505 W06 SKiTI modelTCPIP warstwa 4

background image

SIECI KOPMPUTEROWE

SIECI KOPMPUTEROWE

I TECHNOLOGIE INTERNETOWE

I TECHNOLOGIE INTERNETOWE

(

(SKiTI

SKiTI)

)

Wykład 6

Wykład 6

©

SKiTI 2012

Wykład 6

Wykład 6

Model TCP/IP

Model TCP/IP –

– protokoły warstwy aplikacji

protokoły warstwy aplikacji

1

Politechnika Gda

ń

ska

Wydział Elektrotechniki i Automatyki

Kierunek: Automatyka i Robotyka

Studia stacjonarne I stopnia: rok I, semestr II

Opracowanie:

dr inż. Tomasz Rutkowski

Katedra Inżynierii Systemów Sterowania

background image

Plan Wykładu

Plan Wykładu

1.

1.

Modele ISO/OSI i TCP/IP

Modele ISO/OSI i TCP/IP -- przypomnienie

przypomnienie

2.

2.

Warstwa aplikacji modelu TCP/IP

Warstwa aplikacji modelu TCP/IP

©

SKiTI 2012

2

3.

3.

Protokół, Port, Gniazdo

Protokół, Port, Gniazdo

4.

4.

Technologia Klient

Technologia Klient--Serwer, obwody wirtualne

Serwer, obwody wirtualne

5.

5.

Wybrane protokoły warstwy aplikacji

Wybrane protokoły warstwy aplikacji

background image

Porównanie modeli ISO/OSI i TCP/IP

Porównanie modeli ISO/OSI i TCP/IP

Warstwa aplikacji

Warstwa aplikacji

Warstwa aplikacji

Warstwa aplikacji

DNS

DNS

SNMP

SNMP

Telnet, SHH,

Telnet, SHH,

FTP, SFTP,

FTP, SFTP,

SMTP, POP,

SMTP, POP,

IMAP, HTTP,

IMAP, HTTP,

SHTTP

SHTTP

Warstwa prezentacji

Warstwa prezentacji

Model ISO/OSI

Model TCP/IP

Przykładowe protokoły

©

SKiTI 2012

3

SHTTP

SHTTP

Warstwa sesji

Warstwa sesji

Warstwa

Warstwa
transportowa

transportowa

Warstwa

Warstwa
transportowa

transportowa

UDP

UDP

TCP

TCP

Warstwa sieciowa

Warstwa sieciowa

Warstwa Internetu

Warstwa Internetu

IP

IP

ICMP

ICMP

Warstwa ł

ą

cza

Warstwa ł

ą

cza

danych

danych

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci

ARP,

ARP,

RARP

RARP

PPP

PPP

SLIP

SLIP

...

...

Warstwa fizyczna

Warstwa fizyczna

IEEE 802.3

IEEE 802.3

background image

Porównanie modeli ISO/OSI i TCP/IP

Porównanie modeli ISO/OSI i TCP/IP

Warstwa aplikacji

Warstwa aplikacji

Warstwa aplikacji

Warstwa aplikacji

Warstwa prezentacji

Warstwa prezentacji

Model ISO/OSI

Model TCP/IP

Protokoły modelu
TCP/IP to standardy, na
których oparty jest
Internet.

©

SKiTI 2012

4

Warstwa sesji

Warstwa sesji

Warstwa

Warstwa
transportowa

transportowa

Warstwa

Warstwa
transportowa

transportowa

Warstwa sieciowa

Warstwa sieciowa

Warstwa Internetu

Warstwa Internetu

Warstwa ł

ą

cza

Warstwa ł

ą

cza

danych

danych

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci

Warstwa fizyczna

Warstwa fizyczna

Sieci komputerowe
zazwyczaj nie s

ą

budowane w oparciu o
protokoły modelu
ISO/OSI, cho

ć

wykorzystuje si

ę

go

jako swego rodzaju
przewodnik.

background image

Warstwa dost

ę

pu do sieci

Warstwa dost

ę

pu do sieci

Warstwa aplikacji

Warstwa aplikacji

Model TCP/IP





Zapewnia „fizyczn

ą

” transmisj

ę

Zapewnia „fizyczn

ą

” transmisj

ę

danych pomi

ę

dzy w

ę

złami sieci,

danych pomi

ę

dzy w

ę

złami sieci,

definiuje interfejsy sieciowe i i medium

definiuje interfejsy sieciowe i i medium
transmisji

transmisji





Zapewnia niezawodno

ść

ł

ą

cza

Zapewnia niezawodno

ść

ł

ą

cza

danych, definiuje mechanizmy kontroli

danych, definiuje mechanizmy kontroli

©

SKiTI 2012

5

Warstwa

Warstwa
transportowa

transportowa

Warstwa Internetu

Warstwa Internetu

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci

danych, definiuje mechanizmy kontroli

danych, definiuje mechanizmy kontroli

ę

dów w przesyłanych ramkach lub

ę

dów w przesyłanych ramkach lub

pakietach

pakietach -- CRC

CRC





W modelu TCP/IP nie ma okre

ś

lonych

W modelu TCP/IP nie ma okre

ś

lonych

standardowych protokołów na

standardowych protokołów na
poziomie warstwy dost

ę

pu do sieci

poziomie warstwy dost

ę

pu do sieci





Ich wybór zale

ż

y od przeznaczenia i

Ich wybór zale

ż

y od przeznaczenia i

wymaga

ń

stawianych sieci

wymaga

ń

stawianych sieci

background image

Warstwa dost

ę

pu do sieci

Warstwa dost

ę

pu do sieci

Warstwa aplikacji

Warstwa aplikacji

Model TCP/IP





Przykładowe protokoły dost

ę

pu

Przykładowe protokoły dost

ę

pu

do sieci:

do sieci:





Token Ring (IEEE 802.5)

Token Ring (IEEE 802.5)





FDDI (ANSI X3T9.5)

FDDI (ANSI X3T9.5)





10 Mb Ethernet (IEEE 802.3)

10 Mb Ethernet (IEEE 802.3)

©

SKiTI 2012

6

Warstwa

Warstwa
transportowa

transportowa

Warstwa Internetu

Warstwa Internetu

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci





10 Mb Ethernet (IEEE 802.3)

10 Mb Ethernet (IEEE 802.3)





1 Gb Ethernet (IEEE 802.3z)

1 Gb Ethernet (IEEE 802.3z)





Wireless LAN (IEEE 802.11)

Wireless LAN (IEEE 802.11)





modem przewodowy (IEEE 802.14)

modem przewodowy (IEEE 802.14)

background image

Warstwa Internetu

Warstwa Internetu

Warstwa aplikacji

Warstwa aplikacji

Model TCP/IP





Najwa

ż

niejsz

ą

cz

ęś

ci

ą

tej warstwy

Najwa

ż

niejsz

ą

cz

ęś

ci

ą

tej warstwy

jest protokół transportowy IP

jest protokół transportowy IP





IP zapewnia wybór trasy poruszania

IP zapewnia wybór trasy poruszania
si

ę

danych, w postaci

si

ę

danych, w postaci datagramów

datagramów,

,

pomi

ę

dzy komputerami w sieci

pomi

ę

dzy komputerami w sieci

©

SKiTI 2012

7

Warstwa

Warstwa
transportowa

transportowa

Warstwa Internetu

Warstwa Internetu

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci





W razie konieczno

ś

ci IP zapewnia

W razie konieczno

ś

ci IP zapewnia

fragmentacj

ę

i defragmentacj

ę

fragmentacj

ę

i defragmentacj

ę

„przenoszonych” w sieci danych

„przenoszonych” w sieci danych





IP jest protokołem

IP jest protokołem bezpol

ą

czeniowym

bezpol

ą

czeniowym

i niepewnym (funkcje te pełni

ą

i niepewnym (funkcje te pełni

ą

protokoły warstw wy

ż

szych)

protokoły warstw wy

ż

szych)





