Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Usługi sieciowe Wykład 1 Przypomnienie informacji dotyczących sieci komputerowych Jarosław Kurek WZIM SGGW 1.

Podobne prezentacje


Prezentacja na temat: "Usługi sieciowe Wykład 1 Przypomnienie informacji dotyczących sieci komputerowych Jarosław Kurek WZIM SGGW 1."— Zapis prezentacji:

1 Usługi sieciowe Wykład 1 Przypomnienie informacji dotyczących sieci komputerowych Jarosław Kurek WZIM SGGW 1

2 Plan wykładu Przypomnienie informacji o sieciach komp. Usługa DHCP Usługa nazw DNS Usługa nazw Windows WINS Usługa WWW Usługa FTP Usługa SMTP/IMAP Usługa katalogowa LDAP Usługa zdalnego dostępu VPN,RADIUS Usługi oparte na SSH Automatyczne konfiguracja stacji BOOTP Usługa zdalnej instalacji Windows Usługa NFS Zabezpieczenia (szyfrowanie, podpis cyfrowy, łamanie szyfrów… Egzamin / Zaliczenie

3 Wstęp do sieci komputerowych Sieci komputerowe różnią się pod względem wielkości i możliwości, lecz wszystkie sieci cechują cztery wspólne elementy: Reguły lub uzgodnienia (protokoły) – decydują o sposobie wysyłania, kierowania, odbierania i interpretacji wiadomości Wiadomości – jednostka informacji wędrująca od jednego urządzenia do drugiego Nośnik – środek służący do wzajemnego połączenia urządzeń Urządzenia – do wzajemnej wymiany informacji

4 Sieci konwergentne Technologia i protokoły związane z każdą metoda komunikacji rozwinęły się z znacznej mierze niezależnie i większość użytkowników usług telewizyjnych, telefonicznych i komputerowych płaci za każdą z nich innym dostawcom. Najnowsze osiągnięcia w tych dziedzinach skierowały usługi telewizyjne i radiowe oraz telefoniczne w kierunku technologii cyfrowej, już wykorzystywanej w komputerach. Taka integracja technologii na jednej platformie cyfrowej jest określana jako KONWERGENCJA Konwergencja ma miejsce, gdy telefonia, radiolinia i telewizyjna oraz komunikacja komputerowa używają do przekazu swoich wiadomości tych samych reguł, urządzeń i nośników.

5 Sieci konwergentne

6 Architektura sieci ODPORNOŚĆ NA AWARIE- Internet będzie kontynuował działanie jeśli niektóre składniki sieci ulegną awarii. NADMIAROWOŚĆ czyli duplikacja sprzętu i nośników, stanowi główny czynnik zapewniający odporność na awarię. (np. zapasowe serwery DNS) SKALOWALNOŚĆ –zdolność sieci do rozrastania się i do reagowania na zmiany. Przyjmuje nowych użytkowników i nowe urządzenia bez potrzebny przeprojektowania JAKOŚĆ USŁUG (QoS) – określa poziom wydajności usług oferowanych przez sieć – nadawanie priorytetów. Usługi takie jak transmisje audio i wideo na żywo, mogą wymagać więcej zasobów niż poczta elektroniczna. SEGMENTACJA – wszystkie wiadomości są dzielone na mniejsze części, które łatwo można przesłać przez nośnik MULTIPLEKSOWANIE – przeplatanie segmentów przesyłanych przez nośnik Zwiększona efektywność komunikacji sieciowej

7 Zastosowanie modeli warstwowych Branża IT do opisywania złożonych procesów komunikacji sieciowej używa MODELI WARSTWOWYCH Korzyści: Definiuje wspólnie używane terminy opisujące funkcje sieci, co umożliwia lepsze rozumienie oraz lepszą współpracą podmiotów IT Dzieli procesy komunikacji na segmenty – dzięki czemu technologie związane z realizacją jednej funkcji mogą się rozwijać niezależnie od technologii realizujących inne funkcje Przyczynia się do większej konkurencji, ponieważ produkty różnych producentów mogą ze sobą współpracować Ułatwia projektowanie protokołów- ponieważ wiemy jakie informacje mają być przetwarzane na poziomie określonej warstwy

8 Zastosowanie modeli warstwowych Korzystamy z dwóch modeli sieciowych: Model protokołów –model TCP/IP – opisuje funkcje realizowane w poszczególnych warstwach protokołów wchodzących w skład zestawu TCP/IP Model odniesienia – model OSI (Open Systems Interconnection) – stanowi wspólny punkt referencyjny, zapewnia spójność w obrębie wszystkich typów protokołów i usług sieciowych Model OSI opisuje cały proces komunikacji Model TCP/IP opisuje zaś proces komunikacji w kategoriach zestawu protokołów TCP/IP.

