background image

SIECI KOPMPUTEROWE

SIECI KOPMPUTEROWE

I TECHNOLOGIE INTERNETOWE

I TECHNOLOGIE INTERNETOWE

(

(SKiTI

SKiTI)

)

Wykład 6

Wykład 6

©

SKiTI 2012

Wykład 6

Wykład 6

Model TCP/IP  

Model TCP/IP  –

– protokoły warstwy aplikacji

protokoły warstwy aplikacji

1

Politechnika Gda

ń

ska

Wydział Elektrotechniki i Automatyki

Kierunek:  Automatyka i Robotyka

Studia stacjonarne I stopnia:  rok I, semestr II

Opracowanie: 

dr inż. Tomasz Rutkowski

Katedra Inżynierii Systemów Sterowania

background image

Plan Wykładu

Plan Wykładu

1.

1.

Modele ISO/OSI i TCP/IP 

Modele ISO/OSI i TCP/IP -- przypomnienie

przypomnienie

2.

2.

Warstwa aplikacji modelu TCP/IP 

Warstwa aplikacji modelu TCP/IP 

©

SKiTI 2012

2

3.

3.

Protokół, Port, Gniazdo

Protokół, Port, Gniazdo

4.

4.

Technologia Klient

Technologia Klient--Serwer, obwody wirtualne

Serwer, obwody wirtualne

5.

5.

Wybrane protokoły warstwy aplikacji

Wybrane protokoły warstwy aplikacji

background image

Porównanie modeli ISO/OSI i TCP/IP

Porównanie modeli ISO/OSI i TCP/IP

Warstwa aplikacji

Warstwa aplikacji

Warstwa aplikacji

Warstwa aplikacji

DNS

DNS

SNMP

SNMP

Telnet, SHH, 

Telnet, SHH, 

FTP, SFTP, 

FTP, SFTP, 

SMTP, POP, 

SMTP, POP, 

IMAP, HTTP, 

IMAP, HTTP, 

SHTTP

SHTTP

Warstwa prezentacji

Warstwa prezentacji

Model ISO/OSI

Model TCP/IP

Przykładowe protokoły

©

SKiTI 2012

3

SHTTP

SHTTP

Warstwa sesji

Warstwa sesji

Warstwa 

Warstwa 
transportowa

transportowa

Warstwa 

Warstwa 
transportowa

transportowa

UDP

UDP

TCP

TCP

Warstwa sieciowa

Warstwa sieciowa

Warstwa Internetu

Warstwa Internetu

IP

IP

ICMP

ICMP

Warstwa ł

ą

cza 

Warstwa ł

ą

cza 

danych

danych

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci

ARP, 

ARP, 

RARP

RARP

PPP

PPP

SLIP

SLIP

...

...

Warstwa fizyczna

Warstwa fizyczna

IEEE 802.3

IEEE 802.3

background image

Porównanie modeli ISO/OSI i TCP/IP

Porównanie modeli ISO/OSI i TCP/IP

Warstwa aplikacji

Warstwa aplikacji

Warstwa aplikacji

Warstwa aplikacji

Warstwa prezentacji

Warstwa prezentacji

Model ISO/OSI

Model TCP/IP

Protokoły modelu 
TCP/IP to standardy, na 
których oparty jest 
Internet. 

©

SKiTI 2012

4

Warstwa sesji

Warstwa sesji

Warstwa 

Warstwa 
transportowa

transportowa

Warstwa 

Warstwa 
transportowa

transportowa

Warstwa sieciowa

Warstwa sieciowa

Warstwa Internetu

Warstwa Internetu

Warstwa ł

ą

cza 

Warstwa ł

ą

cza 

danych

danych

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci

Warstwa fizyczna

Warstwa fizyczna

Sieci komputerowe 
zazwyczaj nie s

ą

 

budowane w oparciu o 
protokoły modelu 
ISO/OSI, cho

ć

 

wykorzystuje si

ę

 go 

jako swego rodzaju 
przewodnik.

background image

Warstwa dost

ę

pu do sieci

Warstwa dost

ę

pu do sieci

Warstwa aplikacji

Warstwa aplikacji

Model TCP/IP





Zapewnia „fizyczn

ą

” transmisj

ę

 

Zapewnia „fizyczn

ą

” transmisj

ę

 

danych pomi

ę

dzy w

ę

złami sieci, 

danych pomi

ę

dzy w

ę

złami sieci, 

definiuje interfejsy sieciowe i i medium 

definiuje interfejsy sieciowe i i medium 
transmisji 

transmisji 





Zapewnia niezawodno

ść

 ł

ą

cza 

Zapewnia niezawodno

ść

 ł

ą

cza 

danych, definiuje mechanizmy kontroli 

danych, definiuje mechanizmy kontroli 

©

SKiTI 2012

5

Warstwa 

Warstwa 
transportowa

transportowa

Warstwa Internetu

Warstwa Internetu

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci

danych, definiuje mechanizmy kontroli 

danych, definiuje mechanizmy kontroli 

ę

dów w przesyłanych ramkach lub 

ę

dów w przesyłanych ramkach lub 

pakietach 

pakietach -- CRC 

CRC 





W modelu TCP/IP nie ma okre

ś

lonych 

W modelu TCP/IP nie ma okre

ś

lonych 

standardowych protokołów na 

standardowych protokołów na 
poziomie warstwy dost

ę

pu do sieci

poziomie warstwy dost

ę

pu do sieci





Ich wybór zale

ż

y od przeznaczenia i 

Ich wybór zale

ż

y od przeznaczenia i 

wymaga

ń

 stawianych sieci

wymaga

ń

 stawianych sieci

background image

Warstwa dost

ę

pu do sieci

Warstwa dost

ę

pu do sieci

Warstwa aplikacji

Warstwa aplikacji

Model TCP/IP





Przykładowe protokoły dost

ę

pu

Przykładowe protokoły dost

ę

pu

do sieci:

do sieci:





Token Ring (IEEE 802.5)

Token Ring (IEEE 802.5)





FDDI (ANSI X3T9.5)

FDDI (ANSI X3T9.5)





10 Mb Ethernet (IEEE 802.3)

10 Mb Ethernet (IEEE 802.3)

©

SKiTI 2012

6

Warstwa 

Warstwa 
transportowa

transportowa

Warstwa Internetu

Warstwa Internetu

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci





10 Mb Ethernet (IEEE 802.3)

10 Mb Ethernet (IEEE 802.3)





1 Gb Ethernet (IEEE 802.3z)

1 Gb Ethernet (IEEE 802.3z)





Wireless LAN (IEEE 802.11)

Wireless LAN (IEEE 802.11)





modem przewodowy (IEEE 802.14)

modem przewodowy (IEEE 802.14)

background image

Warstwa Internetu

Warstwa Internetu

Warstwa aplikacji

Warstwa aplikacji

Model TCP/IP





Najwa

ż

niejsz

ą

 cz

ęś

ci

ą

 tej warstwy 

Najwa

ż

niejsz

ą

 cz

ęś

ci

ą

 tej warstwy 

jest protokół transportowy IP

jest protokół transportowy IP





IP zapewnia wybór trasy poruszania 

IP zapewnia wybór trasy poruszania 
si

ę

 danych, w postaci 

si

ę

 danych, w postaci datagramów

datagramów, 

pomi

ę

dzy komputerami w sieci

pomi

ę

dzy komputerami w sieci

©

SKiTI 2012

7

Warstwa 

Warstwa 
transportowa

transportowa

Warstwa Internetu

Warstwa Internetu

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci





W razie konieczno

ś

ci IP zapewnia 

W razie konieczno

ś

ci IP zapewnia 

fragmentacj

ę

 i defragmentacj

ę

 

fragmentacj

ę

 i defragmentacj

ę

 

„przenoszonych” w sieci danych

„przenoszonych” w sieci danych





IP jest protokołem 

IP jest protokołem bezpol

ą

czeniowym

bezpol

ą

czeniowym

i niepewnym (funkcje te pełni

ą

 

i niepewnym (funkcje te pełni

ą

 

protokoły warstw wy

ż

szych) 

protokoły warstw wy

ż

szych) 





IP korzysta z 32

IP korzysta z 32--bitowych adresów 

bitowych adresów 

identyfikuj

ą

cych sieci i w

ę

zły

identyfikuj

ą

cych sieci i w

ę

zły

background image

Warstwa Internetu

Warstwa Internetu

Warstwa aplikacji

Warstwa aplikacji

Model TCP/IP





Inny wa

ż

ny protokół tej warstwy to 

Inny wa

ż

ny protokół tej warstwy to 

protokół kontrolny Internetu ICMP

protokół kontrolny Internetu ICMP





ICMP transportowany jest wewn

ą

trz 

ICMP transportowany jest wewn

ą

trz 

datagramów

datagramów IP

IP





Funkcj

ą

 ICMP jest obsługa i 

Funkcj

ą

 ICMP jest obsługa i 

©

SKiTI 2012

8

Warstwa 

Warstwa 
transportowa

transportowa

Warstwa Internetu

Warstwa Internetu

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci





Funkcj

ą

 ICMP jest obsługa i 

Funkcj

ą

 ICMP jest obsługa i 

wykrywanie awarii podczas pracy IP

wykrywanie awarii podczas pracy IP

background image

Warstwa transportowa

Warstwa transportowa

Warstwa aplikacji

Warstwa aplikacji

Model TCP/IP





Protokoły pracuj

ą

ce w tej warstwie 

Protokoły pracuj

ą

ce w tej warstwie 

(TCP i UDP) zapewniaj

ą

 dostarczenie 

(TCP i UDP) zapewniaj

ą

 dostarczenie 

i rozdzielenie danych, 

i rozdzielenie danych, 
przychodz

ą

cych z warstwy internetu, 

przychodz

ą

cych z warstwy internetu, 

do konkretnych procesów (aplikacji) w 

do konkretnych procesów (aplikacji) w 
po

żą

danej formie

po

żą

danej formie

©

SKiTI 2012

9

Warstwa 

Warstwa 
transportowa

transportowa

Warstwa Internetu

Warstwa Internetu

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci

po

żą

danej formie

po

żą

danej formie





Protokół kontroli transmisji TCP jest 

Protokół kontroli transmisji TCP jest 
protokołem 

protokołem bezpiecznym

bezpiecznym i 

poł

ą

czeniowym

poł

ą

czeniowym działaj

ą

cym na 

działaj

ą

cym na 

strumieniach bajtów 

strumieniach bajtów –

– sprawdza czy 

sprawdza czy 

dane zostały dostarczone przez sie

ć

 