IP korzysta z 32

IP korzysta z 32--bitowych adresów

bitowych adresów

identyfikuj

ą

cych sieci i w

ę

zły

identyfikuj

ą

cych sieci i w

ę

zły

background image

Warstwa Internetu

Warstwa Internetu

Warstwa aplikacji

Warstwa aplikacji

Model TCP/IP





Inny wa

ż

ny protokół tej warstwy to

Inny wa

ż

ny protokół tej warstwy to

protokół kontrolny Internetu ICMP

protokół kontrolny Internetu ICMP





ICMP transportowany jest wewn

ą

trz

ICMP transportowany jest wewn

ą

trz

datagramów

datagramów IP

IP





Funkcj

ą

ICMP jest obsługa i

Funkcj

ą

ICMP jest obsługa i

©

SKiTI 2012

8

Warstwa

Warstwa
transportowa

transportowa

Warstwa Internetu

Warstwa Internetu

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci





Funkcj

ą

ICMP jest obsługa i

Funkcj

ą

ICMP jest obsługa i

wykrywanie awarii podczas pracy IP

wykrywanie awarii podczas pracy IP

background image

Warstwa transportowa

Warstwa transportowa

Warstwa aplikacji

Warstwa aplikacji

Model TCP/IP





Protokoły pracuj

ą

ce w tej warstwie

Protokoły pracuj

ą

ce w tej warstwie

(TCP i UDP) zapewniaj

ą

dostarczenie

(TCP i UDP) zapewniaj

ą

dostarczenie

i rozdzielenie danych,

i rozdzielenie danych,
przychodz

ą

cych z warstwy internetu,

przychodz

ą

cych z warstwy internetu,

do konkretnych procesów (aplikacji) w

do konkretnych procesów (aplikacji) w
po

żą

danej formie

po

żą

danej formie

©

SKiTI 2012

9

Warstwa

Warstwa
transportowa

transportowa

Warstwa Internetu

Warstwa Internetu

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci

po

żą

danej formie

po

żą

danej formie





Protokół kontroli transmisji TCP jest

Protokół kontroli transmisji TCP jest
protokołem

protokołem bezpiecznym

bezpiecznym i

i

poł

ą

czeniowym

poł

ą

czeniowym działaj

ą

cym na

działaj

ą

cym na

strumieniach bajtów

strumieniach bajtów –

– sprawdza czy

sprawdza czy

dane zostały dostarczone przez sie

ć

dane zostały dostarczone przez sie

ć

poprawnie i w okre

ś

lonej kolejno

ś

ci

poprawnie i w okre

ś

lonej kolejno

ś

ci

background image

Warstwa transportowa

Warstwa transportowa

Warstwa aplikacji

Warstwa aplikacji

Model TCP/IP





Protokół pakietów u

ż

ytkownika UDP

Protokół pakietów u

ż

ytkownika UDP

wykonuje usług

ę

wykonuje usług

ę

bezpoł

ą

czeniowego

bezpoł

ą

czeniowego

dostarczania datagramów

dostarczania datagramów





Aplikacje wykorzystuj

ą

ce UDP

Aplikacje wykorzystuj

ą

ce UDP

powinny by

ć

wyposa

ż

one we własne

powinny by

ć

wyposa

ż

one we własne

mechanizmy weryfikacji i retransmisji

mechanizmy weryfikacji i retransmisji

©

SKiTI 2012

10

Warstwa

Warstwa
transportowa

transportowa

Warstwa Internetu

Warstwa Internetu

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci

mechanizmy weryfikacji i retransmisji

mechanizmy weryfikacji i retransmisji
danych

danych

background image

Warstwa aplikacji

Warstwa aplikacji

Warstwa aplikacji

Warstwa aplikacji

Model TCP/IP





„Najwa

ż

niejsza” z punktu widzenia

„Najwa

ż

niejsza” z punktu widzenia

u

ż

ytkownika

u

ż

ytkownika





zapewnia komunikacje z warstw

ą

zapewnia komunikacje z warstw

ą

transportow

ą

w formie

transportow

ą

w formie

„zrozumiałej” dla aplikacji

„zrozumiałej” dla aplikacji
komunikuj

ą

cych si

ę

z człowiekiem

komunikuj

ą

cych si

ę

z człowiekiem

©

SKiTI 2012

11

Warstwa

Warstwa
transportowa

transportowa

Warstwa Internetu

Warstwa Internetu

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci

komunikuj

ą

cych si

ę

z człowiekiem

komunikuj

ą

cych si

ę

z człowiekiem





Zawiera w sobie ró

ż

ne procesy

Zawiera w sobie ró

ż

ne procesy

(usługi, protokoły)

(usługi, protokoły)





Architektura TCP/IP w warstwie

Architektura TCP/IP w warstwie
aplikacyjnej jest niezale

ż

na od

aplikacyjnej jest niezale

ż

na od

platformy sprz

ę

towej i wykorzystuje

platformy sprz

ę

towej i wykorzystuje

głównie technologi

ę

głównie technologi

ę

klient

klient--serwer

serwer

background image

Proces enkapsulacji danych

Proces enkapsulacji danych





Je

ż

eli komputer (Host A) chce wysła

ć

dane

Je

ż

eli komputer (Host A) chce wysła

ć

dane

do innego komputera (Host B), dane najpierw

do innego komputera (Host B), dane najpierw
musz

ą

by

ć

spakowane w procesie

musz

ą

by

ć

spakowane w procesie

nazywanym

nazywanym enkapsulacj

ą

enkapsulacj

ą

©

SKiTI 2012

12





Enkapsulacja

Enkapsulacja przed wysłaniem do

przed wysłaniem do sieci

sieci

danych

danych otacza

otacza je koniecznymi

je koniecznymi informacjami

informacjami

na temat

na temat protokołu/

protokołu/protokołow

protokołow (w

(w miar

ę

miar

ę

przemieszczania si

ę

danych mi

ę

dzy

przemieszczania si

ę

danych mi

ę

dzy

kolejnymi warstwami modeli ISO/OSI czy

kolejnymi warstwami modeli ISO/OSI czy
TCP/IP)

TCP/IP)

background image

Proces enkapsulacji danych

Proces enkapsulacji danych

Dane

Dane

Warstwa aplikacji

Warstwa aplikacji

Nagłówek

Nagłówek

Dane

Dane

WYSYŁANIE

ODBIERANIE

©

SKiTI 2012

13

Warstwa

Warstwa
transportowa

transportowa

Nagłówek

Nagłówek

Nagłówek

Nagłówek

Dane

Dane

Warstwa Internetu

Warstwa Internetu

Nagłówek

Nagłówek

Nagłówek

Nagłówek

Nagłówek

Nagłówek

Dane

Dane

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci

Nagłówek

Nagłówek

Nagłówek

Nagłówek

Nagłówek

Nagłówek

Nagłówek

Nagłówek

Dane

Dane

background image

Proces transmisji pliku za pomoc

ą

protokołu FTP

Proces transmisji pliku za pomoc

ą

protokołu FTP

Host A

Host A

Plik.MP3

Plik.MP3

Warstwa aplikacji

Warstwa aplikacji

Nagłówek

Nagłówek

FTP

FTP

Plik.MP3

Plik.MP3

©

SKiTI 2012

14

Warstwa

Warstwa
transportowa

transportowa

Nagłówek

Nagłówek

TCP

TCP

Nagłówek

Nagłówek

FTP

FTP

Plik.MP3

Plik.MP3

Warstwa Internetu

Warstwa Internetu

Nagłówek

Nagłówek

IP

IP

Nagłówek

Nagłówek

TCP

TCP

Nagłówek

Nagłówek

FTP

FTP

Plik.MP3

Plik.MP3

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci

Nagłówek

Nagłówek

Ethernet

Ethernet

Nagłówek

Nagłówek

IP

IP

Nagłówek

Nagłówek

TCP

TCP

Nagłówek

Nagłówek

FTP

FTP

Plik.MP3

Plik.MP3

background image

Proces odbierania pliku za pomoc

ą

protokołu FTP

Proces odbierania pliku za pomoc

ą

protokołu FTP

Host B

Host B

Plik.MP3

Plik.MP3

Warstwa aplikacji

Warstwa aplikacji

Nagłówek

Nagłówek

FTP

FTP

Plik.MP3

Plik.MP3

©

SKiTI 2012

15

Warstwa

Warstwa
transportowa

transportowa

Nagłówek

Nagłówek

TCP

TCP

Nagłówek

Nagłówek

FTP

FTP

Plik.MP3

Plik.MP3

Warstwa Internetu

Warstwa Internetu

Nagłówek

Nagłówek

IP

IP

Nagłówek

Nagłówek

TCP

TCP

Nagłówek

Nagłówek

FTP

FTP

Plik.MP3

Plik.MP3

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci

Nagłówek

Nagłówek

Ethernet

Ethernet

Nagłówek

Nagłówek

IP

IP

Nagłówek

Nagłówek

TCP

TCP

Nagłówek

Nagłówek

FTP

FTP

Plik.MP3

Plik.MP3

background image

Protokół, Port, Gniazdo

Protokół, Port, Gniazdo

Protokół:

Protokół:





Jest to

ś

ci

ś

le zdefiniowany standard wymiany

Jest to

ś

ci

ś

le zdefiniowany standard wymiany

informacji (np. Telnet, FTP, HTTP ...)

informacji (np. Telnet, FTP, HTTP ...)

Port:

Port:

©

SKiTI 2012

Port:

Port:





Identyfikacja przynale

ż

no

ś

ci transmisji do

Identyfikacja przynale

ż

no

ś

ci transmisji do

konkretnego procesu odbywa si

ę

na podstawie

konkretnego procesu odbywa si

ę

na podstawie

portu

portu





Numer portu jest liczb

ą

16

Numer portu jest liczb

ą

16--bitow

ą

zwi

ą

zan

ą

z

bitow

ą

zwi

ą

zan

ą

z

procesem komunikuj

ą

cym si

ę

w sieci

procesem komunikuj

ą

cym si

ę

w sieci

(od 0 do 65535)

(od 0 do 65535)

16

background image

Protokół, Port, Gniazdo

Protokół, Port, Gniazdo

Gniazdo:

Gniazdo:





Poł

ą

czenie numeru IP komputera i portu na którym odbywa si

ę

Poł

ą

czenie numeru IP komputera i portu na którym odbywa si

ę

komunikacja.

komunikacja.





