (z zakresu 0−255) oddzielonych kropkami, np. jeden z komputerów w naszej pracowni ma numer IP: 192.168.2.12. Do prawidłowej interpretacji numeru IP konieczne jest podanie także maski podsieci, która wygląda podobnie. (Dokładne wyjaśnienie tego zagadnienia wykracza poza zakres niniejszego dokumentu). Numer IP oraz maska podsieci są przydzielane każdemu komputerowi przez dostawcę internetu. Numer IP może być stały (tak jest np. w naszej pracowni) lub przydzielany dynamicznie przy każdym zarejestrowaniu się w sieci (np. przy połączeniu modemowym lub w neostradzie). Serwer przydzielający numery IP podłączonym hostom nosi nazwę serwera DHCP. Komputer oprócz numeru IP może mieć swoją nazwę1 , np. www.amu.edu.pl to nazwa serwera WWW naszego Uniwersytetu o numerze IP: 150.254.65.53. (Zatem wpisanie w przeglądarce http://www.amu.edu.pl oraz http://150.254.65.53 powoduje wyświetlenie tej samej strony.) Nazwy takie ułatwiają korzystanie z internetu bowiem łatwiej zapamiętać nazwę www.amu.edu.pl niż odpowiedni numer IP. Tłumaczeniem numeru IP na nazwy zajmuje się serwer DNS. Aby korzystać z internetu musimy mieć określony numer IP przynajmniej jednego serwera DNS. Wszystkie ustawienia związane z połączeniem komputera do internetu można zobaczyć w systemie Windows wyświetlając stan połączenia sieciowego. W tym celu w Windows XP otwieramy Panel sterowania i wyświetlamy Połączenia sieciowe a następnie klikamy 2x w wybrane połączenie. Pojawi się okno Stan: Połączenie lokalne, gdzie 1 Domena internetowa (angielskie Internet domain), domena komunikacyjna będąca elementem architektury sieci Internet. Internetowa przestrzeń nazw domen jest podzielona zarówno pod względem instytucjonalnym, jak i ze względu na położenie geograficzne. Oto organizacyjne domeny internetowe najwyższego poziomu: com – organizacje handlowe, edu – uniwersytety i inne instytucje edukacyjne, gov – przedstawicielstwa rządowe, mil – organizacje militarne, net – ważniejsze centra wspomagające działanie sieci, int – organizacje międzynarodowe, org – inne organizacje. Różne kraje mają własne domeny internetowe: us – Stany Zjednoczone, uk – Wielka Brytania, de – Niemcy, pl – Polska, ru – Rosja, fr – Francja itd. wybieramy zakładkę Obsługa. W oknie tym możemy zobaczyć Szczegóły połączenia lub naprawić ewentualny problem. Pozostałe informacje znajdują się w oknie Właściwości połączenia sieciowego: Jak widać, w domyślnej konfiguracji komputer uzyskuje ustawienia automatycznie. Zakład Chemii Teoretycznej UAM W systemie Windows 7 analogiczne okna dostępne są Centrum sieci i udostępniania. Podobne informacje można uzyskać w obu wersjach systemu Windows wpisując polecenie IPCONFIG /ALL w oknie Wiersza polecenia: Zakład Chemii Teoretycznej UAM W niektórych, rzadkich obecnie sytuacjach, ustawienia te trzeba wpisać samodzielnie (Panel sterowania | Połączenia sieciowe) we właściwościach protokołu TCP/IP2. NAJWAŻNIEJSZE USŁUGI DOSTĘPNE W INTERNECIE  WWW – World Wide Web – to światowa multimedialna baza danych, którą można przeglądać za pomocą specjalnych programów nazywanych przeglądarkami internetowymi. Jest to zbiór dokumentów stworzonych najczęściej, choć niekoniecznie, za pomocą języka HTML i odnoszących się do siebie nawzajem dzięki tzw. odnośnikom (ang.: link). Zawartość strony internetowej jest hipertekstem, znaczy to, że użytkownik oglądając stronę internetową może podążać za hiperłączami, które przenoszą go do innych stron internetowych w ramach tego samego serwera internetowego lub innych dostępnych w ramach sieci. Częste korzystanie z WWW nazywa się "surfowaniem po sieci". Pomimo że przeglądane dokumenty mogą być umieszczone na różnych komputerach w odległych od siebie geograficznie miejscach, wspólny system nazw oparty na tzw. URL3 umożliwia stworzenie w ramach danego dokumentu odnośnika do niemal każdego innego, dostępnego w sieci Internet. Pierwotnym i w chwili obecnej nadal podstawowym zadaniem WWW jest publikowanie informacji. Najpopularniejszymi przeglądarkami stron www są: Internet Explorer oraz Mozilla Firefox.. Inne popularne przeglądarki to np. Google Chrome czy Opera. Wśród olbrzymiej liczby stron www szczególną rolę pełnią portale internetowe4, wyszukiwarki5 oraz wortale6. 2 TCP/IP, zbiór protokołów obsługujących transmisję danych w sieci. Za pomocą TCP/IP przesyłane są dane wszystkich aplikacji komunikujących się przez sieć, takich jak programy pocztowe (protokoły SMTP, POP3, IMAP), programy klientów FTP, przeglądarki WWW (protokół HTTP). 3 URL (Universal Resource Locator), standard nazewniczy używany m. in. w protokole HTTP, umożliwiający jednoznaczne identyfikowanie serwerów i zgromadzonych w nich zasobów hipertekstowych. Adres URL rozpoczyna się od nazwy protokołu (np. HTTP lub FTP), po której następuje hierarchiczna nazwa serwera oraz ścieżka dostępu do zasobu w ramach danego serwera. 