dane zostały dostarczone przez sie

ć

 

poprawnie i w okre

ś

lonej kolejno

ś

ci

poprawnie i w okre

ś

lonej kolejno

ś

ci

background image

Warstwa transportowa

Warstwa transportowa

Warstwa aplikacji

Warstwa aplikacji

Model TCP/IP





Protokół pakietów u

ż

ytkownika UDP 

Protokół pakietów u

ż

ytkownika UDP 

wykonuje usług

ę

 

wykonuje usług

ę

 bezpoł

ą

czeniowego

bezpoł

ą

czeniowego

dostarczania datagramów

dostarczania datagramów





Aplikacje wykorzystuj

ą

ce UDP 

Aplikacje wykorzystuj

ą

ce UDP 

powinny by

ć

 wyposa

ż

one we własne 

powinny by

ć

 wyposa

ż

one we własne 

mechanizmy weryfikacji i retransmisji 

mechanizmy weryfikacji i retransmisji 

©

SKiTI 2012

10

Warstwa 

Warstwa 
transportowa

transportowa

Warstwa Internetu

Warstwa Internetu

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci

mechanizmy weryfikacji i retransmisji 

mechanizmy weryfikacji i retransmisji 
danych

danych

background image

Warstwa aplikacji

Warstwa aplikacji

Warstwa aplikacji

Warstwa aplikacji

Model TCP/IP





„Najwa

ż

niejsza” z punktu widzenia 

„Najwa

ż

niejsza” z punktu widzenia 

u

ż

ytkownika

u

ż

ytkownika





zapewnia komunikacje z warstw

ą

 

zapewnia komunikacje z warstw

ą

 

transportow

ą

 w formie 

transportow

ą

 w formie 

„zrozumiałej” dla aplikacji 

„zrozumiałej” dla aplikacji 
komunikuj

ą

cych si

ę

 z człowiekiem

komunikuj

ą

cych si

ę

 z człowiekiem

©

SKiTI 2012

11

Warstwa 

Warstwa 
transportowa

transportowa

Warstwa Internetu

Warstwa Internetu

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci

komunikuj

ą

cych si

ę

 z człowiekiem

komunikuj

ą

cych si

ę

 z człowiekiem





Zawiera w sobie ró

ż

ne procesy 

Zawiera w sobie ró

ż

ne procesy 

(usługi, protokoły)

(usługi, protokoły)





Architektura TCP/IP w warstwie 

Architektura TCP/IP w warstwie 
aplikacyjnej jest niezale

ż

na od 

aplikacyjnej jest niezale

ż

na od 

platformy sprz

ę

towej i wykorzystuje 

platformy sprz

ę

towej i wykorzystuje 

głównie technologi

ę

 

głównie technologi

ę

 klient

klient--serwer

serwer

background image

Proces enkapsulacji danych

Proces enkapsulacji danych





Je

ż

eli komputer (Host A) chce wysła

ć

 dane 

Je

ż

eli komputer (Host A) chce wysła

ć

 dane 

do innego komputera (Host B), dane najpierw 

do innego komputera (Host B), dane najpierw 
musz

ą

 by

ć

 spakowane w procesie 

musz

ą

 by

ć

 spakowane w procesie 

nazywanym 

nazywanym enkapsulacj

ą

enkapsulacj

ą

©

SKiTI 2012

12





Enkapsulacja

Enkapsulacja przed wysłaniem do 

przed wysłaniem do sieci 

sieci 

danych 

danych otacza 

otacza je koniecznymi 

je koniecznymi informacjami 

informacjami 

na temat 

na temat protokołu/

protokołu/protokołow

protokołow (w 

(w miar

ę

 

miar

ę

 

przemieszczania si

ę

 danych mi

ę

dzy 

przemieszczania si

ę

 danych mi

ę

dzy 

kolejnymi warstwami modeli ISO/OSI czy 

kolejnymi warstwami modeli ISO/OSI czy 
TCP/IP)

TCP/IP)

background image

Proces enkapsulacji danych

Proces enkapsulacji danych

Dane

Dane

Warstwa aplikacji

Warstwa aplikacji

Nagłówek

Nagłówek

Dane

Dane

WYSYŁANIE

ODBIERANIE

©

SKiTI 2012

13

Warstwa 

Warstwa 
transportowa

transportowa

Nagłówek

Nagłówek

Nagłówek

Nagłówek

Dane

Dane

Warstwa Internetu

Warstwa Internetu

Nagłówek

Nagłówek

Nagłówek

Nagłówek

Nagłówek

Nagłówek

Dane

Dane

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci

Nagłówek

Nagłówek

Nagłówek

Nagłówek

Nagłówek

Nagłówek

Nagłówek

Nagłówek

Dane

Dane

background image

Proces transmisji pliku za pomoc

ą

 protokołu FTP

Proces transmisji pliku za pomoc

ą

 protokołu FTP

Host A

Host A

Plik.MP3

Plik.MP3

Warstwa aplikacji

Warstwa aplikacji

Nagłówek

Nagłówek

FTP

FTP

Plik.MP3

Plik.MP3

©

SKiTI 2012

14

Warstwa 

Warstwa 
transportowa

transportowa

Nagłówek

Nagłówek

TCP

TCP

Nagłówek

Nagłówek

FTP

FTP

Plik.MP3

Plik.MP3

Warstwa Internetu

Warstwa Internetu

Nagłówek

Nagłówek

IP

IP

Nagłówek

Nagłówek

TCP

TCP

Nagłówek

Nagłówek

FTP

FTP

Plik.MP3

Plik.MP3

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci

Nagłówek

Nagłówek

Ethernet

Ethernet

Nagłówek

Nagłówek

IP

IP

Nagłówek

Nagłówek

TCP

TCP

Nagłówek

Nagłówek

FTP

FTP

Plik.MP3

Plik.MP3

background image

Proces odbierania pliku za pomoc

ą

 protokołu FTP

Proces odbierania pliku za pomoc

ą

 protokołu FTP

Host B

Host B

Plik.MP3

Plik.MP3

Warstwa aplikacji

Warstwa aplikacji

Nagłówek

Nagłówek

FTP

FTP

Plik.MP3

Plik.MP3

©

SKiTI 2012

15

Warstwa 

Warstwa 
transportowa

transportowa

Nagłówek

Nagłówek

TCP

TCP

Nagłówek

Nagłówek

FTP

FTP

Plik.MP3

Plik.MP3

Warstwa Internetu

Warstwa Internetu

Nagłówek

Nagłówek

IP

IP

Nagłówek

Nagłówek

TCP

TCP

Nagłówek

Nagłówek

FTP

FTP

Plik.MP3

Plik.MP3

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci

Nagłówek

Nagłówek

Ethernet

Ethernet

Nagłówek

Nagłówek

IP

IP

Nagłówek

Nagłówek

TCP

TCP

Nagłówek

Nagłówek

FTP

FTP

Plik.MP3

Plik.MP3

background image

Protokół, Port, Gniazdo

Protokół, Port, Gniazdo

Protokół:

Protokół:





Jest to  

ś

ci

ś

le zdefiniowany standard wymiany 

Jest to  

ś

ci

ś

le zdefiniowany standard wymiany 

informacji (np. Telnet, FTP, HTTP ...)

informacji (np. Telnet, FTP, HTTP ...)

Port:

Port:

©

SKiTI 2012

Port:

Port:





Identyfikacja przynale

ż

no

ś

ci transmisji do 

Identyfikacja przynale

ż

no

ś

ci transmisji do 

konkretnego procesu odbywa si

ę

 na podstawie 

konkretnego procesu odbywa si

ę

 na podstawie 

portu

portu





Numer portu jest liczb

ą

 16

Numer portu jest liczb

ą

 16--bitow

ą

 zwi

ą

zan

ą

 z 

bitow

ą

 zwi

ą

zan

ą

 z 

procesem komunikuj

ą

cym si

ę

 w sieci

procesem komunikuj

ą

cym si

ę

 w sieci

(od 0 do 65535)

(od 0 do 65535)

16

background image

Protokół, Port, Gniazdo

Protokół, Port, Gniazdo

Gniazdo:

Gniazdo:





Poł

ą

czenie numeru IP komputera i portu na którym odbywa si

ę

 

Poł

ą

czenie numeru IP komputera i portu na którym odbywa si

ę

 

komunikacja.

komunikacja.





