Strona startowa Ludzie pragnÄ… czasami siÄ™ rozstawać, żeby móc tÄ™sknić, czekać i cieszyć siÄ™ z powrotem.Wykorzystywanie komputerów w naukach spoÅ‚ecznych 365Rodzaje komputerów 365 Komputery pracujÄ…ce w sieci 366Podsumowanie 366Podstawowe terminy...Mostkowanie bezprzewodowe umożliwia Å‚Ä…czenie sieci LAN znajdujÄ…cych siÄ™ wzglÄ™dnie blisko siebie, ale majÄ…cych również Å›rednice bliskie maksymalnym...Operatorzy sieci i hotele z telewizjÄ… kablowÄ… w pokojach zawsze podkreÅ›lajÄ…, że na rachunku nie sÄ… wyszczególnione tytuÅ‚y oglÄ…danych przez ciebie filmów...U¿ytkownik tego konta nie mo¿e odwiedzaæ witryn sieci Web nale¿¹cych do zaznaczonych kategorii Pozwala...dynamiczna struktura oparta na ukÅ‚adzie sieci nazywana jest kognitem ( co- gnit)...- Jak w pajÄ™czej sieci - gÅ‚os Sheana aż drżaÅ‚ z wÅ›ciekÅ‚oÅ›ci...do koreliaÅ„skiego ruchu oporu, postanowiÅ‚ poÅ›wiÄ™cić siÄ™ uzdrawianiu ilezjaÅ„skich piel-rych należaÅ‚am - ciaÅ‚em i duszÄ…...terenie Chin zakoñczy³a siê wielk¹ pora¿k¹ ruchu komunistycznego...okreœlenie koloru i ruchu, wzburzenia fal...Podczas 2 etapu administrator sieci bada cechy problemów w logicznych warstwach sieci, aby zlokalizować najbardziej prawdopodobnÄ… przyczynÄ™ awarii...
 

Ludzie pragną czasami się rozstawać, żeby móc tęsknić, czekać i cieszyć się z powrotem.




5R]G]LDâ%XGRZDVLHFL 25

Mosty
Most


0RVWMHVWXU]G]HQLHPSU]HV\áDMF\PSDNLHW\GDQ\FKPL G]\VHJPHQWDPLVLHFL
X*\ZDMF\PLWHJRVDPHJRSURWRNRáXNRPXQLNDF\MQHJR0RVWSU]HV\áDQDUD]
MHGHQV\JQDá-HOLSDNLHWMHVt adresowany do komputera w tym samym VHJPHQFLHFRNRPSXWHUZ\V\áDMF\PRVW]DWU]\PXMHSDNLHWZHZQWU]WHJR
VHJPHQWX-HOLSDNLHWMHVWDGUHVRZDQ\GRLQQHJRVHJPHQWXPRVWSU]HV\áDJR
do tego segmentu.
Adresy MAC
-HOLSDNLHW]RVWDáSU]HVáDQ\SU]H]PRVW informacje o adresie MAC komputera Z\V\áDMFHJRV]DSLV\ZDQHZSDPL FLPRVWX0RVWX*\ZDW\FKLQIRUPDFMLGR
]EXGRZDQLDWDEHOLDGUHVyZXU]G]HSRGáF]RQ\FKGRPRVWX: trakcie Z\V\áDQLDGDQ\FKPRVWUR]EXGRZXMHWDEHO DGUHVyZRNUHODMF\FKND*G\
komputerRUD]MHJRORNDOL]DFM ZVHJPHQWDFKVLHFL.LHG\PRVWRWU]\PDSDNLHW
DGUHV(UyGáRZ\MHVWSRUyZQ\ZDQ\]DGUHVDPL]DSLVDQ\PLZ WDEHOL-HOLWDNLHJR
adresu nie ma w WDEHOLPRVWGRGDMHJRGRQLHM1DVW SQLHPRVWSRUyZQXMH
adres przeznaczenia z adresami w taEHOL-HOLPRVW]QDMG]LHWDNLDGUHVZWDEHOL
SU]HV\áDSDNLHWSRGWHQDGUHV-HOLQLHPDWDNLHJRDGUHVXZWDEHOLPRVW
SU]HV\áDSDNLHWGRZV]\VWNLFKVHJPHQWyZ
=DSRPRFPRVWXPR*QD
„ =ZL NV]\üOLF]E VHJPHQWyZ
„ 8Z]JO GQLü]ZL NV]HQLHOLF]E\NRPSXWHUyZZsieci.
„ =PQLHMV]\üZSá\ZQDGPLDUXOLF]E\NRPSXWHUyZQDSU]HSXVWRZRüVLHFL
„ 3RG]LHOLüSU]HFL*RQVLHüQDGZLHRGVHSDURZDQHVLHFLDE\]PQLHMV]\ü
ruch w ND*G\PVHJPHQFLHL]ZL NV]\üZ\GDMQRüND*GHM]VLHFL
„ 3RáF]\üUy*QHRNDEORZDQLHMDNQSVNU WN LNDEle koncentryczne.