4 Portal, rodzaj wielotematycznego serwisu internetowego. Poprzez portal użytkownicy sieci mają dostęp do najnowszych informacji z różnych dziedzin, z reguły portale wyposażone są też w mechanizm wyszukiwania plików (stron WWW) w Internecie. Za pomocą portalu można więc otrzymać dowolną interesującą nas informację. Największe portale w Polsce to: Onet, Wirtualna Polska i Gazeta. 5 Wyszukiwarka (angielskie searcher), usługa sieciowa umożliwiająca odnajdywanie w Internecie dowolnych informacji określonych za pomocą słów kluczowych i operatorów (and, or, nor, near). Istnieje wiele różnych wyszukiwarek, np. Google, Yahoo, Lycos, Altavista. 6 Wortal internetowy – wyspecjalizowany i rozbudowany serwis internetowy poświęcony najczęściej jednej tematyce. Zakład Chemii Teoretycznej UAM 5 Adres strony rozpoczyna się od skrótu http://, który oznacza protokół przesyłania dokumentów hipertekstowych lub „https://”, jeśli strona jest szyfrowana protokołem SSL. (Strony logowania do poczty, banków, itp.). W tym drugim przypadku, aby nie paść ofiarą wyłudzenia danych, warto sprawdzić certyfikat identyfikujący witrynę (widoczny po kliknięciu w ikonę kłódki na pasku adresu), zwłaszcza jeśli znaleźliśmy się na niej na skutek przekserowania z linku znajdującego się na innej stronie lub w wiadomości e−mail.  e−mail – poczta elektroniczna – usługa służąca do przesyłania listów oraz plików, które mogą być dołączone do listu (załączniki). Pierwszy e−mail został wysłany w 1974 roku. Aby korzystać z poczty elektronicznej trzeba mieć założone konto pocztowe. Konto pocztowe najprościej założyć na jednym z serwerów (portali) oferujących tę usługę, np.: www.onet.pl, www.wp.pl, www.gazeta.pl, www.o2.pl, www.gmail.com i wielu innych Warto wiedzieć, że darmowe konta oferują dość ograniczoną ilość miejsca na dysku oraz muszą być używane dość regularnie (np. przynajmniej raz na 3 miesiące) – inaczej ulegną likwidacji i nasz adres internetowy oraz wszystkie przechowywane listy i kontakty stracimy bezpowrotnie. Adres e−mail składa się z nazwy użytkownika, którą wybieramy sobie sami, znaku @ (nazywanego potocznie małpą) oraz nazwy przypisanej do danego serwera, np.: kasia@wp.pl to jeden z adresów poczty na serwerze Wirtualnej Polski (http://www.wp.pl/). Z poczty możemy korzystać używając przeglądarki internetowej, lub specjalnych programów pocztowych (np. Outlook Express). W pierwszym przypadku logujemy się na stronie www podając nasz adres poczty oraz hasło i przechodzimy do strony przedstawiającej naszą skrzynkę pocztową. Tam możemy wysłać e−mail, przeczytać otrzymane wiadomości lub je uporządkować. W drugim przypadku łączymy się z kontem pocztowym używając jednego z protokołów pocztowych. Zwykle jest to POP3 – wysyłanie poczty, SMTP – odbieranie poczty.  Niusy (Usenet) czyli grupy dyskusyjne – forum wymiany wiadomości dla osób zainteresowanych jakimś konkretnym tematem, np. psy, humor, systemy operacyjne, telefony komórkowe... Grupy dyskusyjne można przeglądać korzystając z jednej ze stron www oferujących tę usługę (np.: http://niusy.onet.pl i http://groups.google.pl) lub za pomocą programów pocztowych (po skonfigurowaniu konta grup dyskusyjnych). Podobną funkcję pełnią Fora internetowe, dostępne z poziomu przeglądarki.  FTP – file transfer protocol – służy do przesyłania plików w sieci wprost między dwoma komputerami, bez pośrednictwa poczty elektronicznej. Usługa jest częściowo realizowana przez przeglądarki internetowe (ftp/ zamiast http:// w adresie strony). Pełną obsługę FTP zapewniają specjalne programy, np.: WSFTP, CuteFTP lub menedżery plików, np.: Total Commander.  Czat – usługa realizowana przez specjalne serwery (np. http://czat.onet.pl ) polegająca na umożliwieniu zalogowanym użytkownikom na rozmowy w czasie rzeczywistym. Podobną funkcję pełnią komunikatory internetowe (np.: Gadu−gadu, Tlen, IRC). Jednak w tym wypadku dwa komputery najczęściej łączą się ze sobą bezpośrednio (połączenie P2P – Peer To Peer). To połączenie ma także zastosowanie w różnych systemach wymiany plików (najczęściej plików graficznych, muzycznych oraz filmów).  Lokalizatory i mapy – www.zumi.pl lub Google Maps.  Internetowe albumy fotograficzne – http://picasa.google.com lub http://www.fotka.pl NAJWAŻNIEJSZE TYPY PLIKÓW DOSTĘPNYCH W INTERNECIE  htm, html – strony internetowe zawierające tekst, odnośniki oraz różne dodatki multimedialne;  gif, jpg, bmp – pliki graficzne;  avi, mov, mpg, mpeg, wmf – pliki zawierające animacje i filmy;  wav, wma, mp3, mid – pliki dźwiękowe;  zip, rar – pliki spakowane;  exe – pliki wykonywalne (programy) lub samorozpakowujące się archiwa;  doc, rtf – dokumenty Worda;  pps – prezentacje PowerPoint;  pdf – pliki zawierające elektroniczne wersje książek, instrukcji i innych dokumentów, do ich przeglądania potrzebny jest darmowy program: Acrobat Reader. CZĘSTO SPOTYKANE POJĘCIA Podczas przeglądania stron WWW możemy zetknąć się z następującymi pojęciami:  