Gniazda s

ą

 tworzone zarówno na komputerze nadaj

ą

cym i 

Gniazda s

ą

 tworzone zarówno na komputerze nadaj

ą

cym i 

odbieraj

ą

cym, definiuj

ą

 one jednoznacznie transmisj

ę

 w danej 

odbieraj

ą

cym, definiuj

ą

 one jednoznacznie transmisj

ę

 w danej 

chwili w Internecie

chwili w Internecie

©

SKiTI 2012

chwili w Internecie

chwili w Internecie





Zakres portów od 0 do 1024 (zakres portów niskich) jest 

Zakres portów od 0 do 1024 (zakres portów niskich) jest 
zarezerwowany dla tzw. 

zarezerwowany dla tzw. dobrze znanych portów

dobrze znanych portów

192.168.1.100

192.168.1.100

:80

:80

::

192.168.1.177

192.168.1.177

:499

:499

Host A

Host A

Host B

Host B

IP Komputera

IP Komputera

Nr

Nr

IP Komputera         

IP Komputera         

Nr

Nr

Nadaj

ą

cego

Nadaj

ą

cego

Portu

Portu

Odbieraj

ą

cego      

Odbieraj

ą

cego      

Portu

Portu

.1

.1

17

background image

Protokół, Port, Gniazdo

Protokół, Port, Gniazdo

Numery wybranych, dobrze znanych portów:

Numery wybranych, dobrze znanych portów:

Nr portu

Nr portu

Protokół

Protokół

21

21

FTP

FTP ((ang. File Transfer Protocol

ang. File Transfer Protocol))

©

SKiTI 2012

18

22

22

SSH

SSH ((ang. Secure Shell Login

ang. Secure Shell Login))

23

23

Telnet

Telnet ((ang. Network Terminal Protocol)

ang. Network Terminal Protocol)

25

25

SMTP

SMTP ((ang. Simple Mail Transfer Protocol

ang. Simple Mail Transfer Protocol))

69

69

TFTP

TFTP ((ang. Trivial File Transfer Protocol

ang. Trivial File Transfer Protocol))

80

80

HTTP

HTTP ((ang. HyperText Transfer Protocol

ang. HyperText Transfer Protocol))

6667

6667

IRC

IRC ((ang. Internet Relay Chat

ang. Internet Relay Chat))

background image

Technologie …

Technologie …

O obwodach wirtualnych…

O obwodach wirtualnych…

©

SKiTI 2012

O obwodach wirtualnych…

O obwodach wirtualnych…

19

background image

Obwody wirtualne

Obwody wirtualne





Obwód wirtualny (

Obwód wirtualny (ang. Virtual Circuit

ang. Virtual Circuit) to obwód 

) to obwód 

logiczny utworzony dla zapewnienia 

logiczny utworzony dla zapewnienia 
niezawodnej komunikacji mi

ę

dzy dwoma 

niezawodnej komunikacji mi

ę

dzy dwoma 

urz

ą

dzeniami, komputerami  podł

ą

czonymi w 

urz

ą

dzeniami, komputerami  podł

ą

czonymi w 

sieci

sieci

©

SKiTI 2012

sieci

sieci





Rozró

ż

nia si

ę

 dwa typy obwodów wirtualnych:

Rozró

ż

nia si

ę

 dwa typy obwodów wirtualnych:





Komutowane (przeł

ą

czane) obwody wirtualne SVC

Komutowane (przeł

ą

czane) obwody wirtualne SVC

((ang. Switched Virtual Circuits

ang. Switched Virtual Circuits))





Stałe obwody wirtualne PVC

Stałe obwody wirtualne PVC
((ang. Permanent Virtual Circuit

ang. Permanent Virtual Circuit))

20

background image

Obwody wirtualne

Obwody wirtualne

Stałe obwody wirtualne (PVC)

Stałe obwody wirtualne (PVC)





S

ą

 tworzone statycznie podczas konfiguracji i 

S

ą

 tworzone statycznie podczas konfiguracji i 

zapewniaj

ą

ż

e dane przesyłane pomi

ę

dzy 

zapewniaj

ą

ż

e dane przesyłane pomi

ę

dzy 

dwoma punktami sieci (komputerami w sieci) 

dwoma punktami sieci (komputerami w sieci) 

©

SKiTI 2012

dwoma punktami sieci (komputerami w sieci) 

dwoma punktami sieci (komputerami w sieci) 
b

ę

d

ą

 zawsze pod

ąż

a

ć

 t

ą

 sam

ą

 

ś

cie

ż

k

ą

b

ę

d

ą

 zawsze pod

ąż

a

ć

 t

ą

 sam

ą

 

ś

cie

ż

k

ą





Zestawiane w sytuacjach gdy transmisja 

Zestawiane w sytuacjach gdy transmisja 
pomi

ę

dzy punktami sieci jest „stała”

pomi

ę

dzy punktami sieci jest „stała”

21

background image

Obwody wirtualne

Obwody wirtualne

Komutowane obwody wirtualne (SVC)

Komutowane obwody wirtualne (SVC)





S

ą

 zestawiane dynamicznie na 

żą

danie oraz 

S

ą

 zestawiane dynamicznie na 

żą

danie oraz 

rozł

ą

czane po zako

ń

czeniu transmisji

rozł

ą

czane po zako

ń

czeniu transmisji





Komunikacja składa si

ę

 z trzech faz:

Komunikacja składa si

ę

 z trzech faz:

1.

1.

Zestawienie obwodu

Zestawienie obwodu

©

SKiTI 2012

1.

1.

Zestawienie obwodu

Zestawienie obwodu

2.

2.

Transmisja danych

Transmisja danych

3.

3.

Rozł

ą

czanie obwodu

Rozł

ą

czanie obwodu





Zestawiane w sytuacjach, gdy transmisja danych 

Zestawiane w sytuacjach, gdy transmisja danych 
mi

ę

dzy dwoma punktami odbywa si

ę

 

mi

ę

dzy dwoma punktami odbywa si

ę

 

sporadycznie

sporadycznie





Potencjalnie zestawiane obwody mog

ą

 omija

ć

 

Potencjalnie zestawiane obwody mog

ą

 omija

ć

 

miejsca awarii sieci, mo

ż

e si

ę

 jednak zmienia

ć

 

miejsca awarii sieci, mo

ż

e si

ę

 jednak zmienia

ć

 

wydajno

ść

 poł

ą

czenia (za ka

ż

dym razem „inne”)

wydajno

ść

 poł

ą

czenia (za ka

ż

dym razem „inne”)

22

background image

Technologie …

Technologie …

„Wybrane technologie

„Wybrane technologie

©

SKiTI 2012

„Wybrane technologie

„Wybrane technologie

warstwy aplikacji”

warstwy aplikacji”

23

background image

Technologia Klient

Technologia Klient--Serwer

Serwer





W celu komunikowania si

ę

 w sieci 

W celu komunikowania si

ę

 w sieci 

potrzebne jest poł

ą

czenie pomi

ę

dzy 

potrzebne jest poł

ą

czenie pomi

ę

dzy 

dwoma „rozmawiaj

ą

cymi” ze sob

ą

 

dwoma „rozmawiaj

ą

cymi” ze sob

ą

 

usługami (programami), komputerami

usługami (programami), komputerami

©

SKiTI 2012

usługami (programami), komputerami

usługami (programami), komputerami





Model Klient

Model Klient--Serwer dzieli usługi 

Serwer dzieli usługi 

(programy), komputery na dwie kategorie:

(programy), komputery na dwie kategorie:





Klient

Klient





Serwer

Serwer

24

background image

Technologia Klient

Technologia Klient--Serwer

Serwer

Serwer

Serwer





To program (proces, aplikacja, usługa) lub komputer (na 

To program (proces, aplikacja, usługa) lub komputer (na 
którym jest uruchomiony ten program) 

ś

wiadcz

ą

cy usługi 

którym jest uruchomiony ten program) 

ś

wiadcz

ą

cy usługi 

na rzecz innych programów (znajduj

ą

cych si

ę

 zazwyczaj 

na rzecz innych programów (znajduj

ą

cych si

ę

 zazwyczaj 

na innych komputerach poł

ą

czonych w sie

ć

)

na innych komputerach poł

ą

czonych w sie

ć

)

©

SKiTI 2012

na innych komputerach poł

ą

czonych w sie

ć

)

na innych komputerach poł

ą

czonych w sie

ć

)





Serwer udost

ę

pniania okre

ś

lone zasoby, usługi innym 

Serwer udost

ę

pniania okre

ś

lone zasoby, usługi innym 

programom,  komputerom lub po

ś

redniczy w 

programom,  komputerom lub po

ś

redniczy w 

przekazywaniu danych mi

ę

dzy tymi  programami, 

przekazywaniu danych mi

ę

dzy tymi  programami, 

komputerami

komputerami





Przykłady serwerów:

Przykłady serwerów:





serwer WWW

serwer WWW





serwer aplikacji 

serwer aplikacji 





serwer baz danych

serwer baz danych

25

background image

Technologia Klient

Technologia Klient--Serwer

Serwer

Klient

Klient





To program lub komputer (na którym ten 

To program lub komputer (na którym ten 
program jest uruchomiony) korzystaj

ą

cy z 

program jest uruchomiony) korzystaj

ą

cy z 

usług dostarczanych przez serwer

usług dostarczanych przez serwer

©

SKiTI 2012

usług dostarczanych przez serwer

usług dostarczanych przez serwer





Przykłady klientów:

Przykłady klientów:





przegl

ą

darka internetowa

przegl

ą

darka internetowa





programy pozwalaj

ą

ce zdalnie korzysta

ć

 z 

programy pozwalaj

ą

ce zdalnie korzysta

ć

 z 

zasobów innych komputerów (np. telnet)

zasobów innych komputerów (np. telnet)