Gniazda s

ą

tworzone zarówno na komputerze nadaj

ą

cym i

Gniazda s

ą

tworzone zarówno na komputerze nadaj

ą

cym i

odbieraj

ą

cym, definiuj

ą

one jednoznacznie transmisj

ę

w danej

odbieraj

ą

cym, definiuj

ą

one jednoznacznie transmisj

ę

w danej

chwili w Internecie

chwili w Internecie

©

SKiTI 2012

chwili w Internecie

chwili w Internecie





Zakres portów od 0 do 1024 (zakres portów niskich) jest

Zakres portów od 0 do 1024 (zakres portów niskich) jest
zarezerwowany dla tzw.

zarezerwowany dla tzw. dobrze znanych portów

dobrze znanych portów

192.168.1.100

192.168.1.100

:80

:80

::

192.168.1.177

192.168.1.177

:499

:499

Host A

Host A

Host B

Host B

IP Komputera

IP Komputera

Nr

Nr

IP Komputera

IP Komputera

Nr

Nr

Nadaj

ą

cego

Nadaj

ą

cego

Portu

Portu

Odbieraj

ą

cego

Odbieraj

ą

cego

Portu

Portu

.1

.1

17

background image

Protokół, Port, Gniazdo

Protokół, Port, Gniazdo

Numery wybranych, dobrze znanych portów:

Numery wybranych, dobrze znanych portów:

Nr portu

Nr portu

Protokół

Protokół

21

21

FTP

FTP ((ang. File Transfer Protocol

ang. File Transfer Protocol))

©

SKiTI 2012

18

22

22

SSH

SSH ((ang. Secure Shell Login

ang. Secure Shell Login))

23

23

Telnet

Telnet ((ang. Network Terminal Protocol)

ang. Network Terminal Protocol)

25

25

SMTP

SMTP ((ang. Simple Mail Transfer Protocol

ang. Simple Mail Transfer Protocol))

69

69

TFTP

TFTP ((ang. Trivial File Transfer Protocol

ang. Trivial File Transfer Protocol))

80

80

HTTP

HTTP ((ang. HyperText Transfer Protocol

ang. HyperText Transfer Protocol))

6667

6667

IRC

IRC ((ang. Internet Relay Chat

ang. Internet Relay Chat))

background image

Technologie …

Technologie …

O obwodach wirtualnych…

O obwodach wirtualnych…

©

SKiTI 2012

O obwodach wirtualnych…

O obwodach wirtualnych…

19

background image

Obwody wirtualne

Obwody wirtualne





Obwód wirtualny (

Obwód wirtualny (ang. Virtual Circuit

ang. Virtual Circuit) to obwód

) to obwód

logiczny utworzony dla zapewnienia

logiczny utworzony dla zapewnienia
niezawodnej komunikacji mi

ę

dzy dwoma

niezawodnej komunikacji mi

ę

dzy dwoma

urz

ą

dzeniami, komputerami podł

ą

czonymi w

urz

ą

dzeniami, komputerami podł

ą

czonymi w

sieci

sieci

©

SKiTI 2012

sieci

sieci





Rozró

ż

nia si

ę

dwa typy obwodów wirtualnych:

Rozró

ż

nia si

ę

dwa typy obwodów wirtualnych:





Komutowane (przeł

ą

czane) obwody wirtualne SVC

Komutowane (przeł

ą

czane) obwody wirtualne SVC

((ang. Switched Virtual Circuits

ang. Switched Virtual Circuits))





Stałe obwody wirtualne PVC

Stałe obwody wirtualne PVC
((ang. Permanent Virtual Circuit

ang. Permanent Virtual Circuit))

20

background image

Obwody wirtualne

Obwody wirtualne

Stałe obwody wirtualne (PVC)

Stałe obwody wirtualne (PVC)





S

ą

tworzone statycznie podczas konfiguracji i

S

ą

tworzone statycznie podczas konfiguracji i

zapewniaj

ą

,

ż

e dane przesyłane pomi

ę

dzy

zapewniaj

ą

,

ż

e dane przesyłane pomi

ę

dzy

dwoma punktami sieci (komputerami w sieci)

dwoma punktami sieci (komputerami w sieci)

©

SKiTI 2012

dwoma punktami sieci (komputerami w sieci)

dwoma punktami sieci (komputerami w sieci)
b

ę

d

ą

zawsze pod

ąż

a

ć

t

ą

sam

ą

ś

cie

ż

k

ą

b

ę

d

ą

zawsze pod

ąż

a

ć

t

ą

sam

ą

ś

cie

ż

k

ą





Zestawiane w sytuacjach gdy transmisja

Zestawiane w sytuacjach gdy transmisja
pomi

ę

dzy punktami sieci jest „stała”

pomi

ę

dzy punktami sieci jest „stała”

21

background image

Obwody wirtualne

Obwody wirtualne

Komutowane obwody wirtualne (SVC)

Komutowane obwody wirtualne (SVC)





S

ą

zestawiane dynamicznie na

żą

danie oraz

S

ą

zestawiane dynamicznie na

żą

danie oraz

rozł

ą

czane po zako

ń

czeniu transmisji

rozł

ą

czane po zako

ń

czeniu transmisji





Komunikacja składa si

ę

z trzech faz:

Komunikacja składa si

ę

z trzech faz:

1.

1.

Zestawienie obwodu

Zestawienie obwodu

©

SKiTI 2012

1.

1.

Zestawienie obwodu

Zestawienie obwodu

2.

2.

Transmisja danych

Transmisja danych

3.

3.

Rozł

ą

czanie obwodu

Rozł

ą

czanie obwodu





Zestawiane w sytuacjach, gdy transmisja danych

Zestawiane w sytuacjach, gdy transmisja danych
mi

ę

dzy dwoma punktami odbywa si

ę

mi

ę

dzy dwoma punktami odbywa si

ę

sporadycznie

sporadycznie





Potencjalnie zestawiane obwody mog

ą

omija

ć

Potencjalnie zestawiane obwody mog

ą

omija

ć

miejsca awarii sieci, mo

ż

e si

ę

jednak zmienia

ć

miejsca awarii sieci, mo

ż

e si

ę

jednak zmienia

ć

wydajno

ść

poł

ą

czenia (za ka

ż

dym razem „inne”)

wydajno

ść

poł

ą

czenia (za ka

ż

dym razem „inne”)

22

background image

Technologie …

Technologie …

„Wybrane technologie

„Wybrane technologie

©

SKiTI 2012

„Wybrane technologie

„Wybrane technologie

warstwy aplikacji”

warstwy aplikacji”

23

background image

Technologia Klient

Technologia Klient--Serwer

Serwer





W celu komunikowania si

ę

w sieci

W celu komunikowania si

ę

w sieci

potrzebne jest poł

ą

czenie pomi

ę

dzy

potrzebne jest poł

ą

czenie pomi

ę

dzy

dwoma „rozmawiaj

ą

cymi” ze sob

ą

dwoma „rozmawiaj

ą

cymi” ze sob

ą

usługami (programami), komputerami

usługami (programami), komputerami

©

SKiTI 2012

usługami (programami), komputerami

usługami (programami), komputerami





Model Klient

Model Klient--Serwer dzieli usługi

Serwer dzieli usługi

(programy), komputery na dwie kategorie:

(programy), komputery na dwie kategorie:





Klient

Klient





Serwer

Serwer

24

background image

Technologia Klient

Technologia Klient--Serwer

Serwer

Serwer

Serwer





To program (proces, aplikacja, usługa) lub komputer (na

To program (proces, aplikacja, usługa) lub komputer (na
którym jest uruchomiony ten program)

ś

wiadcz

ą

cy usługi

którym jest uruchomiony ten program)

ś

wiadcz

ą

cy usługi

na rzecz innych programów (znajduj

ą

cych si

ę

zazwyczaj

na rzecz innych programów (znajduj

ą

cych si

ę

zazwyczaj

na innych komputerach poł

ą

czonych w sie

ć

)

na innych komputerach poł

ą

czonych w sie

ć

)

©

SKiTI 2012

na innych komputerach poł

ą

czonych w sie

ć

)

na innych komputerach poł

ą

czonych w sie

ć

)





Serwer udost

ę

pniania okre

ś

lone zasoby, usługi innym

Serwer udost

ę

pniania okre

ś

lone zasoby, usługi innym

programom, komputerom lub po

ś

redniczy w

programom, komputerom lub po

ś

redniczy w

przekazywaniu danych mi

ę

dzy tymi programami,

przekazywaniu danych mi

ę

dzy tymi programami,

komputerami

komputerami





Przykłady serwerów:

Przykłady serwerów:





serwer WWW

serwer WWW





serwer aplikacji

serwer aplikacji





serwer baz danych

serwer baz danych

25

background image

Technologia Klient

Technologia Klient--Serwer

Serwer

Klient

Klient





To program lub komputer (na którym ten

To program lub komputer (na którym ten
program jest uruchomiony) korzystaj

ą

cy z

program jest uruchomiony) korzystaj

ą

cy z

usług dostarczanych przez serwer

usług dostarczanych przez serwer

©

SKiTI 2012

usług dostarczanych przez serwer

usług dostarczanych przez serwer





Przykłady klientów:

Przykłady klientów:





przegl

ą

darka internetowa

przegl

ą

darka internetowa





programy pozwalaj

ą

ce zdalnie korzysta

ć

z

programy pozwalaj

ą

ce zdalnie korzysta

ć

z

zasobów innych komputerów (np. telnet)

zasobów innych komputerów (np. telnet)

26

background image

Technologia Klient

Technologia Klient--Serwer

Serwer

SERWER

KLIENT 1

KLIENT N

©

SKiTI 2012

27

Cechy Serwera

Cechy Serwera

Cechy Klienta

Cechy Klienta

Pasywny

Pasywny

Aktywny

Aktywny

Czeka na

Czeka na

żą

dania

żą

dania

od klientów

od klientów

Wysyła

Wysyła

żą

dania

żą

dania

do serwera

do serwera

W momencie otrzymania

W momencie otrzymania

żą

dania

żą

dania

,,

przetwarza je, a nast

ę

pnie wysyła

przetwarza je, a nast

ę

pnie wysyła

odpowied

ź

odpowied

ź

Oczekuje na

Oczekuje na

odpowied

ź

odpowied

ź

od serwera

od serwera

KLIENT N

background image

Technologia P2P

Technologia P2P

P2P (

P2P (ang. peer

ang. peer--to

to--peer

peer))