9 Zastosowanie modeli warstwowych

10 Jednostki PDU i enkapsulacja Aby dane aplikacji mogły przepływać w nieuszkodzone postaci od jednego hosta do drugiego, do danych przechodzących między warstwami jest dodawany nagłówek zawierający informacje sterujące i adresowe. Proces dodawania informacji sterujących podczas przechodzenia danych między warstwami modelu jest określany terminem ENKAPSULACJA. DEKAPSULACJA- to proces usuwania tych dodatkowych informacji i wysyłania do docelowej warstwy aplikacji tylko pierwotnych danych aplikacji Każda warstwa na każdym etapie dodaje informacje sterujące. Ogólnym terminem określającym dane na poszczególnych poziomach jest jednostka PDU (PROTOCOL DATA UNIT)

11 Jednostki PDU i enkapsulacja

12 Funkcje i protokoły warstwy aplikacji WARSTWA APLIKACJI: warstwa modelu OSI stanowiąca pierwszy etap wprowadzania danych do sieci. OPROGRAMOWANIE APLIKACYJNE –programy używane przez ludzi do komunikowania się za pośrednictwem sieci. WARSTWA PREZENTACJI – (3 główne funkcje): kodowanie i konwersja danych z warstwy aplikacji Kompresja danych Szyfrowanie danych WARSTWA SESJI – funkcje w warstwie sesji służą nawiązywaniu i utrzymywaniu dialogu między aplikacją źródłową a docelową

13 Funkcje i protokoły warstwy aplikacji Znane protokoły warstwy aplikacji TCP/IP: DNS (Domain Name System) TCP/UDP port 53 HTTP (Hypertext Transfer Protocol) TCP port 80 SMTP (Simple Mail Transfer Protocol) TCP port 25 (587 i 465) POP (Post Office Protocol) UDP port 110 TELNET TCP port 23 DHCP UDP port 67 FTP (File Transfer Protocol) TCP port 20,21

14 Warstwa transportu Warstwa transportu umożliwia przezroczysty transfer danych między użytkownikami końcowymi, zapewniając warstwom górnym niezawodne usługi przesyłania danych. Warstwa transportu kontroluje niezawodność danego łącza, wykorzystując w tym celu: kontrolę przepływu, Segmentację Desegmentację Kontrolę błędów Niektóre protokoły są protokołami stanowymi (ang. State oriented), typu połączeniowego. Znaczy, że warstwa transportu może śledzić segmenty i ponownie transmitować te, które zostały utracone lub uszkodzone.

15 Warstwa transportu Warstwa transportu jest przede wszystkim odpowiedzialna za: śledzenie indywidualnych połączeń między aplikacjami hostów źródłowych a aplikacjami hostów docelowych (utrzymanie wielu strumieni komunikacyjnych pomiędzy aplikacjami) dzielenie danych na segmenty i zarządzanie każdym z nich (dodawane są tez nagłówki sygnalizujące, z którą komunikacją dane są powiązane) Ponowne zestawienie segmentów w strumienie danych aplikacji, (sieci mają różną efektywność więc segmenty przychodzą w różnej kolejności- należy je poskładać w odpowiedniej kolejności) Identyfikowanie różnych aplikacji (każda aplikacja która chce uzyskać łączność z siecią musi mieć identyfikator-NUMER PORTU, Kontrolę przepływu danych między użytkownikami końcowymi (jeżeli przepustowość sieci jest zbyt wąska informuje warstwę aplikacji o zwolnienie transmisji) Umożliwienie naprawy błędów (możliwe ponowne wysyłanie segmentów) Inicjowanie sesji podczas pracy w trybie połączeniowym (zanim dane jeszcze zostaną wysłane)

16 Warstwa transportu –protokół UDP UDP (User Datagram Protocol) to protokół bezpołączeniowy opisany w dokumencie RFC 768. (8 bajtów w nagłówku z w. aplikacji) Właściwości: Dostarczenie danych z niewielkim narzutem Segmenty danych przesyłane przez UDP to DATAGRAMY Do aplikacji, które korzystają z protokołu UDP, należą: DNS (Domain Name System), Aplikacje korzystające ze strumieniowej transmisji video Aplikacje korzystające z technologii VoIP (protokół SIP- Session inititation Protocol 5060)