26

background image

Technologia Klient

Technologia Klient--Serwer

Serwer

SERWER

KLIENT 1

KLIENT N

©

SKiTI 2012

27

Cechy Serwera

Cechy Serwera

Cechy Klienta

Cechy Klienta

Pasywny

Pasywny

Aktywny

Aktywny

Czeka na 

Czeka na 

żą

dania

żą

dania

od klientów 

od klientów 

Wysyła 

Wysyła 

żą

dania

żą

dania

do serwera

do serwera

W momencie otrzymania 

W momencie otrzymania 

żą

dania

żą

dania

,,

przetwarza je, a nast

ę

pnie wysyła 

przetwarza je, a nast

ę

pnie wysyła 

odpowied

ź

odpowied

ź

Oczekuje na 

Oczekuje na 

odpowied

ź

odpowied

ź

od serwera 

od serwera 

KLIENT N

background image

Technologia P2P

Technologia P2P

P2P (

P2P (ang. peer

ang. peer--to

to--peer

peer))





P2P to model komunikacji pomi

ę

dzy dwoma punktami 

P2P to model komunikacji pomi

ę

dzy dwoma punktami 

(komputerami) w sieci, w którym obydwie strony maj

ą

 

(komputerami) w sieci, w którym obydwie strony maj

ą

 

zagwarantowane równorz

ę

dne prawa

zagwarantowane równorz

ę

dne prawa





W sieciach P2P, ka

ż

dy komputer znajduj

ą

cy si

ę

 w sieci 

W sieciach P2P, ka

ż

dy komputer znajduj

ą

cy si

ę

 w sieci 

©

SKiTI 2012





W sieciach P2P, ka

ż

dy komputer znajduj

ą

cy si

ę

 w sieci 

W sieciach P2P, ka

ż

dy komputer znajduj

ą

cy si

ę

 w sieci 

mo

ż

e jednocze

ś

nie pełni

ć

 zarówno funkcj

ę

 klienta, jak i 

mo

ż

e jednocze

ś

nie pełni

ć

 zarówno funkcj

ę

 klienta, jak i 

serwera

serwera





Mo

ż

na wyró

ż

ni

ć

 dwa rodzaje sieci P2P:

Mo

ż

na wyró

ż

ni

ć

 dwa rodzaje sieci P2P:





z centralnym serwerem/serwerami

z centralnym serwerem/serwerami





bez centralnego serwera

bez centralnego serwera





Sie

ć

 P2P charakteryzuje si

ę

 zmienn

ą

 struktur

ą

, która 

Sie

ć

 P2P charakteryzuje si

ę

 zmienn

ą

 struktur

ą

, która 

zmienia si

ę

 w zale

ż

no

ś

ci od tego, jakie komputery s

ą

 w 

zmienia si

ę

 w zale

ż

no

ś

ci od tego, jakie komputery s

ą

 w 

niej aktualnie zalogowane

niej aktualnie zalogowane

28

background image

Technologia P2M

Technologia P2M

P2M 

P2M (ang. Peer

(ang. Peer--to

to--mail)

mail)





P2M to model wymiany plików przy pomocy 

P2M to model wymiany plików przy pomocy 
poczty elektronicznej

poczty elektronicznej





udost

ę

pniane pliki wysyła si

ę

 w postaci zał

ą

czników 

udost

ę

pniane pliki wysyła si

ę

 w postaci zał

ą

czników 

©

SKiTI 2012





udost

ę

pniane pliki wysyła si

ę

 w postaci zał

ą

czników 

udost

ę

pniane pliki wysyła si

ę

 w postaci zał

ą

czników 

wiadomo

ś

ci e

wiadomo

ś

ci e--mail na konkretne konto pocztowe

mail na konkretne konto pocztowe

(na serwer poczty) 

(na serwer poczty) 





udost

ę

pnia si

ę

 login i hasło (w postaci zaszyfrowanej)

udost

ę

pnia si

ę

 login i hasło (w postaci zaszyfrowanej)





pliki pobiera si

ę

 poprzez zalogowanie na podanym 

pliki pobiera si

ę

 poprzez zalogowanie na podanym 

koncie i pobranie odpowiednich zał

ą

czników

koncie i pobranie odpowiednich zał

ą

czników

(klient poczty)

(klient poczty)

29

background image

Protokoły warstwy aplikacji

Protokoły warstwy aplikacji

©

SKiTI 2012

Protokoły warstwy aplikacji

Protokoły warstwy aplikacji

30

background image

Protokoły warstwy aplikacji

Protokoły warstwy aplikacji

Warstwa aplikacji

Warstwa aplikacji

Warstwa aplikacji

Warstwa aplikacji

DNS

DNS

SNMP

SNMP

Telnet, SHH, 

Telnet, SHH, 

FTP, SFTP, 

FTP, SFTP, 

SMTP, POP, 

SMTP, POP, 

IMAP, HTTP, 

IMAP, HTTP, 

SHTTP

SHTTP

Warstwa prezentacji

Warstwa prezentacji

Model ISO/OSI

Model TCP/IP

Przykładowe protokoły

©

SKiTI 2012

31

SHTTP

SHTTP

Warstwa sesji

Warstwa sesji

Warstwa 

Warstwa 
transportowa

transportowa

Warstwa 

Warstwa 
transportowa

transportowa

UDP

UDP

TCP

TCP

Warstwa sieciowa

Warstwa sieciowa

Warstwa Internetu

Warstwa Internetu

IP

IP

ICMP

ICMP

Warstwa ł

ą

cza 

Warstwa ł

ą

cza 

danych

danych

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci

ARP, 

ARP, 

RARP

RARP

PPP

PPP

SLIP

SLIP

...

...

Warstwa fizyczna

Warstwa fizyczna

IEEE 802.3

IEEE 802.3

background image

Protokoły warstwy aplikacji

Protokoły warstwy aplikacji





Transfer plików: 

Transfer plików: FTP, SFTP

FTP, SFTP





Poczta elektroniczna: 

Poczta elektroniczna: SMPT, POP, IMAP

SMPT, POP, IMAP





Zamiana nazwy komputera na jego adres IP:

Zamiana nazwy komputera na jego adres IP: DNS

DNS





Bezpieczna transmisja zaszyfrowanych danych:

Bezpieczna transmisja zaszyfrowanych danych: SSL

SSL





Automatyczna konfiguracja parametrów sieciowych:

Automatyczna konfiguracja parametrów sieciowych: DHCP

DHCP

©

SKiTI 2012





Transfer plików: 

Transfer plików: FTP, SFTP

FTP, SFTP

32





Zdalne logowanie: 

Zdalne logowanie: Telnet, SSH

Telnet, SSH





Transfer stron WWW:

Transfer stron WWW: HTTP, s

HTTP, s--HTTP, HTTPS

HTTP, HTTPS





Zarz

ą

dzanie i monitorowanie urz

ą

dze

ń

 sieciowych: 

Zarz

ą

dzanie i monitorowanie urz

ą

dze

ń

 sieciowych: SNMP

SNMP





Transmisja i odczytywanie listów z grup dyskusyjnych: 

Transmisja i odczytywanie listów z grup dyskusyjnych: NNTP

NNTP





Chat:

Chat: IRC

IRC





Synchronizacja czasu:

Synchronizacja czasu: NTP

NTP





...

...

background image

DNS

DNS

DNS (

DNS (ang. Domain Name System

ang. Domain Name System))





DNS to system (protokół i serwer) 

ś

wiadcz

ą

cy usługi 

DNS to system (protokół i serwer) 

ś

wiadcz

ą

cy usługi 

zamieniania (rozwi

ą

zywania) nazwy komputera na jego 

zamieniania (rozwi

ą

zywania) nazwy komputera na jego 

adres IP

adres IP





Jest jedn

ą

 z najwa

ż

niejszych usług warstwy aplikacji 

Jest jedn

ą

 z najwa

ż

niejszych usług warstwy aplikacji 

©

SKiTI 2012





Jest jedn

ą

 z najwa

ż

niejszych usług warstwy aplikacji 

Jest jedn

ą

 z najwa

ż

niejszych usług warstwy aplikacji 

(cz

ę

sto nie

ś

wiadomie wykorzystywan

ą

 przez 

(cz

ę

sto nie

ś

wiadomie wykorzystywan

ą

 przez 

u

ż

ytkowników Internetu)

u

ż

ytkowników Internetu)





Program który wysyła zapytania do serwerów DNS 

Program który wysyła zapytania do serwerów DNS 
nazywany jest resolwerm (

nazywany jest resolwerm (ang, resolver

ang, resolver))





Zapytania resolwera przesyłane s

ą

 protokołem UDP 

Zapytania resolwera przesyłane s

ą

 protokołem UDP 

(port 53) a odpowied

ź

 z serwera DNA kierowana jest na 

(port 53) a odpowied

ź

 z serwera DNA kierowana jest na 

port klienta z którego padło pytanie (zazwyczaj > 1024)

port klienta z którego padło pytanie (zazwyczaj > 1024)

33

background image

DNS

DNS

Jak działa zamiana nazwy komputera na jego adres IP?

Jak działa zamiana nazwy komputera na jego adres IP?
(szukamy adresu IP hosta o nazwie 

(szukamy adresu IP hosta o nazwie www.pg.gda.pl

www.pg.gda.pl))

1.

1.

Resolwer

Resolwer wysyła zapytanie do serwera DNS (

wysyła zapytanie do serwera DNS (oznaczmy go jako Serwer A

oznaczmy go jako Serwer A))

2.

2.