P2P to model komunikacji pomi

ę

dzy dwoma punktami

P2P to model komunikacji pomi

ę

dzy dwoma punktami

(komputerami) w sieci, w którym obydwie strony maj

ą

(komputerami) w sieci, w którym obydwie strony maj

ą

zagwarantowane równorz

ę

dne prawa

zagwarantowane równorz

ę

dne prawa





W sieciach P2P, ka

ż

dy komputer znajduj

ą

cy si

ę

w sieci

W sieciach P2P, ka

ż

dy komputer znajduj

ą

cy si

ę

w sieci

©

SKiTI 2012





W sieciach P2P, ka

ż

dy komputer znajduj

ą

cy si

ę

w sieci

W sieciach P2P, ka

ż

dy komputer znajduj

ą

cy si

ę

w sieci

mo

ż

e jednocze

ś

nie pełni

ć

zarówno funkcj

ę

klienta, jak i

mo

ż

e jednocze

ś

nie pełni

ć

zarówno funkcj

ę

klienta, jak i

serwera

serwera





Mo

ż

na wyró

ż

ni

ć

dwa rodzaje sieci P2P:

Mo

ż

na wyró

ż

ni

ć

dwa rodzaje sieci P2P:





z centralnym serwerem/serwerami

z centralnym serwerem/serwerami





bez centralnego serwera

bez centralnego serwera





Sie

ć

P2P charakteryzuje si

ę

zmienn

ą

struktur

ą

, która

Sie

ć

P2P charakteryzuje si

ę

zmienn

ą

struktur

ą

, która

zmienia si

ę

w zale

ż

no

ś

ci od tego, jakie komputery s

ą

w

zmienia si

ę

w zale

ż

no

ś

ci od tego, jakie komputery s

ą

w

niej aktualnie zalogowane

niej aktualnie zalogowane

28

background image

Technologia P2M

Technologia P2M

P2M

P2M (ang. Peer

(ang. Peer--to

to--mail)

mail)





P2M to model wymiany plików przy pomocy

P2M to model wymiany plików przy pomocy
poczty elektronicznej

poczty elektronicznej





udost

ę

pniane pliki wysyła si

ę

w postaci zał

ą

czników

udost

ę

pniane pliki wysyła si

ę

w postaci zał

ą

czników

©

SKiTI 2012





udost

ę

pniane pliki wysyła si

ę

w postaci zał

ą

czników

udost

ę

pniane pliki wysyła si

ę

w postaci zał

ą

czników

wiadomo

ś

ci e

wiadomo

ś

ci e--mail na konkretne konto pocztowe

mail na konkretne konto pocztowe

(na serwer poczty)

(na serwer poczty)





udost

ę

pnia si

ę

login i hasło (w postaci zaszyfrowanej)

udost

ę

pnia si

ę

login i hasło (w postaci zaszyfrowanej)





pliki pobiera si

ę

poprzez zalogowanie na podanym

pliki pobiera si

ę

poprzez zalogowanie na podanym

koncie i pobranie odpowiednich zał

ą

czników

koncie i pobranie odpowiednich zał

ą

czników

(klient poczty)

(klient poczty)

29

background image

Protokoły warstwy aplikacji

Protokoły warstwy aplikacji

©

SKiTI 2012

Protokoły warstwy aplikacji

Protokoły warstwy aplikacji

30

background image

Protokoły warstwy aplikacji

Protokoły warstwy aplikacji

Warstwa aplikacji

Warstwa aplikacji

Warstwa aplikacji

Warstwa aplikacji

DNS

DNS

SNMP

SNMP

Telnet, SHH,

Telnet, SHH,

FTP, SFTP,

FTP, SFTP,

SMTP, POP,

SMTP, POP,

IMAP, HTTP,

IMAP, HTTP,

SHTTP

SHTTP

Warstwa prezentacji

Warstwa prezentacji

Model ISO/OSI

Model TCP/IP

Przykładowe protokoły

©

SKiTI 2012

31

SHTTP

SHTTP

Warstwa sesji

Warstwa sesji

Warstwa

Warstwa
transportowa

transportowa

Warstwa

Warstwa
transportowa

transportowa

UDP

UDP

TCP

TCP

Warstwa sieciowa

Warstwa sieciowa

Warstwa Internetu

Warstwa Internetu

IP

IP

ICMP

ICMP

Warstwa ł

ą

cza

Warstwa ł

ą

cza

danych

danych

Warstwa dost

ę

pu

Warstwa dost

ę

pu

do sieci

do sieci

ARP,

ARP,

RARP

RARP

PPP

PPP

SLIP

SLIP

...

...

Warstwa fizyczna

Warstwa fizyczna

IEEE 802.3

IEEE 802.3

background image

Protokoły warstwy aplikacji

Protokoły warstwy aplikacji





Transfer plików:

Transfer plików: FTP, SFTP

FTP, SFTP





Poczta elektroniczna:

Poczta elektroniczna: SMPT, POP, IMAP

SMPT, POP, IMAP





Zamiana nazwy komputera na jego adres IP:

Zamiana nazwy komputera na jego adres IP: DNS

DNS





Bezpieczna transmisja zaszyfrowanych danych:

Bezpieczna transmisja zaszyfrowanych danych: SSL

SSL





Automatyczna konfiguracja parametrów sieciowych:

Automatyczna konfiguracja parametrów sieciowych: DHCP

DHCP

©

SKiTI 2012





Transfer plików:

Transfer plików: FTP, SFTP

FTP, SFTP

32





Zdalne logowanie:

Zdalne logowanie: Telnet, SSH

Telnet, SSH





Transfer stron WWW:

Transfer stron WWW: HTTP, s

HTTP, s--HTTP, HTTPS

HTTP, HTTPS





Zarz

ą

dzanie i monitorowanie urz

ą

dze

ń

sieciowych:

Zarz

ą

dzanie i monitorowanie urz

ą

dze

ń

sieciowych: SNMP

SNMP





Transmisja i odczytywanie listów z grup dyskusyjnych:

Transmisja i odczytywanie listów z grup dyskusyjnych: NNTP

NNTP





Chat:

Chat: IRC

IRC





Synchronizacja czasu:

Synchronizacja czasu: NTP

NTP





...

...

background image

DNS

DNS

DNS (

DNS (ang. Domain Name System

ang. Domain Name System))





DNS to system (protokół i serwer)

ś

wiadcz

ą

cy usługi

DNS to system (protokół i serwer)

ś

wiadcz

ą

cy usługi

zamieniania (rozwi

ą

zywania) nazwy komputera na jego

zamieniania (rozwi

ą

zywania) nazwy komputera na jego

adres IP

adres IP





Jest jedn

ą

z najwa

ż

niejszych usług warstwy aplikacji

Jest jedn

ą

z najwa

ż

niejszych usług warstwy aplikacji

©

SKiTI 2012





Jest jedn

ą

z najwa

ż

niejszych usług warstwy aplikacji

Jest jedn

ą

z najwa

ż

niejszych usług warstwy aplikacji

(cz

ę

sto nie

ś

wiadomie wykorzystywan

ą

przez

(cz

ę

sto nie

ś

wiadomie wykorzystywan

ą

przez

u

ż

ytkowników Internetu)

u

ż

ytkowników Internetu)





Program który wysyła zapytania do serwerów DNS

Program który wysyła zapytania do serwerów DNS
nazywany jest resolwerm (

nazywany jest resolwerm (ang, resolver

ang, resolver))





Zapytania resolwera przesyłane s

ą

protokołem UDP

Zapytania resolwera przesyłane s

ą

protokołem UDP

(port 53) a odpowied

ź

z serwera DNA kierowana jest na

(port 53) a odpowied

ź

z serwera DNA kierowana jest na

port klienta z którego padło pytanie (zazwyczaj > 1024)

port klienta z którego padło pytanie (zazwyczaj > 1024)

33

background image

DNS

DNS

Jak działa zamiana nazwy komputera na jego adres IP?

Jak działa zamiana nazwy komputera na jego adres IP?
(szukamy adresu IP hosta o nazwie

(szukamy adresu IP hosta o nazwie www.pg.gda.pl

www.pg.gda.pl))

1.

1.

Resolwer

Resolwer wysyła zapytanie do serwera DNS (

wysyła zapytanie do serwera DNS (oznaczmy go jako Serwer A

oznaczmy go jako Serwer A))

2.

2.

Serwer (A) ł

ą

czy si

ę

z jednym z głównych serwerów DNS i pyta o adres

Serwer (A) ł

ą

czy si

ę

z jednym z głównych serwerów DNS i pyta o adres

www.pg.gda.pl

www.pg.gda.pl

.

. Serwer główny nie ma informacji o zawarto

ś

ci domeny

Serwer główny nie ma informacji o zawarto

ś

ci domeny pl

pl,

,

wiec odpowiada list

ą

kliku serwerów posiadaj

ą

cych

wiec odpowiada list

ą

kliku serwerów posiadaj

ą

cych autoryzacj

ę

dla domeny

autoryzacj

ę

dla domeny

©

SKiTI 2012

wiec odpowiada list

ą

kliku serwerów posiadaj

ą

cych

wiec odpowiada list

ą

kliku serwerów posiadaj

ą

cych autoryzacj

ę

dla domeny

autoryzacj

ę

dla domeny

pl

pl

3.