link − hipertekstowe połączenie do innego dokumentu na tym samym lub innym serwerze, albo do innego miejsca w bieżącym dokumencie. Link ma zwykle postać podkreślonego tekstu bądź obrazka, jeśli ustawimy wskaźnik myszy nad linkiem to przyjmie on zwykle postać “rączki”; kliknięcie przeniesie nas w inne miejsce w sieci  download − oznacza pobieranie pliku z serwera WWW, plik zostanie zapisany na naszym dysku lokalnym  upload – wysyłanie pliku z naszego komputera do jakiegoś miejsca w internecie  host − komputer w sieci − zwykle posiada własny adres IP (numer, np. 150.254.81.66) oraz czasem także nazwę, np. chem−stud.chemd.amu.edu.pl  plug−in − dodatkowy moduł przeglądarki internetowej pozwalający oglądać lub odtwarzać jakieś typy plików − najczęściej multimedialne. W czasie przeglądania stron WWW możemy otrzymać informację o konieczności zainstalowania takiego modułu w celu prawidłowego obejrzenia strony. Nie zawsze musimy się na to godzić! (Nie zaśmiecajmy komputera)  cookie − “ciasteczko” – niewielka informacja tekstowa umieszczona na naszym komputerze przez odwiedzany serwer. Ułatwia ono późniejszą ponowną komunikację z tym serwerem. Ciasteczka mogą zawierać rozmaite rodzaje informacji o użytkowniku danej strony WWW i "historii" jego łączności z daną stroną (a właściwie serwerem). Zazwyczaj wykorzystywane są do automatycznego rozpoznawania danego użytkownika przez serwer. Warto od czasu do czasu usuwać stare cookies  java – język programowania, programy napisane w tym języku mogą działać na wszystkich platformach (systemach operacyjnych), dlatego język ten jest bardzo popularny i dominuje w aplikacjach internetowych  mirror – serwer FTP lub WWW udostępniający te same zasoby co inny, często odwiedzany, serwer, w celu ułatwienia dostępu do tych zasobów. WYSZUKIWANIE INFORMACJI W INTERNECIE (PRZY UŻYCIU GOOGLE)  Aby ograniczyć ilość odnalezionych odpowiedzi warto zawęzić kryteria wyszukiwania unikając zapytań jednowyrazowych. Można stosować znak cudzysłowu (wtedy wyszukiwana jest cała fraza, a nie wystąpienie każdego ze słów) oraz znak plus (zobacz wyniki wyszukiwania np. dla: notebook +sklep oraz notebook +opinie). Znak minus usuwa pewne wyniki wyszukiwania (zobacz notebook –sklep).  Wypełnianie luki: wpisz początek szukanej frazy i znak * a google znajdzie jej zakończenie, np.: kuchenkę mikrofalową wynalazł *.  Słowa kluczowe zawężające wyniki wyszukiwania to: filetype: szuka frazy tylko w plikach danego typu, ( np. notebook filetypedf znajduje słowo notebook w dokumentach pdf); site: adres strony szuka tylko na stronie o podanym adresie, a nie w całym Internecie.  Na górnym pasku Google możesz zawęzić kryteria wyszukiwania do: grafik, filmów, czy for i grup dyskusyjnych (Więcej – grupy dyskusyjne). Ta ostatnia możliwość jest szczególnie przydatna jeśli szukasz tylko opinii i wypowiedzi innych internautów.  Kalkulator – wpisz: 2+4*3=.  Konwerter – szybko przeliczysz jednostki wpisując po prostu: 2 kg w funtach czy 187cm w stopach, albo 120 PLN w USD.  Pogoda – wpisz: pogoda Poznań. KILKA SKRÓTÓW (AKRONIMÓW) POPULARNYCH W INTERNECIE ASAP – (As Soon As Possible) – jak najszybciej BFN, B4N – (Bye For Now) − do zobaczenia, na razie BRB – (Be Right Back) − zaraz wracam BTW – (By The Way) – przy okazji CU, CYA – (See You) − do zobaczenia CUL, CUL8R, SYL – (See You Later) − jw. FAQ – (Frequently Asked Question) − często zadawane pytanie FYI – (For Your Information) − dla twojej informacji IMHO – (In My Humble Opinion) – moim skromnym zdaniem IC – (I See) − aha, widzę J/K – (Just Kidding) − to tylko żart L8R – (Later) − do zobaczenia później ROFL – (Rolling On Floor Laughing) – zwijam się na podłodze ze śmiechu RSN – (Real Soon Now) – już wkrótce RTFM – (Read The F... Manual) – zamiast zawracać głowę, przeczytaj tę p... dokumentację SPAM – (Stupid Persons' Advertisement) − głupie ogłoszenie THIF – (Thanks Heaven It’s Friday) – dzięki Bogu już piątek TIA – (Thanks In Advance) – z góry dziękuję WYSWYG, WYSINNWYG – (What You See Is (Not Necessarily) What You Get) − to co widzisz − to (niekoniecznie) dostajesz
17 lut 21:01
Lida: Sieci lokalne Elementy łączące repeater − zwiększa zasięg połączenia, wzmacnia i regeneruje sygnał; działa na poziomie sygnałów fizycznych (prad/napiecie/swiatło), nie wnikając w format przesyłanych danych. hub (inaczej koncentrator ) − łączy ze sobą większą ilość komputerów, tworzących sieć lokalną. Każdy komputer ma połączenie z hubem i dzięki temu z każdym innym komputerem. Sygnał podany na jedno wejście pojawia się na wszystkich innych pozostałych. bridge − łączy ze sobą dwie lub więcej sieci lokalnych; przenosi z sieci A do sieci B tylko te dane, które są adresowane do maszyn podłączonych do sieci B; dzięki temu unika się częściowo zbędnego ruchu między sieciami. switch (inaczej przełącznik) − ogranicza możliwość powstawania kolizji i zwiększa przepustowość całej sieci; potrafi