podstawowy materiał na egzamin

Maska podsieci, maska adresu (ang. subnetwork mask, address mask) – liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta.

Po wykonaniu iloczynu bitowego maski i adresu IP komputera otrzymujemy adres IP całej sieci, do której należy ten komputer.

Model adresowania w oparciu o maski adresów wprowadzono w odpowiedzi na niewystarczający, sztywny podział adresów na klasy A, B i C. Pozwala on w elastyczny sposób dzielić duże dowolne sieci (zwłaszcza te o ograniczonej puli adresów IP) na mniejsze podsieci.

Maska adresu jest liczbą o długości adresu (32 bity dla IPv4 lub 48 bitów dla IPv6), składającą się z ciągu bitów o wartości 1, po których następuje ciąg zer. Wartość maski musi być znana wszystkim routerom i komputerom znajdującym się w danej podsieci. W wyniku porównywania maski adresu (np. 255.255.255.0) z konkretnym adresem IP (np. 192.180.5.22) router otrzymuje informację o tym, która część identyfikuje podsieć (w tym przypadku 192.180.5), a która dane urządzenie (.22).

Często można spotkać się ze skróconym zapisem maski, polegającym na podaniu liczby bitów mających wartość 1. Najczęściej spotykany jest zapis, w którym podawany jest adres sieci, a następnie po oddzielającym ukośniku skrócony zapis maski. Dla powyższego przykładu byłoby to: 192.180.5.0/24. Zapis ten jest także zapisem stosowanym w IPv6 (nie stosuje się tutaj pełnego zapisu maski).

Adres MAC (ang. MAC address) jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej,

pozostałe 24 bity są unikatowym identyfikatorem danego egzemplarza karty. Na przykład adres 00:0A:E6:3E:FD:E1 oznacza, że karta została wyprodukowana przez Elitegroup Computer System Co. (ECS) i producent nadał jej numer 3E:FD:E1. Czasami można się spotkać z określeniem, że adres MAC jest 6-bajtowy. Ponieważ 1 bajt to 8 bitów, więc 6 bajtów odpowiada 48 bitom. Pierwsze 3 bajty (vendor code) oznaczają producenta, pozostałe 3 bajty oznaczają kolejny (unikatowy) egzemplarz karty. Nowsze karty ethernetowe pozwalają na zmianę nadanego im adresu MAC.

DNS (ang. Domain Name System, system nazw domenowych) to system serwerów, protokół komunikacyjny oraz usługa zapewniające zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki wykorzystaniu DNS nazwa mnemoniczna, np. pl.wikipedia.org, może zostać zamieniona na odpowiadający jej adres IP, czyli 91.198.174.232 Usługa DNS warstwy aplikacji modelu TCP/IP, jest związana z portem 53 TCP/UDP.

Adresy DNS składają się z domen internetowych rozdzielonych kropkami. Dla przykładu w adresie Wikipedii org oznacza domenę funkcjonalną organizacji, wikipedia domenę należącą do fundacji Wikimedia, a pl polską domenę w sieci tej instytucji. W ten sposób możliwe jest budowanie hierarchii nazw, które porządkują Internet.

A local hosts file used by Microsoft Wins Clients such as Microsoft Windows 98 or Windows NT to provide mappings of IP addresses to NT computer names (NetBIOS name). The lmhosts file is located in either the root Windows directory, the Windows\System32\drivers\etc directory, or Winnt\System32\drivers\etc depending on the version of Windows and is called lmhost.sam. The lmhosts file will likely already contain data in the file, such as commented instructions and examples similar to the below example.

127.0.0.1 localhost #example of the local host

123.0.123.7 example #example of a fake IP and name.

In the above two examples, you can see that we have specified the IP address, the name, and the # remark for that line. In the above example, "localhost" or "example" would be the NetBIOS name; therefore, when typing "localhost" or "example" in Internet Explorer, for example, the computer would attempt to resolve that name by accessing the IP address corresponding with that name.

Klient-serwer – asymetryczna architektura oprogramowania umożliwiająca rozdzielenie pewnych funkcjonalności, w celu zwiększenia elastyczności i ułatwienia wprowadzania zmian w każdej z części. Polega to na ustaleniu, że serwer zapewnia usługi dla klientów, którzy mogą komunikować się z serwerem wysyłając żądanie (request). Podstawowe i najczęściej używane serwery to: serwer pocztowy, serwer WWW, serwer plików, serwer aplikacji. Z usług jednego serwera może zazwyczaj korzystać wielu klientów. Zdarza się, że jeden klient może korzystać jednocześnie z usług wielu serwerów.