3.

Serwer (A) wysyła zapytanie o adres

Serwer (A) wysyła zapytanie o adres

www.pg.gda.pl

www.pg.gda.pl

do jednego z serwerów

do jednego z serwerów

domeny

domeny pl

pl. Serwer nazw domeny

. Serwer nazw domeny pl

pl odpowiada, podaj

ą

c adresy serwerów

odpowiada, podaj

ą

c adresy serwerów

DNS domeny

DNS domeny gda.pl

gda.pl

4.

4.

Serwer (A) wysyła zapytanie o adres

Serwer (A) wysyła zapytanie o adres

www.pg.gda.pl

www.pg.gda.pl

do jednego z serwerów

do jednego z serwerów

domeny

domeny gda.pl

gda.pl. Serwer nazw domeny

. Serwer nazw domeny gda.pl

gda.pl odpowiada, podaj

ą

c adresy

odpowiada, podaj

ą

c adresy

serwerów DNS domeny

serwerów DNS domeny pg.gda.pl

pg.gda.pl

5.

5.

Serwer (A) wysyła zapytanie o adres

Serwer (A) wysyła zapytanie o adres

www.pg.gda.pl

www.pg.gda.pl

do jednego z serwerów

do jednego z serwerów

domeny

domeny pg.gda.pl

pg.gda.pl. Otrzymuje w odpowiedzi adres IP poszukiwanego hosta

. Otrzymuje w odpowiedzi adres IP poszukiwanego hosta

34

Główny Serwer DNS – jeden z 13 serwerów DNS dla Internetu, zawiera informacje

o adresach IP serwerów zarz

ą

dzaj

ą

cych domenami głównego poziomu

background image

DNS

DNS

Niektóre z instytucji administruj

ą

ce DNS na

ś

wiecie:

Niektóre z instytucji administruj

ą

ce DNS na

ś

wiecie:





ICANN

ICANN--IANA

IANA -- nadzór ogólny nad nazewnictwem i struktur

ą

nadzór ogólny nad nazewnictwem i struktur

ą

domen najwy

ż

szego poziomu (TLD

domen najwy

ż

szego poziomu (TLD -- ang.

ang. Top Level

Top Level

Domains

Domains), np.:

), np.: .pl

.pl,, .gov

.gov,, .com

.com





VeriSign Global Registry Services

VeriSign Global Registry Services -- rejestracja i nadzór nad

rejestracja i nadzór nad

©

SKiTI 2012





VeriSign Global Registry Services

VeriSign Global Registry Services -- rejestracja i nadzór nad

rejestracja i nadzór nad

domenami:

domenami: .net

.net,

, .org

.org,

, .com

.com





Rz

ą

d USA

Rz

ą

d USA -- rejestracja i nadzór nad domenami

rejestracja i nadzór nad domenami -- .mil

.mil i

i .gov

.gov





NeuLevel

NeuLevel -- rejestracja i nadzór nad domen

ą

rejestracja i nadzór nad domen

ą

-- .biz

.biz





Afilias Limited

Afilias Limited -- rejestracja i nadzór nad domen

ą

rejestracja i nadzór nad domen

ą

-- .info

.info





EurID

EurID -- rejestracja i nadzór nad domen

ą

rejestracja i nadzór nad domen

ą

-- .eu

.eu





rz

ą

dy poszczególnych krajów: rejestracja i nadzór nad

rz

ą

dy poszczególnych krajów: rejestracja i nadzór nad

domenami "krajowymi", np.

domenami "krajowymi", np. .pl

.pl (zwykle rz

ą

dy poszczególnych

(zwykle rz

ą

dy poszczególnych

krajów przekazuj

ą

ten nadzór wyspecjalizowanym

krajów przekazuj

ą

ten nadzór wyspecjalizowanym

instytucjom)

instytucjom)

35

background image

DNS

DNS

Niektóre z instytucji administruj

ą

cych DNS w Polsce:

Niektóre z instytucji administruj

ą

cych DNS w Polsce:





NASK

NASK -- nadzór nad domen

ą

nadzór nad domen

ą

.pl

.pl, oraz obsługa

, oraz obsługa

rejestrowania domen:

rejestrowania domen: .com.pl

.com.pl,

, .biz.pl

.biz.pl,

, .org.pl

.org.pl,

,

.net.pl

.net.pl

©

SKiTI 2012

.net.pl

.net.pl





IPPT PAN

IPPT PAN -- rejestracja domeny

rejestracja domeny .gov.pl

.gov.pl





ICM

ICM -- ..art.pl

art.pl,

, .mbone.pl

.mbone.pl





TASK

TASK -- .med.pl

.med.pl,

, .gda.pl

.gda.pl,

, .gdansk.pl

.gdansk.pl,

, .gda

ń

sk.pl

.gda

ń

sk.pl,

,

.sopot.pl

.sopot.pl,

, .gdynia.pl

.gdynia.pl

36

background image

DNS

DNS

Konfiguracja

Konfiguracja
hosta np.:

hosta np.:
w Windows XP

w Windows XP

KROK 1

©

SKiTI 2012

37

Nale

ż

y wprowadzi

ć

:

Nale

ż

y wprowadzi

ć

:





Adresy serwerów DNS

Adresy serwerów DNS

Wybra

ć

zakładk

ę

:

Wybra

ć

zakładk

ę

:





Zawansowane...

Zawansowane...

KROK 1

background image

DNS

DNS

Konfiguracja

Konfiguracja
hosta np.:

hosta np.:
w Windows XP

w Windows XP

KROK 2

©

SKiTI 2012

38





Wybra

ć

zakładk

ę

DNS

Wybra

ć

zakładk

ę

DNS





Mo

ż

na doda

ć

wi

ę

cej ni

ż

Mo

ż

na doda

ć

wi

ę

cej ni

ż

dwa serwery DNS

dwa serwery DNS





W polu

W polu Sufiks DNS dla

Sufiks DNS dla

tego poł

ą

czenia

tego poł

ą

czenia mo

ż

na

mo

ż

na

skonfigurowa

ć

domen

ę

skonfigurowa

ć

domen

ę

domy

ś

ln

ą

domy

ś

ln

ą

KROK 2

background image

DHCP

DHCP

DHCP

DHCP

((ang.

ang. Dynamic

Dynamic Host

Host Configuration

Configuration Protocol

Protocol))





DHCP zapewnia automatyczn

ą

konfiguracj

ę

parametrów

DHCP zapewnia automatyczn

ą

konfiguracj

ę

parametrów

sieciowych hostów (adres IP, maska, adres bramki itp.)

sieciowych hostów (adres IP, maska, adres bramki itp.) –

wszystkie informacje w jednym pakiecie TCP/IP

wszystkie informacje w jednym pakiecie TCP/IP





DHCP identyfikuje hostów na podstawie adresu

DHCP identyfikuje hostów na podstawie adresu

©

SKiTI 2012





DHCP identyfikuje hostów na podstawie adresu

DHCP identyfikuje hostów na podstawie adresu
sprz

ę

towego MAC

sprz

ę

towego MAC





DHCP jest protokołem typu klient

DHCP jest protokołem typu klient--serwer

serwer





Serwer DHCP umo

ż

liwia stosowanie trzech

Serwer DHCP umo

ż

liwia stosowanie trzech

mechanizmów przydzielania (alokacji) adresów IP:

mechanizmów przydzielania (alokacji) adresów IP:





automatycznie

automatycznie –

– host otrzymuje z serwera DHCP stały adres IP

host otrzymuje z serwera DHCP stały adres IP





dynamicznie

dynamicznie -- host otrzymuje z serwera DHCP adres IP na

host otrzymuje z serwera DHCP adres IP na

okre

ś

lony czas

okre

ś

lony czas





r

ę

cznie

r

ę

cznie -- host otrzymuje z serwera DHCP adres IP r

ę

cznie

host otrzymuje z serwera DHCP adres IP r

ę

cznie

okre

ś

lony przez administratora

okre

ś

lony przez administratora

39

background image

DHCP

DHCP

Konfiguracja

Konfiguracja
klienta

klienta DHCP

DHCP

np.:

np.:
w Windows XP

w Windows XP

©

SKiTI 2012

Nale

ż

y zaznaczy

ć

opcje:

Nale

ż

y zaznaczy

ć

opcje:





Uzyskaj adres serwera

Uzyskaj adres serwera
DNS automatycznie

DNS automatycznie

40

w Windows XP

w Windows XP

background image

SSL

SSL

SSL (

SSL (ang. Secure Socket Layer

ang. Secure Socket Layer))





SSL to protokół słu

żą

cy do bezpiecznej transmisji

SSL to protokół słu

żą

cy do bezpiecznej transmisji

zaszyfrowanego strumienia danych

zaszyfrowanego strumienia danych





SSL to zestandaryzowany zestaw znanych algorytmów

SSL to zestandaryzowany zestaw znanych algorytmów
szyfrowania i deszyfrowania (symetryczne, asymetryczne) oraz

szyfrowania i deszyfrowania (symetryczne, asymetryczne) oraz

©

SKiTI 2012

szyfrowania i deszyfrowania (symetryczne, asymetryczne) oraz

szyfrowania i deszyfrowania (symetryczne, asymetryczne) oraz
technik wykorzystywanych do zapewnienia bezpiecze

ń

stwa

technik wykorzystywanych do zapewnienia bezpiecze

ń

stwa





SSL składa si

ę

z dwóch protokołów:

SSL składa si

ę

z dwóch protokołów:





SSL Handshake

SSL Handshake –

– definiuje metody negocjowania parametrów bezpiecznej

definiuje metody negocjowania parametrów bezpiecznej

sesji (algorytm szyfruj

ą

cy, algorytm uwierzytelniania i itegralno

ść

informacji)

sesji (algorytm szyfruj

ą

cy, algorytm uwierzytelniania i itegralno

ść

informacji)





SSL Record

SSL Record –

– definiuje format przesyłanych pakietów danych

definiuje format przesyłanych pakietów danych





Mo

ż

liwo

ść

szyfrowania szerokiej gamy protokołów: HTTP,

Mo

ż

liwo

ść

szyfrowania szerokiej gamy protokołów: HTTP,

Telnet, SMTP, POP, IMAP, NNTP, FTP ...