26 5R]G]LDâ%XGRZDVLHFL

3U]HâF]QLNL
3U]HâF]QLN


3U]HáF]QLNLG]LDáDMSRGREQLHMDNPRVW\OHF]RIHUXMEDUG]LHMEH]SRUHGQLH
SRáF]HQLHPL G]\NRPSXWHUHP(UyGáRZ\PL GRFHORZ\P.LHG\SU]HáF]QLN
odbierze pakiet danych, tworzy RGG]LHOQHZHZQ WU]QHSRáF]HQLHPL G]\
dwoma portami i ED]XMFQDLQIRUPDFML]DZDUWHMZ QDJáyZNXND*GHJRSDNLHWX
SU]HV\áDSDNLHWGDOHMMHG\QLHGRSRUWXNRPSXWHUDSU]H]QDF]HQLD']L NLWHPX
SRáF]HQLHMHVWRGL]RORZDQHRGLQQ\FKSRUWyZD NRPSXWHU\(UyGáRZy i SU]H]QDF]HQLDPRJSUDFRZDü] SHáQSU]HSXVWRZRFLVLHFL
:SU]HFLZLHVWZLHGRNRQFHQWUDWRUDSU]HáF]QLNLPR*QDSRUyZQDüGR
systemów telefonicznych z SU\ZDWQ\PLOLQLDPL:WDNLPV\VWHPLHMHOLNWR
G]ZRQLGRNRJRRSHUDWRUOXEFHQWUDODWHOHIRQLF]QD]HVWDZLDGHG\NRZDQOLQL
SRáF]HQLRZ']L NLWHPXPR*OLZHMHVWSURZDG]HQLHZLHOXUR]PyZZ tym
samym czasie.
=DSRPRFSU]HáF]QLNDPR*QD
„ :\V\áDüSDNLHW\EH]SRUHGQLR]NRPSXWHUD(UyGáRZHJRGRNRPSXWHUD
przeznaczenia.
„ 8PR*OLZLüZL NV]HSU GNRFLWUDQVPLsji danych.