Serwer (A) ł

ą

czy si

ę

 z jednym z głównych serwerów DNS i pyta o adres 

Serwer (A) ł

ą

czy si

ę

 z jednym z głównych serwerów DNS i pyta o adres 

www.pg.gda.pl

www.pg.gda.pl

Serwer główny nie ma informacji o zawarto

ś

ci domeny

Serwer główny nie ma informacji o zawarto

ś

ci domeny pl

pl, 

wiec odpowiada list

ą

 kliku serwerów posiadaj

ą

cych 

wiec odpowiada list

ą

 kliku serwerów posiadaj

ą

cych autoryzacj

ę

 dla domeny

autoryzacj

ę

 dla domeny

©

SKiTI 2012

wiec odpowiada list

ą

 kliku serwerów posiadaj

ą

cych 

wiec odpowiada list

ą

 kliku serwerów posiadaj

ą

cych autoryzacj

ę

 dla domeny

autoryzacj

ę

 dla domeny

pl

pl

3.

3.

Serwer (A) wysyła zapytanie o adres 

Serwer (A) wysyła zapytanie o adres 

www.pg.gda.pl

www.pg.gda.pl

do jednego z serwerów 

do jednego z serwerów 

domeny 

domeny pl

pl. Serwer nazw domeny 

. Serwer nazw domeny pl

pl odpowiada, podaj

ą

c adresy serwerów 

odpowiada, podaj

ą

c adresy serwerów 

DNS domeny 

DNS domeny gda.pl

gda.pl

4.

4.

Serwer (A) wysyła zapytanie o adres 

Serwer (A) wysyła zapytanie o adres 

www.pg.gda.pl

www.pg.gda.pl

do jednego z serwerów 

do jednego z serwerów 

domeny 

domeny gda.pl

gda.pl. Serwer nazw domeny 

. Serwer nazw domeny gda.pl

gda.pl odpowiada, podaj

ą

c adresy 

odpowiada, podaj

ą

c adresy 

serwerów DNS domeny 

serwerów DNS domeny pg.gda.pl

pg.gda.pl

5.

5.

Serwer (A) wysyła zapytanie o adres 

Serwer (A) wysyła zapytanie o adres 

www.pg.gda.pl

www.pg.gda.pl

do jednego z serwerów 

do jednego z serwerów 

domeny 

domeny pg.gda.pl

pg.gda.pl. Otrzymuje w odpowiedzi adres IP poszukiwanego hosta

. Otrzymuje w odpowiedzi adres IP poszukiwanego hosta

34

Główny Serwer DNS – jeden z 13 serwerów DNS dla Internetu, zawiera informacje

o adresach IP serwerów zarz

ą

dzaj

ą

cych domenami głównego poziomu

background image

DNS

DNS

Niektóre z instytucji administruj

ą

ce DNS na 

ś

wiecie:

Niektóre z instytucji administruj

ą

ce DNS na 

ś

wiecie:





ICANN

ICANN--IANA 

IANA -- nadzór ogólny nad nazewnictwem i struktur

ą

 

nadzór ogólny nad nazewnictwem i struktur

ą

 

domen najwy

ż

szego poziomu (TLD 

domen najwy

ż

szego poziomu (TLD -- ang.

ang. Top Level 

Top Level 

Domains

Domains), np.: 

), np.: .pl

.pl,, .gov

.gov,, .com

.com





VeriSign Global Registry Services 

VeriSign Global Registry Services -- rejestracja i nadzór nad 

rejestracja i nadzór nad 

©

SKiTI 2012





VeriSign Global Registry Services 

VeriSign Global Registry Services -- rejestracja i nadzór nad 

rejestracja i nadzór nad 

domenami: 

domenami: .net

.net

.org

.org

.com

.com





Rz

ą

d USA 

Rz

ą

d USA -- rejestracja i nadzór nad domenami 

rejestracja i nadzór nad domenami -- .mil

.mil 

.gov

.gov





NeuLevel 

NeuLevel -- rejestracja i nadzór nad domen

ą

 

rejestracja i nadzór nad domen

ą

 -- .biz

.biz





Afilias Limited 

Afilias Limited -- rejestracja i nadzór nad domen

ą

 

rejestracja i nadzór nad domen

ą

 -- .info

.info





EurID 

EurID -- rejestracja i nadzór nad domen

ą

 

rejestracja i nadzór nad domen

ą

 -- .eu

.eu





rz

ą

dy poszczególnych krajów: rejestracja i nadzór nad 

rz

ą

dy poszczególnych krajów: rejestracja i nadzór nad 

domenami "krajowymi", np. 

domenami "krajowymi", np. .pl

.pl (zwykle rz

ą

dy poszczególnych 

(zwykle rz

ą

dy poszczególnych 

krajów przekazuj

ą

 ten nadzór wyspecjalizowanym 

krajów przekazuj

ą

 ten nadzór wyspecjalizowanym 

instytucjom) 

instytucjom) 

35

background image

DNS

DNS

Niektóre z instytucji administruj

ą

cych DNS w Polsce:

Niektóre z instytucji administruj

ą

cych DNS w Polsce:





NASK 

NASK -- nadzór nad domen

ą

 

nadzór nad domen

ą

 .pl

.pl, oraz obsługa 

, oraz obsługa 

rejestrowania domen: 

rejestrowania domen: .com.pl

.com.pl

.biz.pl

.biz.pl

.org.pl

.org.pl

.net.pl

.net.pl

©

SKiTI 2012

.net.pl

.net.pl





IPPT PAN 

IPPT PAN -- rejestracja domeny 

rejestracja domeny .gov.pl

.gov.pl





ICM 

ICM -- ..art.pl

art.pl

.mbone.pl

.mbone.pl





TASK 

TASK -- .med.pl

.med.pl

.gda.pl

.gda.pl

.gdansk.pl

.gdansk.pl

.gda

ń

sk.pl

.gda

ń

sk.pl

.sopot.pl

.sopot.pl

.gdynia.pl

.gdynia.pl

36

background image

DNS

DNS

Konfiguracja 

Konfiguracja 
hosta np.:

hosta np.:
w Windows XP

w Windows XP

KROK 1

©

SKiTI 2012

37

Nale

ż

y wprowadzi

ć

:

Nale

ż

y wprowadzi

ć

:





Adresy serwerów DNS

Adresy serwerów DNS

Wybra

ć

 zakładk

ę

:

Wybra

ć

 zakładk

ę

:





Zawansowane...

Zawansowane...

KROK 1

background image

DNS

DNS

Konfiguracja 

Konfiguracja 
hosta np.:

hosta np.:
w Windows XP

w Windows XP

KROK 2

©

SKiTI 2012

38





Wybra

ć

 zakładk

ę

 DNS

Wybra

ć

 zakładk

ę

 DNS





Mo

ż

na doda

ć

 wi

ę

cej ni

ż

 

Mo

ż

na doda

ć

 wi

ę

cej ni

ż

 

dwa serwery DNS

dwa serwery DNS





W polu 

W polu Sufiks DNS dla 

Sufiks DNS dla 

tego poł

ą

czenia 

tego poł

ą

czenia mo

ż

na 

mo

ż

na 

skonfigurowa

ć

 domen

ę

 

skonfigurowa

ć

 domen

ę

 

domy

ś

ln

ą

domy

ś

ln

ą

KROK 2

background image

DHCP

DHCP

DHCP

DHCP

((ang. 

ang. Dynamic

Dynamic Host 

Host Configuration

Configuration Protocol

Protocol))





DHCP zapewnia automatyczn

ą

 konfiguracj

ę

 parametrów 

DHCP zapewnia automatyczn

ą

 konfiguracj

ę

 parametrów 

sieciowych hostów (adres IP, maska, adres bramki itp.) 

sieciowych hostów (adres IP, maska, adres bramki itp.) –

wszystkie informacje w jednym pakiecie TCP/IP

wszystkie informacje w jednym pakiecie TCP/IP





DHCP identyfikuje hostów na podstawie adresu 

DHCP identyfikuje hostów na podstawie adresu 

©

SKiTI 2012





DHCP identyfikuje hostów na podstawie adresu 

DHCP identyfikuje hostów na podstawie adresu 
sprz

ę

towego MAC

sprz

ę

towego MAC





DHCP jest protokołem typu klient

DHCP jest protokołem typu klient--serwer

serwer





Serwer DHCP umo

ż

liwia stosowanie trzech 

Serwer DHCP umo

ż

liwia stosowanie trzech 

mechanizmów przydzielania (alokacji) adresów IP:

mechanizmów przydzielania (alokacji) adresów IP:





automatycznie

automatycznie –

– host otrzymuje z serwera DHCP stały adres IP

host otrzymuje z serwera DHCP stały adres IP





dynamicznie

dynamicznie -- host otrzymuje z serwera DHCP adres IP na 

host otrzymuje z serwera DHCP adres IP na 

okre

ś

lony czas

okre

ś

lony czas





r

ę

cznie

r

ę

cznie -- host otrzymuje z serwera DHCP adres IP r

ę

cznie 

host otrzymuje z serwera DHCP adres IP r

ę

cznie 

okre

ś

lony przez administratora

okre

ś

lony przez administratora

39

background image

DHCP

DHCP

Konfiguracja 

Konfiguracja 
klienta 

klienta DHCP 

DHCP 

np.:

np.:
w Windows XP

w Windows XP

©

SKiTI 2012

Nale

ż

y zaznaczy

ć

 opcje:

Nale

ż

y zaznaczy

ć

 opcje:





Uzyskaj adres serwera 

Uzyskaj adres serwera 
DNS  automatycznie

DNS  automatycznie

40

w Windows XP

w Windows XP

background image

SSL

SSL

SSL (

SSL (ang. Secure Socket Layer

ang. Secure Socket Layer))