Telnet, SMTP, POP, IMAP, NNTP, FTP ...





W wersji 3 wykorzystuje algorytmy szyfrowania: DES, 3DES,

W wersji 3 wykorzystuje algorytmy szyfrowania: DES, 3DES,
IDEA, RC2, RC4, RSA, DSS, Diffiego

IDEA, RC2, RC4, RSA, DSS, Diffiego--Hellmana

Hellmana

41

background image

SSL

SSL





Idea działania 1/2

Idea działania 1/2

©

SKiTI 2012

42

klucz

publiczny

klucz

prywatny

Ź

ródło: http://pl.wikipedia.org/wiki/Kryptografia_klucza_publicznego

background image

SSL

SSL





Idea działania 2/

Idea działania 2/2

2

©

SKiTI 2012

43

Ź

ródło: http://pl.wikipedia.org/wiki/Kryptografia_klucza_publicznego

background image

SSL

SSL

Zasada działania SSL w strukturze klient

Zasada działania SSL w strukturze klient--serwer:

serwer:

1.

1.

Klient ł

ą

czy si

ę

z serwerem. Podaje jakich algorytmów

Klient ł

ą

czy si

ę

z serwerem. Podaje jakich algorytmów

szyfruj

ą

cych mo

ż

e u

ż

ywa

ć

szyfruj

ą

cych mo

ż

e u

ż

ywa

ć

2.

2.

Serwer ustala wspólne algorytmy szyfrowania. Przesyła swój

Serwer ustala wspólne algorytmy szyfrowania. Przesyła swój
certyfikat (klucz publiczny)

certyfikat (klucz publiczny)
Klient uwierzytelnia serwer za pomoc

ą

klucza publicznego CA

Klient uwierzytelnia serwer za pomoc

ą

klucza publicznego CA

©

SKiTI 2012

3.

3.

Klient uwierzytelnia serwer za pomoc

ą

klucza publicznego CA

Klient uwierzytelnia serwer za pomoc

ą

klucza publicznego CA

((ang.

ang. Certificate

Certificate Authority

Authority)

) –

– certyfikatu instytucji godnej zaufania

certyfikatu instytucji godnej zaufania

4.

4.

Klient generuje klucz główny na podstawie dwóch liczb losowych i

Klient generuje klucz główny na podstawie dwóch liczb losowych i
szyfruje go z pomoc

ą

klucza publicznego serwera, a efekt

szyfruje go z pomoc

ą

klucza publicznego serwera, a efekt

operacji przesyła do serwera

operacji przesyła do serwera

5.

5.

Serwer

Serwer odkodowuje

odkodowuje klucz główny klienta za pomoc

ą

swojego

klucz główny klienta za pomoc

ą

swojego

klucza prywatnego

klucza prywatnego

6.

6.

Klient i serwer tworz

ą

identyczne klucze sesji na podstawie klucza

Klient i serwer tworz

ą

identyczne klucze sesji na podstawie klucza

głównego i liczb wygenerowanych wcze

ś

niej przez klienta

głównego i liczb wygenerowanych wcze

ś

niej przez klienta

7.

7.

Dane transmitowane kanałem SSL szyfrowane s

ą

kluczem sesji

Dane transmitowane kanałem SSL szyfrowane s

ą

kluczem sesji

44

background image

SMTP

SMTP

SMTP (

SMTP (ang. Simple Mail Transfer Protocol

ang. Simple Mail Transfer Protocol))





SMTP jest podstawowym protokołem transmisji poczty elektronicznej e

SMTP jest podstawowym protokołem transmisji poczty elektronicznej e--mail

mail

w Internecie

w Internecie –

– ró

ż

norodne

ś

rodowiska systemowe

ż

norodne

ś

rodowiska systemowe

SMTP okre

ś

la format komunikatów wymienianych pomi

ę

dzy klientem a

SMTP okre

ś

la format komunikatów wymienianych pomi

ę

dzy klientem a

©

SKiTI 2012





SMTP okre

ś

la format komunikatów wymienianych pomi

ę

dzy klientem a

SMTP okre

ś

la format komunikatów wymienianych pomi

ę

dzy klientem a

serwerem SMTP oraz pomi

ę

dzy serwerami SMTP (komunikaty w postaci

serwerem SMTP oraz pomi

ę

dzy serwerami SMTP (komunikaty w postaci

tekstu ASCII)

tekstu ASCII)





SMTP cz

ę

sto jest okre

ś

lany serwerem poczty wychodz

ą

cej

SMTP cz

ę

sto jest okre

ś

lany serwerem poczty wychodz

ą

cej





SMTP do transportu wykorzystuje protokół TCP (port 25)

SMTP do transportu wykorzystuje protokół TCP (port 25)





Główne pola nagłówka SMTP to:

Główne pola nagłówka SMTP to: From, To, Cc, Bcc, Subject, Date, Reply

From, To, Cc, Bcc, Subject, Date, Reply--to

to





SMTP wykorzystuje protokół MIME (

SMTP wykorzystuje protokół MIME (ang. Multipurpose Internet Mail

ang. Multipurpose Internet Mail

Extensions

Extensions), który daje mo

ż

liwo

ść

podzielenia tre

ś

ci listu na cz

ęś

ci, przy

), który daje mo

ż

liwo

ść

podzielenia tre

ś

ci listu na cz

ęś

ci, przy

czym ka

ż

da mo

ż

e mie

ć

inny typ (tekst, dane binarne grafika...)

czym ka

ż

da mo

ż

e mie

ć

inny typ (tekst, dane binarne grafika...)

45

background image

POP

POP

POP (

POP (ang. Post Office

ang. Post Office Protocol

Protocol))





POP jest protokołem pocztowym za pomoc

ą

którego

POP jest protokołem pocztowym za pomoc

ą

którego

mo

ż

na odbiera

ć

poczt

ę

z serwera

mo

ż

na odbiera

ć

poczt

ę

z serwera

©

SKiTI 2012

mo

ż

na odbiera

ć

poczt

ę

z serwera

mo

ż

na odbiera

ć

poczt

ę

z serwera





Popularnie wykorzystywana wersja POP3 nie jest zgodna

Popularnie wykorzystywana wersja POP3 nie jest zgodna
z poprzednimi wersjami tego protokołu

z poprzednimi wersjami tego protokołu





POP3 do transportu wykorzystuje protokół TCP (port 110)

POP3 do transportu wykorzystuje protokół TCP (port 110)





POP3 w przeciwie

ń

stwie do SMTP wymaga zalogowania

POP3 w przeciwie

ń

stwie do SMTP wymaga zalogowania

si

ę

do serwera

si

ę

do serwera –

– login i hasło u

ż

ytkownika

login i hasło u

ż

ytkownika

46

background image

IMAP

IMAP

IMAP (

IMAP (ang. Internet Message Access Protocol

ang. Internet Message Access Protocol))





IMAP podobnie jak POP3 jest protokołem pocztowym za

IMAP podobnie jak POP3 jest protokołem pocztowym za
pomoc

ą

którego mo

ż

na odbiera

ć

poczt

ę

z serwera

pomoc

ą

którego mo

ż

na odbiera

ć

poczt

ę

z serwera





Obecnie stosowana wersja IMAP ma o wiele bardziej

Obecnie stosowana wersja IMAP ma o wiele bardziej

©

SKiTI 2012





Obecnie stosowana wersja IMAP ma o wiele bardziej

Obecnie stosowana wersja IMAP ma o wiele bardziej
rozbudowane mo

ż

liwo

ś

ci od POP3

rozbudowane mo

ż

liwo

ś

ci od POP3





IMAP do transportu wykorzystuje protokół TCP (port 143)

IMAP do transportu wykorzystuje protokół TCP (port 143)





Umo

ż

liwia przechowywanie wiadomo

ś

ci na serwerze,

Umo

ż

liwia przechowywanie wiadomo

ś

ci na serwerze,

podzielenie jej na foldery, zarz

ą

dza

ć

swoimi

podzielenie jej na foldery, zarz

ą

dza

ć

swoimi

wiadomo

ś

ciami, wyszukiwa

ć

słowa w ich tre

ś

ci

wiadomo

ś

ciami, wyszukiwa

ć

słowa w ich tre

ś

ci





U

ż

ytkownik ma mo

ż

liwo

ść

korzystania ze skrzynki

U

ż

ytkownik ma mo

ż

liwo

ść

korzystania ze skrzynki

pocztowej jakby miał j

ą

skopiowan

ą

na lokalnym

pocztowej jakby miał j

ą

skopiowan

ą

na lokalnym

komputerze

komputerze

47

background image

FTP

FTP

FTP (

FTP (ang. File Transfer

ang. File Transfer Protocol

Protocol))