5R]G]LDâ%XGRZDVLHFL 27

Rutery
Router
Ruter
Router
Ruter


5XWHUMHVWXU]G]HQLHPG]LDáDMF\PSRGREQLHMDNPRVWOXESU]HáF]QLNOHF]
SRVLDGDGRGDWNRZHPR*OLZRFL3U]HV\áDMFGDQHPL G]\Uy*Q\PLVHJPHQWDPL
VLHFLUXWHU\VSUDZG]DMQDJáyZHNSDNLHWXDE\RNUHOLüQDMOHSV]GURJ
SU]HVáDQLDSDNLHWX5XWHU]QDFLH*NLGRZV]\VWNLFKVHJPHQWyZVLHFLG]L NL
informacjom przechowywanym w WDEHOLUXWLQJX5XWHU\XPR*OLZLDM
ZVSyáG]LHOHQLHSU]H]ZV]\VWNLFKX*\WNRZQLNyZSRMHG\QF]HJRáF]DGRVLHFL
Internet lub sieci WAN.
=DSRPRFUXWHUDPR*QD
„ :\V\áDüSDNLHW\EH]SRUHGQLRGRNRPSXWHUDSU]H]QDF]HQLDZLQQHMVLHFL
lub segmencie.
5XWHU\X*\ZDMEDUG]LHMNRPSOHWQHJRDGUHVXSDNLHWXQL*PRVW\Z celu RNUHOHQLDNWyU\UXWHUOXENOLHQWPDMDNRQDVW SQ\RGHEUDüSDNLHW5XWHU\
]DSHZQLDM*HSDNLHW\Z GUXMGRPLHMVFDSU]H]QDF]HQLDQDMEDUG]LHM
HIHNW\ZQWUDV-HOLSRáF]HQLHPL G]\GZRPDUXWHUDPLXOHJQLHDZDULL
UXWHUZ\V\áDMF\PR*HRNUHOLüDOWHUQDW\ZQ\UXWHUZ celu zapewnienia GDOV]HJRSU]HV\áDQLDSDNLHWyZ
„ =PQLHMV]\üREFL*HQLHVLHFL
5XWHU\F]\WDMW\ONR]DDGUHVRZDQHSDNLHW\VLHFLRZHLSU]HV\áDMLQIRUPDFMH
W\ONRZWHG\JG\DGUHVVLHFLMHVW]QDQ\'ODWHJRUXWHU\QLHSU]HV\áDM
XV]NRG]RQ\FKGDQ\FK7DNDPR*OLZRüNRQWUROLSU]HV\áDQ\FKGDQ\FKSU]H]
UXWHU]PQLHMV]DUXFKPL G]\VLHFLDPLLSR]ZDODUXWHURPQDEDUG]LHM
HIHNW\ZQHZ\NRU]\VWDQLHSRáF]HQL*MHVWWRPR*OLZHSU]\]DVWRVRZDQLX
mostów.


28 5R]G]LDâ%XGRZDVLeci Brama
Ethernet
Brama
Token Ring


%UDP\XPR*OLZLDMNRPXQLNDFM PL G]\Uy*Q\PLDUFKLWHNWXUDPLVLHFLRZ\PL
Brama pobiera dane z MHGQHMVLHFLLSU]HSDNRZXMHMHZWHQVSRVyE*HND*GDVLHü
PR*H]UR]XPLHüGDQHSRFKRG]FH]LQQHMVLHFL
%UDPDSHáQLURO WáXPDF]D1DSU]\NáDGMHOLGZLHJUXS\OXG]LPRJ]HVRE
EH]SRUHGQLRUR]PDZLDüOHF]PyZLUy*Q\PLM ]\NDPLDE\VL SRUR]XPLHü
SRWU]HEXMWáXPDF]D3RGREQLHGZLHVLHFLPRJE\üIL]\F]QLHSRáF]RQHOHF]
SRWU]HEXMWáXPDF]DGRNRPXQLNDFMLVLHFLRZHM
Za SRPRFEUDP\PR*QDSRáF]\üGZDV\VWHP\NWyUHUy*QLVL
„ $UFKLWHNWXU
„ =HVWDZHP]DVDGRNUHODMF\FKNRPXQLNDFM
„ 6WUXNWXUGDQ\FK


5R]G]LDâ%XGRZDVLHFL 29

0HWRG\]GDOQHJRGRVWSX
=GDOQ\GRVWS]DSRPRFDial-up
Serwer
Klient zdalnego
]GDOQHJRGRVWSX
GRVWSX
:LUWXDOQDVLHýSU\ZDWQDVirtual Private Network) Internet
Tunel
Klient
Serwer VPN
6LHý
]GDOQHJRGRVWSX
Windows 2000
intranet