SSL to protokół słu

żą

cy do bezpiecznej transmisji 

SSL to protokół słu

żą

cy do bezpiecznej transmisji 

zaszyfrowanego strumienia danych

zaszyfrowanego strumienia danych





SSL to zestandaryzowany zestaw znanych algorytmów 

SSL to zestandaryzowany zestaw znanych algorytmów 
szyfrowania i deszyfrowania (symetryczne, asymetryczne) oraz 

szyfrowania i deszyfrowania (symetryczne, asymetryczne) oraz 

©

SKiTI 2012

szyfrowania i deszyfrowania (symetryczne, asymetryczne) oraz 

szyfrowania i deszyfrowania (symetryczne, asymetryczne) oraz 
technik wykorzystywanych do zapewnienia bezpiecze

ń

stwa

technik wykorzystywanych do zapewnienia bezpiecze

ń

stwa





SSL składa si

ę

 z dwóch protokołów:

SSL składa si

ę

 z dwóch protokołów:





SSL Handshake 

SSL Handshake –

– definiuje metody negocjowania parametrów bezpiecznej 

definiuje metody negocjowania parametrów bezpiecznej 

sesji (algorytm szyfruj

ą

cy, algorytm uwierzytelniania i itegralno

ść

 informacji)

sesji (algorytm szyfruj

ą

cy, algorytm uwierzytelniania i itegralno

ść

 informacji)





SSL Record 

SSL Record –

– definiuje format przesyłanych pakietów danych

definiuje format przesyłanych pakietów danych





Mo

ż

liwo

ść

 szyfrowania szerokiej gamy protokołów: HTTP, 

Mo

ż

liwo

ść

 szyfrowania szerokiej gamy protokołów: HTTP, 

Telnet, SMTP, POP, IMAP, NNTP, FTP ...

Telnet, SMTP, POP, IMAP, NNTP, FTP ...





W wersji 3 wykorzystuje algorytmy szyfrowania: DES, 3DES, 

W wersji 3 wykorzystuje algorytmy szyfrowania: DES, 3DES, 
IDEA, RC2, RC4, RSA, DSS, Diffiego

IDEA, RC2, RC4, RSA, DSS, Diffiego--Hellmana 

Hellmana 

41

background image

SSL

SSL





Idea działania 1/2

Idea działania 1/2

©

SKiTI 2012

42

klucz

publiczny

klucz

prywatny

Ź

ródło: http://pl.wikipedia.org/wiki/Kryptografia_klucza_publicznego

background image

SSL

SSL





Idea działania 2/

Idea działania 2/2

2

©

SKiTI 2012

43

Ź

ródło: http://pl.wikipedia.org/wiki/Kryptografia_klucza_publicznego

background image

SSL

SSL

Zasada działania SSL w strukturze klient

Zasada działania SSL w strukturze klient--serwer:

serwer:

1.

1.

Klient ł

ą

czy si

ę

 z serwerem. Podaje jakich algorytmów 

Klient ł

ą

czy si

ę

 z serwerem. Podaje jakich algorytmów 

szyfruj

ą

cych mo

ż

e u

ż

ywa

ć

szyfruj

ą

cych mo

ż

e u

ż

ywa

ć

2.

2.

Serwer ustala wspólne algorytmy szyfrowania. Przesyła swój 

Serwer ustala wspólne algorytmy szyfrowania. Przesyła swój 
certyfikat (klucz publiczny)

certyfikat (klucz publiczny)
Klient uwierzytelnia serwer za pomoc

ą

 klucza publicznego CA 

Klient uwierzytelnia serwer za pomoc

ą

 klucza publicznego CA 

©

SKiTI 2012

3.

3.

Klient uwierzytelnia serwer za pomoc

ą

 klucza publicznego CA 

Klient uwierzytelnia serwer za pomoc

ą

 klucza publicznego CA 

((ang. 

ang. Certificate

Certificate Authority

Authority

) –

– certyfikatu instytucji godnej zaufania

certyfikatu instytucji godnej zaufania

4.

4.

Klient generuje klucz główny na podstawie dwóch liczb losowych i 

Klient generuje klucz główny na podstawie dwóch liczb losowych i 
szyfruje go z pomoc

ą

 klucza publicznego serwera, a efekt 

szyfruje go z pomoc

ą

 klucza publicznego serwera, a efekt 

operacji przesyła do serwera

operacji przesyła do serwera

5.

5.

Serwer 

Serwer odkodowuje

odkodowuje klucz główny klienta za pomoc

ą

 swojego 

klucz główny klienta za pomoc

ą

 swojego 

klucza prywatnego

klucza prywatnego

6.

6.

Klient i serwer tworz

ą

 identyczne klucze sesji na podstawie klucza 

Klient i serwer tworz

ą

 identyczne klucze sesji na podstawie klucza 

głównego i liczb wygenerowanych wcze

ś

niej przez klienta

głównego i liczb wygenerowanych wcze

ś

niej przez klienta

7.

7.

Dane transmitowane kanałem SSL szyfrowane s

ą

 kluczem sesji

Dane transmitowane kanałem SSL szyfrowane s

ą

 kluczem sesji

44

background image

SMTP

SMTP

SMTP (

SMTP (ang. Simple Mail Transfer Protocol

ang. Simple Mail Transfer Protocol))





SMTP jest podstawowym protokołem transmisji poczty elektronicznej e

SMTP jest podstawowym protokołem transmisji poczty elektronicznej e--mail 

mail 

w Internecie 

w Internecie –

– ró

ż

norodne 

ś

rodowiska systemowe

ż

norodne 

ś

rodowiska systemowe

SMTP okre

ś

la format komunikatów wymienianych pomi

ę

dzy klientem a 

SMTP okre

ś

la format komunikatów wymienianych pomi

ę

dzy klientem a 

©

SKiTI 2012





SMTP okre

ś

la format komunikatów wymienianych pomi

ę

dzy klientem a 

SMTP okre

ś

la format komunikatów wymienianych pomi

ę

dzy klientem a 

serwerem SMTP oraz pomi

ę

dzy serwerami SMTP (komunikaty w postaci 

serwerem SMTP oraz pomi

ę

dzy serwerami SMTP (komunikaty w postaci 

tekstu ASCII) 

tekstu ASCII) 





SMTP cz

ę

sto jest okre

ś

lany serwerem poczty wychodz

ą

cej

SMTP cz

ę

sto jest okre

ś

lany serwerem poczty wychodz

ą

cej





SMTP do transportu wykorzystuje protokół TCP (port 25)

SMTP do transportu wykorzystuje protokół TCP (port 25)





Główne pola nagłówka SMTP to: 

Główne pola nagłówka SMTP to: From, To, Cc, Bcc, Subject, Date, Reply

From, To, Cc, Bcc, Subject, Date, Reply--to

to





SMTP wykorzystuje protokół MIME (

SMTP wykorzystuje protokół MIME (ang. Multipurpose Internet Mail 

ang. Multipurpose Internet Mail 

Extensions

Extensions), który daje mo

ż

liwo

ść

 podzielenia tre

ś

ci listu na cz

ęś

ci, przy 

), który daje mo

ż

liwo

ść

 podzielenia tre

ś

ci listu na cz

ęś

ci, przy 

czym ka

ż

da mo

ż

e mie

ć

 inny typ (tekst, dane binarne grafika...)

czym ka

ż

da mo

ż

e mie

ć

 inny typ (tekst, dane binarne grafika...)

45

background image

POP

POP

POP (

POP (ang. Post Office 

ang. Post Office Protocol

Protocol))





POP jest protokołem pocztowym za pomoc

ą

 którego 

POP jest protokołem pocztowym za pomoc

ą

 którego 

mo

ż

na odbiera

ć

 poczt

ę

 z serwera

mo

ż

na odbiera

ć

 poczt

ę

 z serwera

©

SKiTI 2012

mo

ż

na odbiera

ć

 poczt

ę

 z serwera

mo

ż

na odbiera

ć

 poczt

ę

 z serwera





Popularnie wykorzystywana wersja POP3 nie jest zgodna 

Popularnie wykorzystywana wersja POP3 nie jest zgodna 
z poprzednimi wersjami tego protokołu

z poprzednimi wersjami tego protokołu





POP3 do transportu wykorzystuje protokół TCP (port 110)

POP3 do transportu wykorzystuje protokół TCP (port 110)





POP3 w przeciwie

ń

stwie do SMTP wymaga zalogowania 

POP3 w przeciwie

ń

stwie do SMTP wymaga zalogowania 

si

ę

 do serwera 

si

ę

 do serwera –

– login i hasło u

ż

ytkownika

login i hasło u

ż

ytkownika

46

background image

IMAP

IMAP

IMAP (

IMAP (ang. Internet Message Access Protocol

ang. Internet Message Access Protocol))





IMAP podobnie jak POP3 jest protokołem pocztowym za 

IMAP podobnie jak POP3 jest protokołem pocztowym za 
pomoc

ą

 którego mo

ż

na odbiera

ć

 poczt

ę

 z serwera

pomoc

ą

 którego mo

ż

na odbiera

ć

 poczt

ę

 z serwera





Obecnie stosowana wersja IMAP ma o wiele bardziej 

Obecnie stosowana wersja IMAP ma o wiele bardziej 

©

SKiTI 2012





Obecnie stosowana wersja IMAP ma o wiele bardziej 

Obecnie stosowana wersja IMAP ma o wiele bardziej 
rozbudowane mo

ż

liwo

ś

ci od POP3

rozbudowane mo

ż

liwo

ś

ci od POP3





IMAP do transportu wykorzystuje protokół TCP (port 143)

IMAP do transportu wykorzystuje protokół TCP (port 143)