FTP jest protokołem transmisji i odbioru plików z odległych systemów

FTP jest protokołem transmisji i odbioru plików z odległych systemów





FTP jest protokołem typu klient

FTP jest protokołem typu klient--serwer

serwer





FTP do transportu wykorzystuje protokół TCP

FTP do transportu wykorzystuje protokół TCP

©

SKiTI 2012





FTP do transportu wykorzystuje protokół TCP

FTP do transportu wykorzystuje protokół TCP





FTP wykorzystuje dwa porty:

FTP wykorzystuje dwa porty:





Port 20 (data)

Port 20 (data) –

– słu

ż

y do transmisji danych (UDP)

słu

ż

y do transmisji danych (UDP)





Port 21 (

Port 21 (command

command,

, control

control)

) –

– słu

ż

y do przekazywania polece

ń

(ASCII)

słu

ż

y do przekazywania polece

ń

(ASCII)





Typowo u

ż

ytkownik ma mo

ż

liwo

ść

poł

ą

czenia si

ę

z serwem FTP

Typowo u

ż

ytkownik ma mo

ż

liwo

ść

poł

ą

czenia si

ę

z serwem FTP

„anonimowo”, lub po podaniu

„anonimowo”, lub po podaniu loginu

loginu i hasła

i hasła





Istniej

ą

dwa tryby pracy protokołu FTP (z punktu widzenia protokołów

Istniej

ą

dwa tryby pracy protokołu FTP (z punktu widzenia protokołów

warstw ni

ż

szych):

warstw ni

ż

szych):





Tryb aktywny FTP (serwer FTP wykorzystuje porty 20 i 21)

Tryb aktywny FTP (serwer FTP wykorzystuje porty 20 i 21)





Tryb pasywny FTP (serwer FTP wykorzystuje porty 21 i >1024)

Tryb pasywny FTP (serwer FTP wykorzystuje porty 21 i >1024)

48

background image

HTTP

HTTP

HTTP (

HTTP (ang.

ang. Hypertext

Hypertext Transfer

Transfer Protocol

Protocol))





HTTP jest odpowiedzialny za przesyłanie w Internecie stron

HTTP jest odpowiedzialny za przesyłanie w Internecie stron
WWW

WWW

HTTP jest protokołem typu klient

HTTP jest protokołem typu klient--serwer

serwer

©

SKiTI 2012





HTTP jest protokołem typu klient

HTTP jest protokołem typu klient--serwer

serwer





HTTP do transportu wykorzystuje protokół TCP (port 80)

HTTP do transportu wykorzystuje protokół TCP (port 80)





W protokole HTTPS, protokół HTTP jest

W protokole HTTPS, protokół HTTP jest enkapsulowany

enkapsulowany

przez strumie

ń

SSL

przez strumie

ń

SSL –

– tworzony jest bezpieczny kanał

tworzony jest bezpieczny kanał

transmisji (port 443)

transmisji (port 443)





S

S--HTTP (

HTTP (ang.

ang. Secure

Secure HTTP

HTTP) to protokół zorientowany na

) to protokół zorientowany na

bezpieczn

ą

transmisj

ę

pojedynczych komunikatów

bezpieczn

ą

transmisj

ę

pojedynczych komunikatów

protokołu HTTP

protokołu HTTP

49

background image

Telnet

Telnet

Telnet (

Telnet (ang. Network Terminal Protocol

ang. Network Terminal Protocol))





Jest terminalem protokołu sieciowego, słu

ż

y do

Jest terminalem protokołu sieciowego, słu

ż

y do

zalogowania si

ę

i zdalnej pracy na odległym komputerze

zalogowania si

ę

i zdalnej pracy na odległym komputerze

z wykorzystaniem konsoli tekstowej

z wykorzystaniem konsoli tekstowej

©

SKiTI 2012

z wykorzystaniem konsoli tekstowej

z wykorzystaniem konsoli tekstowej





Wykorzystywany głównie do pracy zdalnej w powłoce

Wykorzystywany głównie do pracy zdalnej w powłoce
systemów uniksowych

systemów uniksowych





Transmisja za jego po

ś

rednictwem odbywa si

ę

bez

Transmisja za jego po

ś

rednictwem odbywa si

ę

bez

ż

adnego kodowania (nieuprawnione osoby mog

ą

ż

adnego kodowania (nieuprawnione osoby mog

ą

uzyska

ć

login i hasło do konta na serwerze)

uzyska

ć

login i hasło do konta na serwerze)

50

background image

SSH

SSH

SSH (

SSH (ang.

ang. Secure

Secure Shell Login

Shell Login))





Jest bezpiecznym protokołem terminalu sieciowego

Jest bezpiecznym protokołem terminalu sieciowego
udost

ę

pniaj

ą

cym usługi szyfrowania poł

ą

czenia

udost

ę

pniaj

ą

cym usługi szyfrowania poł

ą

czenia





Ma za zadanie zast

ą

pienie starych i „niebezpiecznych”

Ma za zadanie zast

ą

pienie starych i „niebezpiecznych”

polece

ń

umo

ż

liwiaj

ą

cych zdalne logowanie (np. telnet)

polece

ń

umo

ż

liwiaj

ą

cych zdalne logowanie (np. telnet)

©

SKiTI 2012

Ma za zadanie zast

ą

pienie starych i „niebezpiecznych”

Ma za zadanie zast

ą

pienie starych i „niebezpiecznych”

polece

ń

umo

ż

liwiaj

ą

cych zdalne logowanie (np. telnet)

polece

ń

umo

ż

liwiaj

ą

cych zdalne logowanie (np. telnet)





Aktualnie istniej

ą

dwie wersje protokołu ssh1 i ssh2

Aktualnie istniej

ą

dwie wersje protokołu ssh1 i ssh2





ssh2 kompatybilny w dół z ssh1

ssh2 kompatybilny w dół z ssh1





SSH wykorzystuje technologi

ę

SSH wykorzystuje technologi

ę

przekierowywania

przekierowywania

niechronionych poł

ą

cze

ń

poprzez chroniony kanał

niechronionych poł

ą

cze

ń

poprzez chroniony kanał





ssh1 jest uwa

ż

any za mało bezpieczny (s

ą

programy

ssh1 jest uwa

ż

any za mało bezpieczny (s

ą

programy

umo

ż

liwiaj

ą

ce przej

ę

cie sesji ssh1)

umo

ż

liwiaj

ą

ce przej

ę

cie sesji ssh1)

51

background image

NNTP

NNTP

NNTP (

NNTP (ang. Network News Transfer

ang. Network News Transfer Protocol

Protocol))





Jest to protokół transmisji USENET

Jest to protokół transmisji USENET--owej

owej





NNTP słu

ż

y do transmisji listów na grup

ę

dyskusyjn

ą

i

NNTP słu

ż

y do transmisji listów na grup

ę

dyskusyjn

ą

i

ich odczytywania z grup dyskusyjnych

ich odczytywania z grup dyskusyjnych





Artykuły (listy, posty) s

ą

przechowywane na serwerze

Artykuły (listy, posty) s

ą

przechowywane na serwerze

©

SKiTI 2012





Artykuły (listy, posty) s

ą

przechowywane na serwerze

Artykuły (listy, posty) s

ą

przechowywane na serwerze





Serwerów grup

Serwerów grup dyskujnych

dyskujnych jest wiele i wymieniaj

ą

si

ę

jest wiele i wymieniaj

ą

si

ę

one baz

ą

danych o artykułach

one baz

ą

danych o artykułach

USENET to jedno z bardziej rozpoznawalnych

USENET to jedno z bardziej rozpoznawalnych

forów publicznych dyskusji w Internecie

forów publicznych dyskusji w Internecie

Codziennie internauci z całego

ś

wiata publikuj

ą

na jego grupach

Codziennie internauci z całego

ś

wiata publikuj

ą

na jego grupach

dyskusyjnych około 1,2 miliona wiadomo

ś

ci

dyskusyjnych około 1,2 miliona wiadomo

ś

ci

52

background image

SNMP

SNMP

SNMP

SNMP

((ang. Simple Network Management Protocol

ang. Simple Network Management Protocol))





Jest protokołem stworzonym do monitorowania stanu sieci

Jest protokołem stworzonym do monitorowania stanu sieci





Jest protokołem typu klient

Jest protokołem typu klient--serwer (we własnej technologii

serwer (we własnej technologii

menad

ż

er

menad

ż

er--agent)

agent)

©

SKiTI 2012

menad

ż

er

menad

ż

er--agent)

agent)





Agent (serwer) działa na obsługiwanym urz

ą

dzeniu i

Agent (serwer) działa na obsługiwanym urz

ą

dzeniu i

monitoruje jego stan

monitoruje jego stan





Menad

ż

er (klient) działa na stacji zarz

ą

dzaj

ą

cej sieci

ą

i

Menad

ż

er (klient) działa na stacji zarz

ą

dzaj

ą

cej sieci

ą

i

wysyła zapytania i odbiera odpowiedzi od agenta

wysyła zapytania i odbiera odpowiedzi od agenta

53

background image

SNMP

SNMP

Serwer 2

Router 1

Stacja zarz

ą

dzaj

ą

ca

Stacja zarz

ą

dzaj

ą

ca

sieci

ą

sieci

ą

MENAD

Ż

ER

AGENT

AGENT

©

SKiTI 2012

54

Serwer 1

sieci

ą

sieci

ą

AGENT

sie

ć

background image

IRC

IRC

IRC (

IRC (ang. Internet Relay Chat

ang. Internet Relay Chat))