rozpoznać adresy docelowe i przekazać przychodzące dane tylko do właściwego wyjścia nie obciążając pozostałych. Switch jest rozbudowanym, nowocześniejszym wariantem bridge'a posiadającym od kilkunastu nawet i do kilkuset portów. router – służy do podłączenia sieci lokalnej do sieci rozległej (np. Internetu) lub połączenie kilku sieci lokalnych. Router posiada przeważnie kilka portów obsługujących różne technologie (np. Ethernet, Frame Relay i ATM) i potrafi dokonać konwersji między nimi. Router jest urządzeniem inteligentnym − potrafi rozpoznać adres docelowy pakietu i podjąć decyzję gdzie i którędy ma on być wysłany. Decyzja może być podjęta na podstawie konfiguracji ustalonej na stałe przez administratora, lub też dzięki automatycznej wymianie danych z innymi routerami. Wymiana ta odbywa się dzięki protokołom routingu (np RIP, OSPF, EIGRP). Oprócz swoich podstawowych funkcji router może pełnić wiele dodatkowych − na przykład chronić sieć (firewall). Routerem może być specjalizowane urządzenie, lub komputer wyposażony w odpowiednie oprogramowanie. gateway (bramka) − jest to najczęściej określenie pełnionej funkcji, a nie fizycznego urządzenia; bramka umożliwia współpracę rozmaitych systemów, przeważnie dokonując konwersji między protokołami lub formatami danych. Karta sieciowa Sieciowa karta interfejsowa (ang. Network Interface Card − NIC) to urządzenie warstwy łącza danych w modelu OSI. Główną funkcją karty sieciowej jest umożliwienie stacji roboczej podłączenia do sieci. Umieszcza się ją w slocie znajdującym się na płycie głównej komputera, bądź w urządzeniu peryferyjnym. Każda karta sieciowa posiada unikatowy numer służącym do kontroli komunikacji i identyfikacji stacji roboczej w sieci. Przydziela go międzynarodowa instytucja pod nazwą IEEE. Każdemu producentowi przypisuje ona odpowiedni kod i zakres liczbowy. Wytwórca interfejsu Ethernet tworzy niepowtarzalny adres o długości 48−bitów, zwany często adresem sprzętowym lub adresem fizycznym. Adres ten jest nazywany również adresem sterowania dostępem do medium − Media Access Control (MAC). Karta sieciowa pracować może tylko w jednym standardzie np. Ethernet. Nowoczesne karty sieciowe posiadają własny procesor oraz własną pamięć RAM (ang. Random Access Memory). Niektóre karty posiadają możliwość podłączenia programowalnej pamięci PROM (ang. Programmable Read−Only Memory), pozwalającej na załadowanie systemu operacyjnego z sieciowego serwera. Rozróżniamy karty pracujące z prędkościami 10 Mb/s, 100 Mb/s czy 1 Gb/s oraz automatycznie wykrywające prędkość sieci i dostosowujące się do niej. Karty sieciowe dzielimy na: • bezprzewodowe− wykorzystywane w sieciach bezprzewodowych, • przewodowe o ze złączem ISA (ang. Industry Standard Architecture)− technologia obecnie przestarzała, o ze złączem PCI (ang. Peripheral Component Interconnect)− konfigurowane programowe  współpracujące z kablem miedzianym za pomocą złączki RJ−45,  współpracujące z kablem optycznym z interfejsem SC. o PCMCIA (ang. Personal Computer Memory Card International Association)− stosowane w notebookach, o ze złączem USB (ang. Universal Serial Bus). Skrętka UTP ( Unshielded Twisted−Pair cable) najpopularniejszy kabel w sieciach typu Ethernet. Istnieją różne kategorie skrętki; kategoria piąta <CAT 5> jest w stanie zapewnić nam transmisję do 100 Mbps; max. Dł. kabla to od 100 do 160 metrów. Kabel UTP 5 CAT zbudowany jest z 4 par przewodów (8 żył) skręconych ze sobą − stąd nazwa " skrętka" Wyróżniamy 3 rodzaje połączeń końcówek kabla UTP: odwrotny − końcówka 1 do 8, końcówka 7 do 2, itd. − zastosowany w kablu telefonicznym, zgodny (proste) − końcówka 1 do 1, końcówka 2 do 2, itd. − np.: połączenie Ethernet pomiędzy koncentratorem i kartą sieciową krzyżowy − (cross−over) odwraca tylko niektóre połączenia, często spotykane przy połączeniach pomiędzy koncentratorami lub przy łączeniu dwóch komputerów bez pośrednictwa koncentratora. Do połączenia komputera z koncentratorem (przełącznikiem hub−em) stosuje się połączenie proste, czyli obie końcówki muszą być połączone wg standardu 568A lub 568B. Do połączenia dwóch komputerów bez koncentratora stosuje się połączenie krzyżowe. Ten kabel charakteryzuje się tym że jedna końcówka jest podłączona wg standardu 568A a druga wg standardu 568B. Na obu końcach kabla stosuje się ośmiopozycyjny łącznik modularny RJ−45 Technologie sieci LAN przewodowych W sieciach przewodowych technologie oparte są na kablach miedzianych lub światłowodowych: • Ethernet i jego nowsze odmiany (Fast Ethernet, Gigabit Ethernet, 10 Gigabit Ethernet,100 Gigabit Ethernet)− najczęściej stosowana technologia w sieciach lokalnych LAN. Specyfikacja Ethernetu została zawarta w standardzie IEEE−802.3. Wykorzystuje topologię gwiazdy lub gwiazdy rozszerzonej • Token Ring− wyparta przez Ethernet, budowana w topologii pierścienia • FDDI− wykorzystuje kable światłowodowe w topologii podwójnego pierścienia Sieci przewodowe mogą być łączone razem z sieciami bezprzewodowymi:
17 lut 21:04
Lida: Adresowanie w sieciach komputerowych: IPv4 1. Adres IP komputera składa się z 4 bajtowych liczb rozdzielonych kropkami. Np. 135.100.1.10 2. Maska sieciowa wydziela z adresu część sieciową i część odpowiedzialną za adresowanie komputera. Tam, gdzie w masce jest bit=1 to jest to adres sieci, a tam gdzie bit maski =0 to adres komputera Np. Maska sieciowa 255.255.0.0 dla adresu IP 135.100.1.10 wyznacza adres sieci 135.100.0.0/16 Operacja logiczna: (adres sieci = adres IP hosta & maska sieciowa) 3. Adres rozgłoszeniowy (brodcast) – pakiety odbierane przez wszystkie urządzenia przyłączone do danej sieci Np. Adres rozgłoszeniowy dla sieci 135.100.0.0  135.100.255.255 Używając logicznych wyrażeń bitowych operację tę możemy zapisać jako: broadcast = adresIP | (! maska) dziesiętnie binarnie adres IP 135.100.1.10 10000111.01100100 .00000001.00001010 maska 255.255.0.0 = 16 11111111.11111111 .00000000.00000000 adres sieci 135.100.0.0/16 10000111.01100100 .00000000.00000000 adres rozgłoszeniowy 135.100.255.255 10000111.01100100 .11111111.11111111 hostów w sieci 65534 bo 256 x 256 – 2 (sieć i brodcast) host min 135.100.0.1 10000111.01100100 .00000000.00000001 host max 135.100.255.254 10000111.01100100 .11111111.11111110 4. Rozszerzając maskę sieciową o k−bitów wydzielamy teoretycznie 2k podsieci. Np. jeżeli maskę 255.255.0.0. poszerzymy o 3 bity to mamy teoretycznie 23 podsieci. Adres 135.100.1.10/19 ( maska 19−bitowa) Adresy tych podsieci to będą wszystkie możliwe wartości budowane na trzech bitach. Maska  11111111.11111111.11100000.00000000 (255.255.224.0) IP sieci xxxxxxxx.xxxxxxxx.00000000.00000000 (135.100.0.0) xxxxxxxx.xxxxxxxx.00100000.00000000 (135.100.32.0) xxxxxxxx.xxxxxxxx.01000000.00000000 (135.100.64.0) xxxxxxxx.xxxxxxxx.01100000.00000000 (135.100.96.0) xxxxxxxx.xxxxxxxx.10000000.00000000 (135.100.128.0) xxxxxxxx.xxxxxxxx.10100000.00000000 (135.100.160.0) xxxxxxxx.xxxxxxxx.11000000.00000000 (135.100.192.0) xxxxxxxx.xxxxxxxx.11100000.00000000 (135.100.224.0) liczba podsieci: 8 liczba podsieci efektywnych: 6 ( odpada pierwszy i ostatni; mają te same adresy rozgłoszeniowe) liczba hostów do wykorzystania w każdej z podsieci: 8190 (256*32 – 2= 213−2)
17 lut 21:05
17 lut 21:08
Lida: Protokoły TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) to zbiór protokołów służących do transmisji danych przez sieci komputerowe. Model TCP/IP implementuje najważniejsze funkcjonalności siedmiu warstw standardowego modelu OSI. Poniższy schemat przedstawia odpowiadające sobie warstwy modeli TCP/IP i OSI. Każda wiadomość wysłana przez aplikację przechodzi przez wszystkie warstwy TCP/IP, od warstwy aplikacji do najniższej warstwy dostępu do sieci. Następnie jest transmitowana przez sieć do drugiego komputera. Na koniec przechodzi przez wszystkie warstwy w przeciwnym kierunku, aż do warstwy aplikacji i docelowego procesu. Podczas przesyłania danych z aplikacji do sieci, każda warstwa dodaje swój własny nagłówek (ang. header) do każdej wiadomości. Każdy z tych nagłówków jest potem odczytywany przez odpowiednią warstwę w komputerze odbierającym wiadomość (gdzie, jak to już było powiedziane wcześniej, wiadomości są przesyłane z sieci do warstwy aplikacji i dalej). Zarówno zawartość jak i wielkość nagłówków zależą od użytych protokołów. Wysyłanie wiadomości w TCP/IP i jej odbieranie Warstwa Aplikacji Pierwsza z czterech warstw TCP/IP pośredniczy w komunikacji pomiędzy programami komputerowymi i protokołami niższych warstw, umożliwiając w ten sposób aplikacjom korzystanie z sieci. Programy mogą wykorzystywać różne protokoły warstwy aplikacji do przeprowadzania różnych operacji w sieci. Istnieje wiele protokołów warstwy aplikacji, które wykorzystują transmisję TCP/IP. Jednymi z ważniejszych protokołów warstwy aplikacji są: 1. HTTP, HTTPS − do przeglądania stron www, 2. FTP, TFTP, NFS − do transmisji plików, 3. SMTP − do wysyłania wiadomości email, 4. POP3 − do otrzymywania wiadomości email, 5. IMAP − do zarządzania wiadomościami email na serwerach, 6. Telnet − do zdalnego logowania się na innych komputerach, 7. DNS − do znajdowania adresów IP przypisanych do adresów WWW, 8. IRC – do czatów online Budowa wiadomości warstwy aplikacji różni się w zależności od protokołu, który został użyty. Każdy protokół może wymagać różnych danych wejściowych i produkować różne zapytania, które będą wysłane do warstwy transportowej. Niezależnie od formy wiadomości utworzonej przez warstwę aplikacji, warstwa transportowa traktuje każdą otrzymaną wiadomość jako dane i nie wnika w ich zawartość. Gniazda sieciowe (ang. internet sockets) Gniazda sieciowe to struktury, które są wykorzystywane podczas komunikacji pomiędzy warstwami aplikacji i transportową. Każdy proces i aplikacja, który próbuje połączyć się z siecią, musi powiązać