wtorek, 18 marca 2014

Konfiguracja komputera




1. Wiersz poleceń - jeden z najczęściej spotykanych sposobów interakcji człowieka z komputerem. Wiersz poleceń to także program systemu Windows. Kontrola komputera poprzez wiersz poleceń sprowadza się do wydawania poleceń ze ściśle określonego zestawu i określonej składni. Polecenia najczęściej wpisywane są z klawiatury lub zapisane są w skryptach. Programy komputerowe umożliwiające tego rodzaju pracę nazywane są często interpreterami. Przykładami są tutaj rozmaite programy powłoki systemów UNIX, Linux i DOS, jak i program gnuplot służący do tworzenia wykresów funkcji. Również zaawansowany program wspomagania projektowania AutoCAD oferuje pracę w trybie wiersza poleceń.
 



2.DHCP  ( protokół dynamicznego konfigurowania węzłów) – protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych. Protokół DHCP jest zdefiniowany w RFC 2131 i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993. Możemy tam znaleść :

 a) Adres IP -  w protokole IP liczba nadawana interfejsowi sieciowemu, grupie interfejsów ( broadcast, multicast ), bądź całej sieci komuterowej, służąca identyfikacji elementów sieci w warstwie trzeciej modelu OSI – w obrębie sieci lokalnej oraz poza nią (tzw. adres publiczny). W najpopularniejszej   wersji czwartej (IPv4) jest zapisywany zwykle w podziale na oktety zapisywane w systemie dziesiętnym i oddzielane kropkami, rzadziej szesnastkowym bądź dwójkowym (oddzielane dwukropkami bądź spacjami ).
 


   b) Brama domyślna - maszyna podłączona do sieci komputerowej, za pośrednictwem której komputery z sieci lokalnej komunikują się z komputerami w innych sieciach. W sieci TCP/IP domyślna brama oznacza router, do którego komputery sieci lokalnej mają wysyłać pakiety o ile nie powinny być one kierowane w sieć lokalną lub do innych, znanych im routerów. W typowej konfiguracji sieci lokalnej TCP/IP wszystkie komputery korzystają z jednej domyślnej bramy, która zapewnia im łączność z innymi podsieciami lub z Internetem.

  c) Maska podsieci - liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta. Pola adresu, dla których w masce znajduje się bit 1, należą do adresu sieci, a pozostałe do adresu komputera. Po wykonaniu iloczynu bitowego maski i adresu IP komputera otrzymujemy adres IP całej sieci, do której należy ten komputer. Model adresowania w oparciu o maski adresów wprowadzono w odpowiedzi na niewystarczający, sztywny podział adresów na klasy A, B i C. Pozwala on w elastyczny sposób dzielić duże dowolne sieci na mniejsze podsieci.Maska adresu jest liczbą o długości adresu (32 bity dla IPv4 lub 128 bitów dla IPv6), składającą się z ciągu bitów. liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta. Pola adresu, dla których w masce znajduje się bit 1, należą do adresu sieci, a pozostałe do adresu komputera. Po wykonaniu iloczynu bitowego maski i adresu IP komputera otrzymujemy adres IP całej sieci, do której należy ten komputer. Model adresowania w oparciu o maski adresów wprowadzono w odpowiedzi na niewystarczający, sztywny podział adresów na klasy A, B i C. Pozwala on w elastyczny sposób dzielić duże dowolne sieci na mniejsze podsieci. Maska adresu jest liczbą o długości adresu (32 bity dla IPv4 lub 128 bitów dla IPv6), składającą się z ciągu bitów

   
   d) DNS - system serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki DNS nazwa mnemoniczna, np. pl.wikipedia.org jest tłumaczona na odpowiadający jej adres IP, czyli 91.198.174.232 DNS to złożony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP. Z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom. Jest nieodzowny do działania prawie wszystkich usług sieci Internet.

Wszystkie te informacje znajdziemy w wierszu poleceń i w właściwościach swojej sieci:
 

Sieć komputerowa

1. Sieć komputerowa - to grupa kilku komputerów połączonych ze sobą za pomocą medium transmisyjnego w celu wymiany danych i współdzielenia zasobów sieciowych.

2. Wady i zalety korzystania z sieci:
     a) Zalety:
        - możliwość komunikowania się z innymi osobami
        - łatwy i szybki sposób wymiany danych pomiędzy komputerami
        - możliwość korzystania ze wspólnych zasobów sieciowych
     b) Wady:
        - zagrożenia przed chakerami
        - możliwość zainfekowania komputera wirusem
        - wysokie ceny sprzentu

3. Urządzenia sieciowe:
     a) Karta sieciowa - przesyła dane pomiędzy komputerami. Przekształca pakiety danych w sygnały i na odwrót. Posiada także unikatowy adres fizyczny tzw. MAC.
 
 

     b) Koncentrator ( HUB ) - łączy wiele komputerów połączonych w topologi gwiazdy. Odbiera dane z jednego urządzenia w sieci i wysyła do wszystkich

     c) Przełącznik ( Switch ) - łączy segmenty sieci komputerowej. Odbiera on sygnał z jednego komputera i wysyła do drugiego dzięki adresowi MAC dlatego jest lepszy od koncentratora.

     d) Router - służy do określenia punktu sieciowego do którego należy skierować pakiet danych.
Używany jest do łączenia kilku sieci: LAN, WAN i MAN.


 
     e) Access Point - zapewnia dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego. Jest mostem łączącym sieć przewodową z bezprzewodową.


 
     f) Wtórnik ( Repeater ) - kopiuje odebrane sygnały a następnie je wzmacnia. Może łączyć sieci tylko o tej samej architekturze.
 
    g) Bridge - służy do łączenia segmentów sieci oraz zwiększa wydajność i maksymalne długości fali.

4.Rodzaje podłączeń do sieci:
   a) Skrętka ( RJ45 )













   b) Światłowód

   c) Bezprzewodowe ( Wi-Fi )




5. Topologia sieci komputerowej - opisuje fizyczną realizację sieci komputerowej przez układ mediów transmisyjnych. Wyróżnia się następujące podstawowe układy:
   a) Topologia liniowa  – wszystkie elementy sieci oprócz granicznych połączone są z dwoma sąsiadującymi
   b) Topologia magistrali – wszystkie elementy sieci podłączone do jednej magistrali
 
   c) Topologia pierścienia  – poszczególne elementy są połączone pomiędzy sobą odcinkami kabla tworząc zamknięty pierścień
   d) Topologia podwójnego pierścienia – poszczególne elementy są połączone pomiędzy sobą odcinkami tworząc dwa zamknięte pierścienie
   e) Topologia gwiazdy – komputery są podłączone do jednego punktu centralnego, koncentratora (koncentrator tworzy fizyczną topologię gwiazdy, ale logiczną magistralę) lub przełącznika
   f) Topologia gwiazdy rozszerzonej - posiada punkt centralny (podobnie do topologii gwiazdy) i punkty poboczne (jedna z częstszych topologii fizycznych Ethernetu)
 
   g) Topologia hierarchiczna – zwana także topologią drzewa, jest kombinacją topologii gwiazdy i magistrali, budowa podobna do drzewa binarnego
   h) Topologia siatki – oprócz koniecznych połączeń sieć zawiera połączenia nadmiarowe; rozwiązanie często stosowane w sieciach, w których jest wymagana wysoka bezawaryjność