Cechy charakterystyczne serwera:

Pasywny

Czeka na żądania od klientów

W momencie otrzymania żądania, przetwarza je, a następnie wysyła odpowiedź

Cechy charakterystyczne klienta

Aktywny

Wysyła żądanie do serwera

Oczekuje na odpowiedź od serwera

Odmianą połączenia klient-serwer jest sieć P2P, gdzie każdy komputer może pełnić role klienta i serwera.

Zalety

* Wszystkie informacje przechowywane są na serwerze, wobec tego możliwe jest lepsze zabezpieczenie danych. Serwer może decydować kto ma prawo do odczytywania i zmiany danych.

* Istnieje wiele rozwiniętych technologii wspomagających działanie, bezpieczeństwo i użyteczność tego typu rozwiązania.

Wady

* Duża liczba klientów próbujących otrzymać dane z jednego serwera powoduje różnego typu problemy związane z przepustowością łącza oraz technicznymi możliwościami przetworzenia żądań klientów.

* W czasie, gdy serwer nie działa, dostęp do danych jest całkowicie niemożliwy.

* Do uruchomienia jednostki będącej serwerem z możliwością obsługi dużej ilości klientów potrzebne jest specjalne oprogramowanie oraz sprzęt komputerowy, które nie występują w większości komputerów domowych.

P2P (od ang. peer-to-peer – równy z równym) – model komunikacji w sieci komputerowej, który gwarantuje obydwu stronom równorzędne prawa (w przeciwieństwie do modelu klient-serwer).

W sieciach P2P każdy komputer może jednocześnie pełnić zarówno funkcję klienta, jak i serwera. W najpopularniejszej implementacji modelu P2P, jaką są programy do wymiany plików w Internecie każdy węzeł sieci (czyli komputer użytkownika) odgrywa rolę serwera przyjmując połączenia od innych użytkowników danej sieci, jak i klienta, łącząc się i pobierając dane z innych maszyn działających w tej samej sieci. Wymiana danych jest zawsze prowadzona bez pośrednictwa centralnego serwera. Sieć P2P charakteryzuje się także płynną strukturą, która zmienia się w zależności od tego, jakie komputery są w niej aktualnie zalogowane.

Klasy adresów IP

Klasa, liczba bitów adresujących sieć, liczba bitów adresujących host, zakres ardesów, rodzaj sieci, liczba sieci, liczba hostów w obrębie sieci, identyfikacja

A 8 24 1.0.0.0 - 126.0.0.0 bardzo duże 127 16.777.214 pierwszy bit = 0

B 16 16 128.1.0.0 - 191.254.0.0 średniej wielkości 16.382 65.534 pierwsze dwa bity = 10

C 24 8 192.0.1.0 - 223.255.254.0 małe 2.097.150 254 pierwsze trzy bity = 110


Wyszukiwarka

Podobne podstrony:
teoretyczne podstawy wychowania, Materiały na egzaminy
Zakres materiału na egzamin z Podstaw Informatyki
materiay na egzamin ustny - prowadzenie zajec, 01.Podstawowe definicje drogowe
teoretyczne podstawy wychowania(1), Materiały na egzaminy
podstawy rachunkowosci, uczelnia WSEI Lublin, UCZELNIA WSEI 2 1, MATERIAŁY NA EGZAMIN 2 semest, rach
materiał na egzamin teoretyczne, Teoretyczne podstawy wychowania
teoretyczne podstawy wychowania, Materiały na egzaminy
sciaga3, Inżynieria środowiska, I semestr, Biologia i ekologia, materiały na egzamin z biol
diagnostyka materialy na egzamin
Materiały na egzamin PL
Poetyka material na egzamin id Nieznany
Estzad, Studia, Przetwórstwo mięsa - Semestr 1, Statystyka, materiały na egzamin
POLITYKA SPOLECZNA wyklad 8 maja, uczelnia WSEI Lublin, UCZELNIA WSEI, MATERIAŁY NA EGZAMIN 2 semest
KAZIRODZTWO, Materiały na egzaminy, Patologie społeczne
materiały na egzamin, Studia z psychologii, Psychologia rozwoju człowieka w cyklu życia
Materiały na egzamin, Materiały pomocnicze Technik Informatyk
Zakres wymaganego materiału na egzamin dla V roku lekarskiego

więcej podobnych podstron