swoje kanały transmisji danych wejściowych i wyjściowych poprzez utworzenie właściwego obiektu gniazda sieciowego. Obiekt gniazda sieciowego zawiera informacje o adresie IP, numerze portu i użytym protokole warstwy transportowej. Unikalna kombinacja tych trzech parametrów pozwala na zidentyfikowanie właściwego procesu, do którego wiadomość powinna być dostarczona. Numer portu może zostać przypisany automatycznie przez system operacyjny, ręcznie przez użytkownika lub może być mu przypisana wartość domyślna, właściwa pewnym popularnym aplikacjom. Numer portu jest 16−bitową liczbą całkowitą (0 − 65535). Niektóre popularne protokoły warstwy aplikacji używają domyślnych i publicznie znanych numerów porów. Na przykład, HTTP używa portu 80, HTTPS używa portu 443, SMTP portu 25, Telnet portu 23, natomiast FTP używa dwóch portów: 20 do transmisji danych i 21 kontroli transmisji. Lista domyślnych numerów portów jest zarządzana przez organizację Internet Assigned Numbers Authority. Proces powiązywania aplikacji i gniazda jest nazywany przypisaniem (ang. binding). Po zakończonym sukcesem przypisaniu, aplikacja nie musi zajmować się już zarządzaniem siecią, ponieważ wszystkie dalsze operacje leżą w gestii niższych warstw TCP/IP. Niektóre systemy operacyjne wymagają specjalnych uprawnień do przypisania numerów portów mniejszych niż 1024. Wiele aplikacji preferuje więc używanie portów o wyższych numerach, alokowanych dla nich na krótkie okresy czasu. Takie porty nazywane są portami dynamicznymi (ang. ephemeral ports). Użytkownik może sprecyzować numer portu w adresie URL. Na przykład, użycie poniższego URL sprawi, że przeglądarka będzie łączyć się ze stroną www przy użyciu portu 8080, zamiast domyślnego portu HTTP, o numerze 80. Np. http://www.example.com:8080/path Warstwa Transportowa Warstwa transportowa dzieli wiadomości je na mniejsze pakiety, dodaje swój własny nagłówek i wysyła wiadomości dalej w dół do warstwy internetowej. Nagłówek zawiera szereg informacji kontrolnych, w szczególności numery portów nadawcy i odbiorcy. Dzięki numerom portów jest możliwe określenie typu zawartości, który znajduje się w przychodzącej wiadomości. Na tej podstawie można wybrać właściwy protokół warstwy aplikacji, który powinien otrzymać wiadomość. Przykładowo pakiet, którego docelowy numer portu wynosi 25, będzie dostarczony do protokołu połączonego z tym portem, zwykle SMTP. W tym przypadku, protokół SMTP dostarczy dane do aplikacji email, która ich zażądała. TCP Najpopularniejszym protokołem warstwy transportowej jest TCP (ang. Transmission Control Protocol). Podczas transmisji danych, TCP zestawia połączenie pomiędzy komunikującymi się stronami (ang. connection oriented) przez zainicjowanie tzw. sesji (ang. session). TCP jest protokołem niezawodnym (ang. reliable), w którym odbiorca potwierdza otrzymanie każdej wiadomości (ang. acknowledge). Wszystkie wiadomości dostarczane są w takiej samej kolejności, w jakiej zostały wysłane (ang. ordering). TCP jest szeroko wykorzystywane w protokołach i aplikacjach, które wymagają wysokiej niezawodności. Nie jest tak szybkie jak UDP, ale −jeśli skonfigurowane poprawnie− TCP zapewnia wciąż dobrą szybkość transmisji połączoną z dobrą jakością przesyłanych danych. Można wymienić wiele protokołów warstwy aplikacji, które używane są głównie razem z TCP. Jednymi z najpopularniejszych są: • HTTP, HTTPS • FTP • SMTP • Telnet UDP Drugim popularnym protokołem używanym w warstwie transportowej jest UDP (ang. User Datagram Protocol lub Universal Datagram Protocol). Jest to prostszy protokół, w którym komunikacja odbywa się bez nawiązywania stałego połączenia pomiędzy aplikacjami. Wszystkie pakiety wysyłane są niezależnie od siebie. Dzięki swojej prostocie UDP jest szybsze niż TCP. Z drugiej jednak strony, nie zapewnia takiej niezawodności działania jak TCP. Przede wszystkim UDP nie gwarantuje, że wiadomości rzeczywiście dotarły do odbiorcy. UDP nie dostarcza pakietów w takiej samej kolejności, w jakiej zostały one wysłane. Ciężar uporządkowania otrzymywanych wiadomości i sprawdzenia czy nie nastąpiły błędy transmisji spoczywa na otrzymującej je aplikacji. Nagłówek UDP składa się z 8 bajtów, jest więc znacznie krótszy niż odpowiadający mu nagłówek TCP. UDP jest preferowane jeśli przesyłane pakiety danych są nieistotne lub komunikacja musi odbywać się z wyjątkowo dużą prędkością. Przykładowo UDP jest używane do przesyłania zapytań DNS (z powodu bardzo dużej liczby zapytań kierowanych do relatywnie niewielu serwerów DNS). UDP jest używane również podczas transmisji audio i video, gdzie utrata pewnej liczby pakietów nie jest bardzo uciążliwa dla odbiorcy. Istnieje wiele protokołów warstwy aplikacji, które używają UDP, na przykład: • DNS • DHCP • TFTP • SNMP • RIP • VOIP Warstwa Internetu Warstwa internetu dodaje swój nagłówek do wiadomości otrzymywanych z warstwy transportowej. Najważniejszymi