Umo

ż

liwia przechowywanie wiadomo

ś

ci na serwerze, 

Umo

ż

liwia przechowywanie wiadomo

ś

ci na serwerze, 

podzielenie jej na foldery, zarz

ą

dza

ć

 swoimi 

podzielenie jej na foldery, zarz

ą

dza

ć

 swoimi 

wiadomo

ś

ciami, wyszukiwa

ć

 słowa w ich tre

ś

ci

wiadomo

ś

ciami, wyszukiwa

ć

 słowa w ich tre

ś

ci





U

ż

ytkownik ma mo

ż

liwo

ść

 korzystania ze skrzynki 

U

ż

ytkownik ma mo

ż

liwo

ść

 korzystania ze skrzynki 

pocztowej jakby miał j

ą

 skopiowan

ą

 na lokalnym 

pocztowej jakby miał j

ą

 skopiowan

ą

 na lokalnym 

komputerze

komputerze

47

background image

FTP

FTP

FTP (

FTP (ang. File Transfer 

ang. File Transfer Protocol

Protocol))





FTP jest protokołem transmisji i odbioru plików z odległych systemów

FTP jest protokołem transmisji i odbioru plików z odległych systemów





FTP jest protokołem typu klient

FTP jest protokołem typu klient--serwer

serwer





FTP do transportu wykorzystuje protokół TCP

FTP do transportu wykorzystuje protokół TCP

©

SKiTI 2012





FTP do transportu wykorzystuje protokół TCP

FTP do transportu wykorzystuje protokół TCP





FTP wykorzystuje dwa porty:

FTP wykorzystuje dwa porty:





Port 20 (data) 

Port 20 (data) –

– słu

ż

y do transmisji danych (UDP)

słu

ż

y do transmisji danych (UDP)





Port 21 (

Port 21 (command

command, 

, control

control) 

) –

– słu

ż

y do przekazywania polece

ń

 (ASCII)

słu

ż

y do przekazywania polece

ń

 (ASCII)





Typowo u

ż

ytkownik ma mo

ż

liwo

ść

 poł

ą

czenia si

ę

 z serwem FTP 

Typowo u

ż

ytkownik ma mo

ż

liwo

ść

 poł

ą

czenia si

ę

 z serwem FTP 

„anonimowo”, lub po podaniu 

„anonimowo”, lub po podaniu loginu

loginu i hasła

i hasła





Istniej

ą

 dwa tryby pracy protokołu FTP (z punktu widzenia protokołów 

Istniej

ą

 dwa tryby pracy protokołu FTP (z punktu widzenia protokołów 

warstw ni

ż

szych):

warstw ni

ż

szych):





Tryb aktywny FTP (serwer FTP wykorzystuje porty 20 i 21)

Tryb aktywny FTP (serwer FTP wykorzystuje porty 20 i 21)





Tryb pasywny FTP  (serwer FTP wykorzystuje porty 21 i >1024)

Tryb pasywny FTP  (serwer FTP wykorzystuje porty 21 i >1024)

48

background image

HTTP

HTTP

HTTP (

HTTP (ang. 

ang. Hypertext

Hypertext Transfer 

Transfer Protocol

Protocol))





HTTP jest odpowiedzialny za przesyłanie w Internecie stron 

HTTP jest odpowiedzialny za przesyłanie w Internecie stron 
WWW

WWW

HTTP jest protokołem typu klient

HTTP jest protokołem typu klient--serwer

serwer

©

SKiTI 2012





HTTP jest protokołem typu klient

HTTP jest protokołem typu klient--serwer

serwer





HTTP do transportu wykorzystuje protokół TCP (port 80)

HTTP do transportu wykorzystuje protokół TCP (port 80)





W protokole HTTPS, protokół HTTP jest 

W protokole HTTPS, protokół HTTP jest enkapsulowany

enkapsulowany

przez strumie

ń

 SSL 

przez strumie

ń

 SSL –

– tworzony jest bezpieczny kanał 

tworzony jest bezpieczny kanał 

transmisji (port 443)

transmisji (port 443)





S

S--HTTP (

HTTP (ang. 

ang. Secure

Secure HTTP

HTTP) to protokół zorientowany na 

) to protokół zorientowany na 

bezpieczn

ą

 transmisj

ę

 pojedynczych komunikatów 

bezpieczn

ą

 transmisj

ę

 pojedynczych komunikatów 

protokołu HTTP

protokołu HTTP

49

background image

Telnet

Telnet

Telnet (

Telnet (ang. Network Terminal Protocol

ang. Network Terminal Protocol))





Jest terminalem protokołu sieciowego, słu

ż

y do 

Jest terminalem protokołu sieciowego, słu

ż

y do 

zalogowania si

ę

 i zdalnej pracy na odległym komputerze 

zalogowania si

ę

 i zdalnej pracy na odległym komputerze 

z wykorzystaniem konsoli tekstowej

z wykorzystaniem konsoli tekstowej

©

SKiTI 2012

z wykorzystaniem konsoli tekstowej

z wykorzystaniem konsoli tekstowej





Wykorzystywany głównie do pracy zdalnej w powłoce 

Wykorzystywany głównie do pracy zdalnej w powłoce 
systemów uniksowych

systemów uniksowych





Transmisja za jego po

ś

rednictwem odbywa si

ę

 bez 

Transmisja za jego po

ś

rednictwem odbywa si

ę

 bez 

ż

adnego kodowania (nieuprawnione osoby mog

ą

 

ż

adnego kodowania (nieuprawnione osoby mog

ą

 

uzyska

ć

 login i hasło do konta na serwerze)

uzyska

ć

 login i hasło do konta na serwerze)

50

background image

SSH

SSH

SSH (

SSH (ang. 

ang. Secure

Secure Shell Login

Shell Login))





Jest bezpiecznym protokołem terminalu sieciowego 

Jest bezpiecznym protokołem terminalu sieciowego 
udost

ę

pniaj

ą

cym usługi szyfrowania poł

ą

czenia

udost

ę

pniaj

ą

cym usługi szyfrowania poł

ą

czenia





Ma za zadanie zast

ą

pienie starych i „niebezpiecznych” 

Ma za zadanie zast

ą

pienie starych i „niebezpiecznych” 

polece

ń

 umo

ż

liwiaj

ą

cych zdalne logowanie (np. telnet)

polece

ń

 umo

ż

liwiaj

ą

cych zdalne logowanie (np. telnet)

©

SKiTI 2012

Ma za zadanie zast

ą

pienie starych i „niebezpiecznych” 

Ma za zadanie zast

ą

pienie starych i „niebezpiecznych” 

polece

ń

 umo

ż

liwiaj

ą

cych zdalne logowanie (np. telnet)

polece

ń

 umo

ż

liwiaj

ą

cych zdalne logowanie (np. telnet)





Aktualnie istniej

ą

 dwie wersje protokołu ssh1 i ssh2

Aktualnie istniej

ą

 dwie wersje protokołu ssh1 i ssh2





ssh2 kompatybilny w dół z ssh1

ssh2 kompatybilny w dół z ssh1





SSH wykorzystuje technologi

ę

 

SSH wykorzystuje technologi

ę

 przekierowywania

przekierowywania

niechronionych poł

ą

cze

ń

 poprzez chroniony kanał

niechronionych poł

ą

cze

ń

 poprzez chroniony kanał





ssh1 jest uwa

ż

any za mało bezpieczny (s

ą

 programy 

ssh1 jest uwa

ż

any za mało bezpieczny (s

ą

 programy 

umo

ż

liwiaj

ą

ce przej

ę

cie sesji ssh1)

umo

ż

liwiaj

ą

ce przej

ę

cie sesji ssh1)

51

background image

NNTP

NNTP

NNTP (

NNTP (ang. Network News Transfer 

ang. Network News Transfer Protocol

Protocol))





Jest to protokół transmisji USENET

Jest to protokół transmisji USENET--owej

owej





NNTP słu

ż

y do transmisji listów na grup

ę

 dyskusyjn

ą

 i 

NNTP słu

ż

y do transmisji listów na grup

ę

 dyskusyjn

ą

 i 

ich odczytywania z grup dyskusyjnych

ich odczytywania z grup dyskusyjnych





Artykuły (listy, posty) s

ą

 przechowywane na serwerze

Artykuły (listy, posty) s

ą

 przechowywane na serwerze

©

SKiTI 2012





Artykuły (listy, posty) s

ą

 przechowywane na serwerze

Artykuły (listy, posty) s

ą

 przechowywane na serwerze





Serwerów grup 

Serwerów grup dyskujnych

dyskujnych jest wiele i wymieniaj

ą

 si

ę

 

jest wiele i wymieniaj

ą

 si

ę

 

one baz

ą

 danych o artykułach

one baz

ą

 danych o artykułach

USENET to jedno z bardziej rozpoznawalnych

USENET to jedno z bardziej rozpoznawalnych

forów publicznych dyskusji w Internecie 

forów publicznych dyskusji w Internecie 

Codziennie internauci z całego 

ś

wiata publikuj

ą

 na jego grupach 

Codziennie internauci z całego 

ś

wiata publikuj

ą

 na jego grupach 

dyskusyjnych około 1,2 miliona wiadomo

ś

ci

dyskusyjnych około 1,2 miliona wiadomo

ś

ci

52

background image

SNMP

SNMP

SNMP 

SNMP 

((ang. Simple Network Management Protocol

ang. Simple Network Management Protocol))





Jest protokołem stworzonym do monitorowania stanu sieci

Jest protokołem stworzonym do monitorowania stanu sieci





Jest protokołem typu klient

Jest protokołem typu klient--serwer (we własnej technologii 

serwer (we własnej technologii 

menad

ż

er

menad

ż

er--agent)

agent)