Jest to protokół słu

żą

cy do prowadzenia rozmów

Jest to protokół słu

żą

cy do prowadzenia rozmów

za pomoc

ą

konsoli tekstowej

za pomoc

ą

konsoli tekstowej

©

SKiTI 2012

za pomoc

ą

konsoli tekstowej

za pomoc

ą

konsoli tekstowej





Jedna ze starszych usług sieciowych

Jedna ze starszych usług sieciowych





Jest to usługa funkcjonuj

ą

ca w technologii

Jest to usługa funkcjonuj

ą

ca w technologii

klient

klient--serwer

serwer

55

background image

NTP

NTP

NTP (ang. Network Time Protocol)

NTP (ang. Network Time Protocol)





Jest to protokół słu

żą

cy do synchronizacji czasu na wielu

Jest to protokół słu

żą

cy do synchronizacji czasu na wielu

serwerach

serwerach





Jeden serwer jest wybierany jako

ź

ródło podstawy czasu, a

Jeden serwer jest wybierany jako

ź

ródło podstawy czasu, a

©

SKiTI 2012





Jeden serwer jest wybierany jako

ź

ródło podstawy czasu, a

Jeden serwer jest wybierany jako

ź

ródło podstawy czasu, a

pozostałe co pewien czas pytaj

ą

go o aktualny czas i w

pozostałe co pewien czas pytaj

ą

go o aktualny czas i w

razie konieczno

ś

ci modyfikuj

ą

swój czas systemowy

razie konieczno

ś

ci modyfikuj

ą

swój czas systemowy





NTP tworzy 4 warstwow

ą

struktur

ę

obejmuj

ą

c

ą

Internet:

NTP tworzy 4 warstwow

ą

struktur

ę

obejmuj

ą

c

ą

Internet:





Warstwa 1: serwery maj

ą

ce bezpo

ś

redni dost

ę

p do zegarów atomowych

Warstwa 1: serwery maj

ą

ce bezpo

ś

redni dost

ę

p do zegarów atomowych





Warstwa 2: serwery poł

ą

czone z serwerami Warstwy 1

Warstwa 2: serwery poł

ą

czone z serwerami Warstwy 1





Warstwa 3: serwery znajduj

ą

ce si

ę

w sieciach lokalnych

Warstwa 3: serwery znajduj

ą

ce si

ę

w sieciach lokalnych





Warstwa 4: „samodzielne” komputery korzystaj

ą

ce z serwerów

Warstwa 4: „samodzielne” komputery korzystaj

ą

ce z serwerów

56

background image

NetBIOS / NetBEUI

NetBIOS / NetBEUI

NetBIOS

NetBIOS ((ang. Network Basic

ang. Network Basic Input

Input//Output

Output System

System))





NetBIOS

NetBIOS nie jest protokołem sieciowym, jest interfejsem programowym

nie jest protokołem sieciowym, jest interfejsem programowym

aplikacji API (

aplikacji API (ang.

ang. Application

Application Program

Program Interface

Interface))





Pierwotnie opracowany przez firm

ę

IBM, nast

ę

pnie wykorzystany przez

Pierwotnie opracowany przez firm

ę

IBM, nast

ę

pnie wykorzystany przez

Microsoft, który zaimplementował w swoich produktach protokół

Microsoft, który zaimplementował w swoich produktach protokół NetBEUI

NetBEUI

(wykorzystuj

ą

cy

(wykorzystuj

ą

cy NetBIOS

NetBIOS))

©

SKiTI 2012

(wykorzystuj

ą

cy

(wykorzystuj

ą

cy NetBIOS

NetBIOS))





NetBEUI

NetBEUI zapewnia automatyczn

ą

konfiguracj

ę

i dostrajanie si

ę

do

zapewnia automatyczn

ą

konfiguracj

ę

i dostrajanie si

ę

do

parametrów sieci (małe sieci LAN z komputerami opartymi o systemy firmy

parametrów sieci (małe sieci LAN z komputerami opartymi o systemy firmy
Microsoft)

Microsoft)





NetBIOS

NetBIOS rozwi

ą

zuje i rejestruje nazwy

rozwi

ą

zuje i rejestruje nazwy netbiosowych

netbiosowych hostów w sieci

hostów w sieci





Ka

ż

dy host musi mie

ć

swoj

ą

unikaln

ą

nazw

ę

, która jest mapowana przez

Ka

ż

dy host musi mie

ć

swoj

ą

unikaln

ą

nazw

ę

, która jest mapowana przez

NetBIOS

NetBIOS na adres IP

na adres IP





Umo

ż

liwia przegl

ą

danie zasobów sieciowych

Umo

ż

liwia przegl

ą

danie zasobów sieciowych





Jest protokołem

Jest protokołem nierutowalnym

nierutowalnym, przystosowanym do

, przystosowanym do enkapsulacji

enkapsulacji przez

przez

TCP/IP

TCP/IP

57

background image

VoIP

VoIP

VoIP (

VoIP (ang. Voice over IP

ang. Voice over IP))





VoIP jest to zestaw protokołów zapewniaj

ą

cy transmisj

ę

VoIP jest to zestaw protokołów zapewniaj

ą

cy transmisj

ę

d

ź

wi

ę

ku poprzez protokół IP, s

ą

to mi

ę

dzy innymi:

d

ź

wi

ę

ku poprzez protokół IP, s

ą

to mi

ę

dzy innymi:





SIP

SIP ((ang. Session Initiation Protocol

ang. Session Initiation Protocol) słu

żą

cy do zestawienia

) słu

żą

cy do zestawienia

komunikacji pomi

ę

dzy punktami ko

ń

cowymi sieci

komunikacji pomi

ę

dzy punktami ko

ń

cowymi sieci

©

SKiTI 2012

komunikacji pomi

ę

dzy punktami ko

ń

cowymi sieci

komunikacji pomi

ę

dzy punktami ko

ń

cowymi sieci





SDP

SDP ((ang. Sesion Description Protocol

ang. Sesion Description Protocol) opisuje parametry stacji

) opisuje parametry stacji

ko

ń

cowej (IP, kodeki)

ko

ń

cowej (IP, kodeki)





RTP

RTP ((ang. Real Time Transport Protocol

ang. Real Time Transport Protocol) „przenosi” rozmow

ę

) „przenosi” rozmow

ę

pomi

ę

dzy punktami ko

ń

cowymi sieci

pomi

ę

dzy punktami ko

ń

cowymi sieci





Technologia VoIP umo

ż

liwia wykonywanie w sposób

Technologia VoIP umo

ż

liwia wykonywanie w sposób

przezroczysty rozmów telefonicznych pomi

ę

dzy

przezroczysty rozmów telefonicznych pomi

ę

dzy

u

ż

ytkownikami telefonów VoIP i telefonów stacjonarnych

u

ż

ytkownikami telefonów VoIP i telefonów stacjonarnych





Telefony VoIP istniej

ą

w formie telefonów

Telefony VoIP istniej

ą

w formie telefonów

podł

ą

czeniowych jak i oprogramowania instalowanego

podł

ą

czeniowych jak i oprogramowania instalowanego

na komputerze PC

na komputerze PC

58

background image

Bibliografia

Bibliografia

Przykładowa Literatura:

Przykładowa Literatura:





K. Jamsa. Programowanie WWW. Warszawa, 1997.

K. Jamsa. Programowanie WWW. Warszawa, 1997.
NIKOM

NIKOM

K. Krysiak. Sieci Komputerowe.

K. Krysiak. Sieci Komputerowe.

©

SKiTI 2012





K. Krysiak. Sieci Komputerowe.

K. Krysiak. Sieci Komputerowe.
Gliwice, 2005. Helion

Gliwice, 2005. Helion





M. Sportack. Sieci Komputerowe, Ksi

ę

ga Eksperta.

M. Sportack. Sieci Komputerowe, Ksi

ę

ga Eksperta.

Gliwice, 2005. Helion

Gliwice, 2005. Helion

59

background image

Dzi

ę

kuj

ę

za uwag

ę

!!!

Dzi

ę

kuj

ę

za uwag

ę

!!!

©

SKiTI 2012

Dzi

ę

kuj

ę

za uwag

ę

!!!

Dzi

ę

kuj

ę

za uwag

ę

!!!

60


Wyszukiwarka

Podobne podstrony:
472 W05 SKiTI modelTCPIP warstw Nieznany
Drewno klejone warstwowo
w06
Zużycie zmęczeniowe warstwy wierzchniej Spalling Pitting(2)
Zasady prawne dotyczące ochrony warstwy ozonowej
WARSTWY SAMOORGANIZUJĄCE
inf2 w06
Izolacyjność akustyczna ścian warstwowych z bloków gipsowych
MK warstwowe.odpowiedzi, STUDIA, SEMESTR IV, Materiały kompozytowe
chomik teoria warstwicowa, Pedagogika
Klasa a warstwa spoleczna, semestr III, socjologia struktur społecznych
Kosmetyka pielęgnacyjna (Warstwy skóry)
Warstwy internetu
15 Formowanie cienkich warstw metodą chemicznej?pozycji par CVD
Warstwa fizyczna cz1
Aire W06
11 POLACZENIE SCIANY ZELBETOWEJ ZE SCIANA WARSTWOWA Model
Laminarna i turbulentna warstwa Nieznany

więcej podobnych podstron