polami nowego nagłówka są adresy IP nadawcy i obiorcy. Adres IP jest unikalnym wirtualnym numerem, który umożliwia znajdowanie urządzenia w sieci. Każde urządzenie sieciowe posiada również inny numer, specjalnie przypisany do niego, nazywany adresem MAC. Jest to unikalny numer, który nie może zostać zmieniony (jest przechowywany w pamięci ROM) i pozwala na jednoznaczne zidentyfikowanie urządzenia na całym świecie. Niestety, zlokalizowanie urządzenia w globalnej sieci na podstawie adresu MAC jest praktycznie niemożliwe, ponieważ numer MAC jest ściśle związany ze sprzętem i producentem urządzenia i nie mówi nic o jego faktycznej fizycznej lokalizacji. Z kolei adres IP pozwala na odnalezienie każdego komputera przy użyciu zapytań do serwerów DNS. Wiadomości sieciowe przechodzą przez wiele routerów zanim osiągną docelowy komputer (wskazywany przez adres IP odbiorcy). Żeby poznać trasę pomiędzy komputerem i docelowym serwerem, można posłużyć się komendą Windowsową tracert. Np. tracert www.google.co.uk Istnieje kilka popularnych protokołów, które działają w warstwie internetowej. Najpopularniejszym i najważniejszym z nich jest IP (Internet Protocol. IP służy do przesyłania pakietów danych przez sieć. Obecnie używane są dwie wersje tego protokołu, IPv4 (IP version 4) i IPv6 (IP version 6). IP nie zapewnia żadnego systemu potwierdzania dostarczenia wiadomości, co oznacza, że nie jest niezawodnym (ang. reliable) protokołem. Obowiązek upewniania się, że wszystkie dane zostały dostarczone spoczywa na protokole TCP operującym w warstwie transportowej. Cale połączenie TCP/IP jest więc niezawodne. Warstwa Dostępu do sieci Warstwa dostępu do sieci umożliwia przesłanie datagramów z warstwy internetowej, przez fizyczną sieć do drugiego komputera, gdzie są one przesyłane przez odpowiadającą jej warstwę dostępu do sieci do warstwy internetowej, a następnie poprzez pozostałe warstwy do docelowej aplikacji. Obecnie, większość komputerów jest podłączona do sieci ethernetowych, które mogą być zarówno przewodowe jak i bezprzewodowe. Wobec tego protokoły TCP/IP wyższych warstw najczęściej są używane razem z zestawem protokołów ethernetowych. Istnieją trzy warstwy ethernetowe. Pierwsze dwie, Logic Link Control (LLC) i Media Access Control (MAC), odpowiadają warstwie łącza danych w modelu OSI. Trzecia, najniższa warstwa to warstwa fizyczna, podobnie jak w modelu OSI.
17 lut 21:10
Adamm: ?
17 lut 21:10
Lida: Rodzaje zagrożeń w Internecie 1. Wirusy – klasyczne pojęcie wirusów komputerowych obejmuje oprogramowanie, które potrafi dołączyć się do innych aplikacji zmieniając ich sposób działania. Celem infekcji wirusowej są najczęściej działania niepożądane z punktu widzenia właściciela komputera, nierzadko celem jest przejęcie kontroli nad systemem lub zniszczenie danych na komputerze. 2. Robaki – są oprogramowaniem, które do rozprzestrzenia się wykorzystują sieci komputerowe. Zarażają komputery z poziomu innego komputera. Na przykład potrafią pobrać adresy odbiorców z książki adresowej klienta pocztowego i przesłać im swoje „robakowe” kopie. Mogą też przesyłać się do innych komputerów w sieci na podstawie ustalonych adresów sieciowych komputerów w danej sieci. Robaki, przeciwnie niż wirusy, do klonowania się na ogół nie potrzebują zasobów dyskowych, wystarczy pamięć operacyjna komputerów (RAM). 3. Trojany – to „podstępne” programy, które wykonują szkodliwe działania takie jak kradzież poufnych informacji, niszczenie plików na dyskach, niestabilne działanie systemu operacyjnego itp. Trojany różnią się tym od wirusów, że na ogół same nie potrafią się „dokleić” do innego kodu wykonywalnego, często są „przemycane” przez hackerów pod postacią użytecznego oprogramowania, które użytkownik sam instaluje w komputerze. Uwaga! Niektóre szkodliwe programy łączą w sobie dwie lub nawet trzy z tych klas (robaki, wirusy, trojany). 4. Phishing – polega na kradzieży w celach zarobkowych danych typu hasło do konta bankowego lub numer karty kredytowej; przestępca zazwyczaj tworzy stronę www, która wygląda jak strona banku lub sklepu internetowego i której adres w niewielkim stopniu różni się od podrabianej strony. Nieuważny klient wchodząc na taką stronę i logując się podaje swoje wrażliwe dane, które zostają przechwycone przez autora podrobionych stron. Bardzo często przestępcy wykorzystują również emaile w treści których na ogół są hiperłącza do fałszywych stron. W email’u zawarta jest prośba o sprawdzenie lub aktualizację swoich danych, a po ich podaniu następuje przesłanie ich do złodziei. 5. Malware – to różnego rodzaju oprogramowanie, którego głównym celem jest wyrządzenie szkody w komputerze ofiary (stąd określenie „złośliwe oprogramowanie”). Mogą to być wirusy, które niszczą część danych zapisanych na dyskach lub szyfrują jakiś rodzaj plików np. wszystkie pliki graficzne. Często przestępcy proponują w email’u przesłanie klucza odszyfrowującego zaszyfrowane dane po przelaniu określonej kwoty pieniędzy na ich konto. Do malware należą również trojany, które pozwalają przestępcy na dostęp do naszych danych poprzez sieć lub programy typu spyware. Korzystanie z firewall’a (zapory ogniowej) pozwala na pewną kontrolę przesyłu danych w sieci. 