System Windows XPR*OLZLD]GDOQHáF]HQLHVL X*\WNRZQLNyZGRVLHFL
]DSRPRFUy*Q\FKW\SyZXU]G]HWDNLFKMDNPRGHP\0RGHPXPR*OLZLD
komputHURZLNRPXQLNDFM SU]H]OLQLHWHOHIRQLF]QH.OLHQW]GDOQHJRGRVW SX
áF]\VL ] VHUZHUHP]GDOQHJRGRVW SXNWyU\SHáQLURO UXWHUDOXEEUDP\GR
]GDOQHMVLHFL/LQLDWHOHIRQLF]QDIL]\F]QLHáF]\NOLHQWD]VHUZHUHP1D
VHUZHU]H]GDOQHJRGRVW SXG]LDáDXVáXJD systemu Windows 2000 RRAS
5RXWLQJDQG5HPRWH$FFHVVREVáXJXMFD]GDOQHSRáF]HQLDLXPR*OLZLDMFD
ZVSyáSUDF ] LQQ\PLIXQNFMDPL]GDOQHJRGRVW SX
'ZDURG]DMH]GDOQHJRGRVW SXREVáXJLZDQHZ systemie Windows 2000 to:
]GDOQ\GRVW S]DSRPRFSRáF]HGLDO-XSRUD]ZLUWXDOQDVLHüSU\ZDWQD931
(Virtual Private Network).
=GDOQ\GRVWS]DSRPRF'LDO-up
System Windows 6HUYHUXPR*OLZLD]GDOQ\GRVW SGLDO-up dla
X*\WNRZQLNyZG]ZRQLF\FKGRILUPRZ\FKVLHFLLQWUDQHW8U]G]HQLHGLDO-up zainstalowane na serwerze]GDOQHJRGRVW SX] systemem Windows 2000
RGSRZLDGDQDZ\ZRáDQLHSU]\FKRG]FHRG]GDOQHJRNOLHQWD2SURJUDPRZDQLH
serwera dial-XSRGSRZLDGDQDG]ZRQHNVSUDZG]DNOLHQWDLSU]HV\áDGDQH
PL G]\]GDOQ\PNOLHQWHPDILUPRZVLHFLLQWUDQHW
:LUWXDOQDVLHýSU\watna (Virtual Private Network)
:LUWXDOQDVLHüSU\ZDWQD931ZFHOX]DSHZQLHQLDEH]SLHF]HVWZDL innych ZáDFLZRFLGRVW SQ\FKXSU]HGQLRMHG\QLHZSU\ZDWQ\FKVLHFLDFK
Z\NRU]\VWXMHWHFKQRORJL V]\IURZDQLD3RáF]HQLH931XGRVW SQLDWH
zabezpieczenia przez proces tak zwanego tunelowania. Tunelowanie jest PHWRGZ\NRU]\VWDQLDLQIUDVWUXNWXU\LQWHUQHWRZHMGREH]SLHF]QHJRWUDQVIHUX
danych z MHGQHMVLHFLGRGUXJLHM3RáF]HQLH931XPR*OLZLD]GDOQ\P
X*\WNRZQLNRPL SUDFRZQLNRP]HVWDZLDüEH]SLHF]QHSRáF]HQLD] serwerem ILUPRZ\PNWyU\MHVWSRáF]RQ\]DUyZQR]ILUPRZVLHFL/$1MDNUyZQLH*
z VLHFLSXEOLF]QMDNQS,QWHUQHW=SHUVSHNW\Z\X*\WNRZQLNDSRáF]HQLH
931MHVWSRáF]HQLHPSXQNW-SXQNWPL G]\NRPSXWHUHPX*\WNRZQLND
i VHUZHUHPILUPRZ\P6LHüSRUHGQLF]FDMHVWGODX*\WNRZQLNDSU]H]URF]\VWD
SRQLHZD*SRáF]HQLHZ\JOGDMDNE\E\áR]HVWDZLRQHEH]SRUHGQLR]VLHFL
/$1ILUP\VHUZHUHP]GDOQHJRGRVW SX

30 5R]G]LDâ%XGRZDVLHFL

3XEOLF]QDVLHýWHOHIRQLF]QD3671
Linia
telefoniczna
Klient
Modem
Modem
Serwer
analogowy
analogowy
PSTN
PST
„ Dane analogowe
„ 'RVW SQDQDFDá\P
ZLHFLH
„ Modem analogowy
„ 56 Kbps


3XEOLF]QDVLHüWHOHIRQLF]QD36713XEOLF6ZLWFKHG7HOHSKRQH1HWZRUNRSDUWD
MHVWQDPL G]\QDURGRZ\PVWDQGDUG]LHWHOHIRQLF]Q\PZ\NRU]\VWXMF\P
PLHG]LDQHOLQLHGRSU]HV\áDQLDDQDORJRZRJáRVX6WDQGDUGWHQ]RVWDá