©

SKiTI 2012

menad

ż

er

menad

ż

er--agent)

agent)





Agent (serwer) działa na obsługiwanym urz

ą

dzeniu i 

Agent (serwer) działa na obsługiwanym urz

ą

dzeniu i 

monitoruje jego stan

monitoruje jego stan





Menad

ż

er (klient) działa na stacji zarz

ą

dzaj

ą

cej sieci

ą

 i 

Menad

ż

er (klient) działa na stacji zarz

ą

dzaj

ą

cej sieci

ą

 i 

wysyła zapytania i odbiera odpowiedzi od agenta

wysyła zapytania i odbiera odpowiedzi od agenta

53

background image

SNMP

SNMP

Serwer 2

Router 1

Stacja zarz

ą

dzaj

ą

ca

Stacja zarz

ą

dzaj

ą

ca

sieci

ą

sieci

ą

MENAD

Ż

ER

AGENT

AGENT

©

SKiTI 2012

54

Serwer 1

sieci

ą

sieci

ą

AGENT

sie

ć

background image

IRC

IRC

IRC (

IRC (ang. Internet Relay Chat

ang. Internet Relay Chat))





Jest to protokół słu

żą

cy do prowadzenia rozmów 

Jest to protokół słu

żą

cy do prowadzenia rozmów 

za pomoc

ą

 konsoli tekstowej

za pomoc

ą

 konsoli tekstowej

©

SKiTI 2012

za pomoc

ą

 konsoli tekstowej

za pomoc

ą

 konsoli tekstowej





Jedna ze starszych usług sieciowych

Jedna ze starszych usług sieciowych





Jest to usługa funkcjonuj

ą

ca w technologii

Jest to usługa funkcjonuj

ą

ca w technologii

klient

klient--serwer

serwer

55

background image

NTP

NTP

NTP (ang. Network Time Protocol)

NTP (ang. Network Time Protocol)





Jest to protokół słu

żą

cy do synchronizacji czasu na wielu 

Jest to protokół słu

żą

cy do synchronizacji czasu na wielu 

serwerach

serwerach





Jeden serwer jest wybierany jako 

ź

ródło podstawy czasu, a 

Jeden serwer jest wybierany jako 

ź

ródło podstawy czasu, a 

©

SKiTI 2012





Jeden serwer jest wybierany jako 

ź

ródło podstawy czasu, a 

Jeden serwer jest wybierany jako 

ź

ródło podstawy czasu, a 

pozostałe co pewien czas pytaj

ą

 go o aktualny czas i w 

pozostałe co pewien czas pytaj

ą

 go o aktualny czas i w 

razie konieczno

ś

ci modyfikuj

ą

 swój czas systemowy

razie konieczno

ś

ci modyfikuj

ą

 swój czas systemowy





NTP tworzy 4 warstwow

ą

 struktur

ę

 obejmuj

ą

c

ą

 Internet:

NTP tworzy 4 warstwow

ą

 struktur

ę

 obejmuj

ą

c

ą

 Internet:





Warstwa 1: serwery maj

ą

ce bezpo

ś

redni dost

ę

p do zegarów atomowych

Warstwa 1: serwery maj

ą

ce bezpo

ś

redni dost

ę

p do zegarów atomowych





Warstwa 2: serwery poł

ą

czone z serwerami Warstwy 1

Warstwa 2: serwery poł

ą

czone z serwerami Warstwy 1





Warstwa 3: serwery znajduj

ą

ce si

ę

 w sieciach lokalnych

Warstwa 3: serwery znajduj

ą

ce si

ę

 w sieciach lokalnych





Warstwa 4: „samodzielne” komputery korzystaj

ą

ce z serwerów

Warstwa 4: „samodzielne” komputery korzystaj

ą

ce z serwerów

56

background image

NetBIOS / NetBEUI

NetBIOS / NetBEUI

NetBIOS

NetBIOS ((ang. Network Basic 

ang. Network Basic Input

Input//Output

Output System

System))





NetBIOS

NetBIOS nie jest protokołem sieciowym, jest interfejsem programowym 

nie jest protokołem sieciowym, jest interfejsem programowym 

aplikacji API (

aplikacji API (ang. 

ang. Application

Application Program 

Program Interface

Interface))





Pierwotnie opracowany przez firm

ę

 IBM, nast

ę

pnie wykorzystany przez 

Pierwotnie opracowany przez firm

ę

 IBM, nast

ę

pnie wykorzystany przez 

Microsoft, który zaimplementował w swoich produktach protokół 

Microsoft, który zaimplementował w swoich produktach protokół NetBEUI

NetBEUI

(wykorzystuj

ą

cy 

(wykorzystuj

ą

cy NetBIOS

NetBIOS))

©

SKiTI 2012

(wykorzystuj

ą

cy 

(wykorzystuj

ą

cy NetBIOS

NetBIOS))





NetBEUI

NetBEUI zapewnia automatyczn

ą

 konfiguracj

ę

 i dostrajanie si

ę

 do 

zapewnia automatyczn

ą

 konfiguracj

ę

 i dostrajanie si

ę

 do 

parametrów sieci (małe sieci LAN z komputerami opartymi o systemy firmy 

parametrów sieci (małe sieci LAN z komputerami opartymi o systemy firmy 
Microsoft)

Microsoft)





NetBIOS

NetBIOS rozwi

ą

zuje i rejestruje nazwy 

rozwi

ą

zuje i rejestruje nazwy netbiosowych

netbiosowych hostów w sieci

hostów w sieci





Ka

ż

dy host musi mie

ć

 swoj

ą

 unikaln

ą

 nazw

ę

, która jest mapowana przez 

Ka

ż

dy host musi mie

ć

 swoj

ą

 unikaln

ą

 nazw

ę

, która jest mapowana przez 

NetBIOS

NetBIOS na adres IP

na adres IP





Umo

ż

liwia przegl

ą

danie zasobów sieciowych 

Umo

ż

liwia przegl

ą

danie zasobów sieciowych 





Jest protokołem 

Jest protokołem nierutowalnym

nierutowalnym, przystosowanym do 

, przystosowanym do enkapsulacji

enkapsulacji przez  

przez  

TCP/IP

TCP/IP

57

background image

VoIP

VoIP

VoIP (

VoIP (ang. Voice over IP

ang. Voice over IP))





VoIP jest to zestaw protokołów zapewniaj

ą

cy transmisj

ę

 

VoIP jest to zestaw protokołów zapewniaj

ą

cy transmisj

ę

 

d

ź

wi

ę

ku poprzez protokół IP, s

ą

 to mi

ę

dzy innymi:

d

ź

wi

ę

ku poprzez protokół IP, s

ą

 to mi

ę

dzy innymi:





SIP

SIP ((ang. Session Initiation Protocol

ang. Session Initiation Protocol) słu

żą

cy do zestawienia 

) słu

żą

cy do zestawienia 

komunikacji pomi

ę

dzy punktami ko

ń

cowymi sieci

komunikacji pomi

ę

dzy punktami ko

ń

cowymi sieci

©

SKiTI 2012

komunikacji pomi

ę

dzy punktami ko

ń

cowymi sieci

komunikacji pomi

ę

dzy punktami ko

ń

cowymi sieci





SDP

SDP ((ang. Sesion Description Protocol

ang. Sesion Description Protocol) opisuje parametry stacji 

) opisuje parametry stacji 

ko

ń

cowej (IP, kodeki)

ko

ń

cowej (IP, kodeki)





RTP

RTP ((ang. Real Time Transport Protocol

ang. Real Time Transport Protocol) „przenosi” rozmow

ę

 

) „przenosi” rozmow

ę

 

pomi

ę

dzy punktami ko

ń

cowymi sieci

pomi

ę

dzy punktami ko

ń

cowymi sieci





Technologia VoIP umo

ż

liwia wykonywanie w sposób 

Technologia VoIP umo

ż

liwia wykonywanie w sposób 

przezroczysty rozmów telefonicznych pomi

ę

dzy 

przezroczysty rozmów telefonicznych pomi

ę

dzy 

u

ż

ytkownikami telefonów VoIP i telefonów stacjonarnych

u

ż

ytkownikami telefonów VoIP i telefonów stacjonarnych





Telefony VoIP istniej

ą

 w formie telefonów 

Telefony VoIP istniej

ą

 w formie telefonów 

podł

ą

czeniowych jak i oprogramowania instalowanego 

podł

ą

czeniowych jak i oprogramowania instalowanego 

na komputerze PC

na komputerze PC

58

background image

Bibliografia

Bibliografia

Przykładowa Literatura:

Przykładowa Literatura:





K. Jamsa. Programowanie WWW. Warszawa, 1997. 

K. Jamsa. Programowanie WWW. Warszawa, 1997. 
NIKOM

NIKOM

K. Krysiak. Sieci Komputerowe.

K. Krysiak. Sieci Komputerowe.

©

SKiTI 2012





K. Krysiak. Sieci Komputerowe.

K. Krysiak. Sieci Komputerowe.
Gliwice, 2005. Helion

Gliwice, 2005. Helion





M. Sportack. Sieci Komputerowe, Ksi

ę

ga Eksperta.

M. Sportack. Sieci Komputerowe, Ksi

ę

ga Eksperta.

Gliwice, 2005. Helion

Gliwice, 2005. Helion

59

background image

Dzi

ę

kuj

ę

 za uwag

ę

 !!!

Dzi

ę

kuj

ę

 za uwag

ę

 !!!

©

SKiTI 2012

Dzi

ę

kuj

ę

 za uwag

ę

 !!!

Dzi

ę

kuj

ę

 za uwag

ę

 !!!

60