6. Spyware – to programy „szpiegujące” danego użytkownika zainfekowanego komputera. Szpiegowanie to najczęściej polega na zbieraniu wrażliwych informacji typu hasła, loginy, piny, numery kart kredytowych itp. Spyware przesyła te dane do przestępcy bez wiedzy użytkownika. Szczególnym rodzajem programów szpiegujących są tzw. keylogery, które po zainstalowaniu na maszynie ofiary zapamiętują w plikach wszystko to, co ofiara pisze na klawiaturze, w tym szczególnie cenne dla złodzieja np. loginy i hasła. 7. Ransomware (oprogramowanie szantażujące) przeważnie jest trojanem, wprowadzanym do systemu poprzez np. pobrany plik lub w wyniku luki w usłudze sieciowej; szyfruje pliki ofiary, uniemożliwiając ich normalny odczyt i żąda okupu w zamian za deszyfrację. W prawidłowo przeprowadzonym ataku przywrócenie danych bez posiadania klucza deszyfrującego jest praktycznie niemożliwe. 8. Phreaking – nielegalne podłączenie się do sieci komputerowej w taki sposób, że koszty ponosi inna osoba; wcześniej było to łamanie zabezpieczeń sieci telefonicznych, celem uzyskania połączenia darmowego lub tańszego niż tradycyjne 9. Instalowanie nielegalnych programów – wielu użytkowników komputerów chcąc uniknąć opłat związanych z wykupem licencji bardzo często instaluje dany program legalizując go poprzez stosowanie różnego rodzaju „cracków” tzn. narzędzi, które umożliwiają uzyskanie pełnej funkcjonalności „pirackiego” oprogramowania. Nierozważny użytkownik wchodząc na stronę i ściągając takie oprogramowanie naraża się na niebezpieczeństwo zainstalowania na swoim komputerze programu ze złośliwym kodem, który może okazać się np. malware’m. Firma badawcza IDC ocenia, że samo wchodzenie na taką stronę zwiększa ryzyko zainfekowania komputera o 25%. 10. Riskware – to oprogramowanie, które zasadniczo nie zawiera szkodliwych funkcji, ale przez to, że może zawierać niezabezpieczone fragmenty kodu tzw. luki („dziury”) zdarza się, że hakerzy używają tego oprogramowania do wklejenia złośliwego kodu. Do grupy riskware należą aplikacje, które pozwalają na pracę zdalną, na ukrywanie lub zatrzymywanie procesów, na podłączanie się do przeglądarki internetowej i przekierunkowanie ruchu danych w sieci. 11. Adware – to fragment kodu, który jest umieszczany w innym oprogramowaniu, zazwyczaj typu darmowego (tzw. freeware) w celach reklamowych. Taki kod może być wykorzystywany do zbierania informacji o użytkowniku aplikacji i przesyłaniu ich poprzez sieć do osób zainteresowanych zbieraniem danych. Często zdarza się, że adware potrafią zmienić poziom zabezpieczeń lub podmienić stronę startową w przeglądarce internetowej. Czasami dochodzi do obciążenia połączenia internetowego lub bezpośrednich strat finansowych. 12. Botnety – to grupy komputerów, które poprzez różnego rodzaju działania powodują szkody. Komputer nieświadomego użytkownika może stać się częścią takiej grupy po zainfekowaniu go złośliwym kodem. Botnety są odpowiedzialne za ataki kradzieży informacji (np. danych uwierzytelniających), za spam (ocenia się, że spam stanowi ok. 90% wiadomości poczty elekronicznej) i za ataki złośliwego oprogramowania. Na podstawie: http://www.egospodarka.pl/44994,Zagrozenia-w-Internecie-botnet,1,12,1.html: „W 2009 trzy najgroźniejsze botnety: Koobface, ZeuS/Zbot, Ilomo/Clampi Botnety zainfekowały więcej komputerów, niż można by przypuszczać. Za ich pośrednictwem garstka przestępców (prawdopodobnie zaledwie kilkuset) kontroluje ponad 100 milionów maszyn na całym świecie(?). Oznacza to, że cyberprzestępcy dysponują większą mocą obliczeniową niż wszystkie superkomputery na świecie razem wzięte. Nic dziwnego, że w skali globalnej ponad 90% wiadomości poczty elektronicznej stanowi dziś spam. Specjaliści ustalili, że przykładowo typowy botnet Koobface kontroluje obecnie około 51 000 komputerów za pomocą pięciu lub sześciu centrów dowodzenia i kontroli (command and control − C&C). Jeżeli domena C&C zostanie usunięta przez operatora Internetu, to gang Koobface zarejestruje ją u innego operatora. Od połowy marca do połowy sierpnia 2009 r. firma Trend Micro wykryła około 46 domen C&C botnetu Koobface. Systemy Protection Network wykrywają zagrożenia i chronią komputery przed infekcją, wykorzystując działania z trzech głównych obszarów − oceny reputacji poczty elektronicznej, adresów WWW i plików, które są połączone z bardziej tradycyjnymi rozwiązaniami chroniącymi punkty końcowe przed spamem i szkodliwym oprogramowaniem”
17 lut 21:11
Lida: Copyleft Wikipedia, możesz wpisać xD
25 lut 12:40
Informatyk15: Komunikacja pakietów też jest na Wikipedii
25 lut 12:41