17 Warstwa transportu –protokół TCP TCP (Transmission Control Protocol) to protokół połączeniowy opisany w dokumencie RFC 793. (20 bajtów w nagłówku z w. aplikacji) Właściwości: Dostarczenie danych z dodatkowym narzutem Dostarczenie danych (segmentów) w kolejności w jakieś zostały wysłane Niezawodne dostarczenie Kontrola przepływu Do aplikacji, które korzystają z protokołu UDP, należą: Przeglądarki internetowe, MUA (Mail User Agent) Przesyłanie plików …

18 Warstwa transportu –protokół TCP Uzgadnianie trójstopniowe w protokole TCP: W celu ustanowienia połączenia hosty przeprowadzają uzgadnianie trójstopniowe. Zawarte w nagłówku TCP bity kontrolne sygnalizują postęp i stan połączenia W połączeniach TCP host działający jako klient inicjuje sesję z serwerem. Do ustanowienia połączenia TCP są niezbędne 3 następując etapy: 1. Klient inicjujący wysyła segment zawierający początkową wartość sekwencyjną, która służy jako żądanie zapoczątkowania sesji komunikacyjnej z serwerem. 2. Serwer odpowiada segmentem zawierającym wartość potwierdzającą, która jest równa odebranej wartości sekwencji zwiększonej o 1 oraz własną wartość sekwencji synchronizującej. Wartość potwierdzająca jest większa o 1 od numeru sekwencyjnego, ponieważ nie ma żadnych danych do potwierdzenia. Ta wartość potwierdzająca umożliwia klientowi powiązanie odpowiedzi z oryginalnym segmentem 3. Klient inicjujący odpowiada wartością potwierdzającą, która jest równa odebranej przez niego wartości sekwencji zwiększonej o 1. W ten sposób zostaje zakończony proces ustanowienia połączenia.

19 Warstwa transportu –protokół TCP Uzgadnianie trójstopniowe w protokole TCP: Flagi wykorzystywane do zarządzania procesami TCP: URG – pole pilność ACK – pole potwierdzenia PSH – pole funkcji wypychania RST- ponowne ustanowienie połączenia SYN – flaga synchronizacji FIN – flaga sygnalizująca koniec danych od nadawcy

20 Potwierdzanie z okienkowaniem w protokole TCP Jednym z zadań protokołu TCP jest zapewnienie dotarcia każdego segmentu do miejsca docelowego. Usługi TCP z hosta docelowego potwierdzają aplikacji źródłowej, że dane zostały odebrane. Występujący w nagłówkach segmentów numer sekwencyjny i numer potwierdzenia są wspólnie używane do potwierdzenia odbioru bajtów, które zostały przesłane w ramach danej sesji, z uwzględnieniem bajtów w bieżącym segmencie. Protokół TCP do zasygnalizowania następnego bajtu, którego spodziewa się odbiorca w tej sesji, stosuje się w segmentach wysyłanych z powrotem do źródła numer potwierdzenia równy numerowi tegoż bajtu. (POTWIERDZANIE OCZEKUJĄCE) Źródło jest informowane, że miejsce docelowe odebrało wszystkie bajty z tego strumienia danych aż do bajtu wskazanego przez numer potwierdzenia, wyłączając ten bajt. Oczekuje się, że host wysyłający wyśle segment z numerem sekwencyjnym równym numerowi tego potwierdzenia. Ilość bajtów, jaką źródło może wysłać, zanim musi odebrać potwierdzenie, jest nazywaną WIELKOŚCIĄ OKNA. Określa się je w polu nagłówka TCP

21 Potwierdzanie z okienkowaniem w protokole TCP

22 Warstwa transportu –protokół TCP Kończenie sesji w protokole TCP (4 wymiany): 1. Gdy klient nie ma już więcej danych do wysyłania w strumieniu, wysyła segment z ustawioną flagą FIN 2. Serwer, aby zakończyć sesję w kierunku od klienta do serwera, wysyła potwierdzenie ACK odbioru segmentu kończącego (FIN) 3. Serwer, aby zakończyć sesję w kierunku od serwera do klienta, wysyła segment kończący FIN 4. Klient odpowiada potwierdzeniem ACK odbioru segmentu kończącego FIN od serwera

23 Warstwa transportu Numer portu źródłowego występujący w nagłówku segmentu lub datagramu jest generowany w sposób losowy Numer portu działa jak adres zwrotny aplikacji wysyłającej żądanie Unikatowa kombinacja IP + nr portu = GNIAZDO (SOCKET) (np. żądania http :80) Numery portów dzielą się na następujące typy: Dobrze znany porty (0-1023) – porty serwerowe Zarejestrowane porty ( ) – porty procesów aplikacji Dynamiczne lub prywatne porty ( ) – często połączenia typu P2P Używanie protokołów UDP i TCP na jednym porcie na przykładzie DNS UDP – żeby obsłużyć bardzo wielu klientów TCP – niekiedy przy przesyłaniu żądanych informacji mus być zapewniona niezawodność

24 Warstwa sieciowa Warstwa sieci, warstwa modelu OSI, otrzymuje z warstwy transportu segmenty danych, czyli jednostki PDU. Te bity danych zostały przetworzone tak,że segmenty mają odpowiednią wielkość i są ponumerowane. Warstwa sieci opisuje 4 zadania do wykonania : 1. Adresowanie pakietów z użyciem adresu IP (Protokół IP wymaga aby każde urządzenie wysyłające i odbierające miało swój unikatowy IP) 2. Enkapsulację – proces dodawania informacji jest nazywany enkapsulacją. Jednostka PDU warstwy 4 modelu OSI po przejściu procesu enkapsulacji w warstwie sieci jest określana terminem PAKIET 3. Routing – Routery są urządzeniami łączącymi sieci. Specjalizują się w analizie pakietów i protokołów warstwy 3 modelu OSI, a także w OBLICZANIU NAJLEPSZEJ DROGI PAKIETÓW Co to jest SKOK 4. Dekapsulacja – Pakiet dociera do sieciowego interfejsu routera na poziomie fizycznej warstwy, mają postać ramki powstałej w wyniku procesu enkapsulacji na poziomie warstwy 2, po czym przekazuje pakiet w górę do warstwy sieci.

25 Protokoły warstwy sieciowej Najczęściej używane protokoły warstwy sieci: IP 4 (Internet Protocol w wersji 4) IP 6 (Internet Protocol w wersji 6) Novell IPX (Internet Packet Exchange) - Sequential Packet Exchange – warstwa transportu CLNS (Connectionless Network Services) – protokół używany w sieciach telekomunikacyjnych Protokół IP jest protokołem BEZPOŁĄCZENIOWYM, co oznacza że nie ma żadnego ustanowionego połączenia między nadawca i odbiorcą. Jeżeli wystąpi utrata lub opóźnienie pakietu, to protokół TCP rozwiąże ten problem na poziome warstwy 4. Jedynym istotnym czynnikiem jest jednak wielkość jednostki PDU. W niektórych sieciach istnieją ograniczenia wynikające ze stosowanego nośnika i w sieciach tych narzucona jest maksymalna wielkość pakietu MTU (Maximum Transmission Unit) [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Int erfaces\[Adapter ID]] Value Name: MTU Data Type: REG_DWORD (DWORD Value) Value Data: Default = 0xffffffff

26 Nagłówek pakietu IP4 Źródłowy adres IP- 32 bitową wartość reprezentującą nadawcę pakietu Docelowy adres IP – TTL (Time To Live): czas życia. Ośmiobitowe pole TTL opisuje maksymalną liczbę skoków- zanim zostanie uznany jako utracony ToS (Type of Service) –typ usługi- określa poziom priorytetu przepustowości Protokół – TCP, UDP, ICMP Flaga i przesunięcie fragmentu – router przekazuje pakiet do nośnika, w którym obowiązuje mniejsza wartość MTU Wersja – wskazuje 4 lub 6 Długość pakietu: całkowita długość pakietu z nagłówkiem. Min 20 bajtów do bajtów

27 Routing - podstawy Routery odczytują adresy docelowe zawarte w odebranych pakietach, a następnie przesyłają te pakiety zgodnie z kierunkami określonymi w tabelach tras. Tabela tras zawiera wpisy nazywane trasami umożliwiające określenie, do której sieci lub hosta należy kierować pakiet. Rozróżniane są 3 rodzaje tras: - Host route (Trasa hosta)- Ten tryb trasy oznacza trasę do określonego hosta docelowego lub adresu rozgłoszenia. W tabelach tras IP trasy hosta są rozróżniane na podstawie maski sieci Network route (Trasa sieciowa) - Ten typ trasy oznacza trasę do określonej sieci. W tabelach tras IP trasy sieciowe są rozróżniane na podstawie masek sieci, znajdujących się wewnątrz zakresu Default route (Trasa domyślna) - Tabele tras zawierają pojedynczą trasę domyślną. Trasa ta jest używana do przesyłania pakietów, dla których adres docelowy nie jest zgodny z żadnym adresem wymienionym w tabeli tras. W tabeli tras IP trasa domyślna oznaczana jest przez adres i maskę sieci

28 Routing – statyczny/dynamiczny Najczęściej używanymi protokołami routingu dynamicznego: RIP (Routing Information Protocol) EIGRP (Enhanced Interior Gateway Routing Protocol) OSPF (Open shortest Path First)

29 Routing - podstawy Routery odczytują adresy docelowe zawarte w odebranych pakietach, a następnie przesyłają te pakiety zgodnie z kierunkami określonymi w tabelach tras. Tabela tras zawiera wpisy nazywane trasami umożliwiające określenie, do której sieci lub hosta należy kierować pakiet. Rozróżniane są 3 rodzaje tras: - Host route (Trasa hosta)- Ten tryb trasy oznacza trasę do określonego hosta docelowego lub adresu rozgłoszenia. W tabelach tras IP trasy hosta są rozróżniane na podstawie maski sieci Network route (Trasa sieciowa) - Ten typ trasy oznacza trasę do określonej sieci. W tabelach tras IP trasy sieciowe są rozróżniane na podstawie masek sieci, znajdujących się wewnątrz zakresu Default route (Trasa domyślna) - Tabele tras zawierają pojedynczą trasę domyślną. Trasa ta jest używana do przesyłania pakietów, dla których adres docelowy nie jest zgodny z żadnym adresem wymienionym w tabeli tras. W tabeli tras IP trasa domyślna oznaczana jest przez adres i maskę sieci

30 Adresowanie w sieci IPv4 - Notacja dziesiętno kropkowa - Adres sieci - Adres hosta - Adres rozgłoszeniowy 3 rodzaje transmisji: Rozróżniane są 3 rodzaje tras: Transmisja jednostkowa (unicast) Transmisja rozgłoszeniowa (broadcast) Transmisja grupowa (multicast) Typy transmisji rozgłoszeniowej: Ukierunkowana transmisja rozgłoszeniowa np Ograniczone transmisja rozgłoszeniowa np

31 Transmisja grupowa i adresy grupowe KLIENT MULTICASTOWY – host, który chce odbierać dane w ramach konkretnej transmisji grupowe i zapisują się do tzw. GRUPY MULTICASTOWEJ Dedykowany specjalny blok adresów: do Podział adresów grupowych: Zarezerwowane adresy łącz lokalnych – i TTL =1 Adresy o zakresie globalnym Adresy o zakresie ustalanym administracyjnie (adresy o zakresie ograniczonym) Adresy od – – adresy eksperymentalne Adresy prywatne: /8 ( do ) /12 ( do ) /16 ( do )

32 Warstwa łącza danych Aby przesłać dane przez nośnik, warstwa łącza danych opakowuje je w ramki, a następnie steruje dostępem ramek do nośnika. Warstwa łącza danych świadczy dwie głównych usług: Zapewnia warstwom górnym dostęp do nośnika za pomocą technik ramkowania (framing) Steruje zarówno wprowadzaniem danych do nośnika jak i odbieraniem danych z nośnika za pomocą takich technik, jak kontrola dostępu do nośnika (MAC Media Access Control)

33 Warstwa łącza danych Przy każdym skoku urządzenie pośredniczące, zazwyczaj router, przetwarza router, przetwarza ramkę w następujący sposób: Przyjmuje ramkę z nośnika Wypakowuje pakiet z ramki (dekapsulacja) Tworzy nową ramkę, właściwą dla następnego nośnika Przekazuje pakiet zawarty w nowej ramce, wprowadzając go do następnego segmentu sieci fizycznej

34 MAC: wprowadzanie danych do nośnika Metoda MAC dla nośnika współdzielonego: Sterowana: każdy węzeł ma swój czas, w którym może korzystać z nośnika (Token Ring, FDDI) Oparta na rywalizacji: węzły sieci rywalizują o dostęp do nośnika (CSMA/CD Ethernet CSMA/CA WiFi) Carrier sense multiple access- wielodostęp z wykrywaniem fali nośnej) CS (Collision Detect) vs CA (Collision Avoid) W CA jak wykryje że nośnik jest wolny wysyła powiadomienie o zamiarze korzystania z nośnika)

35 Przykłady ramki warstwy łącza danych Ethernet PPP Point-to-Point Protocol) HDLC (High Level Data Link Control) Frame Relay ATM Asynchronous Transfer Mode Oparta na rywalizacji: węzły sieci rywalizują o dostęp do nośnika (CSMA/CD Ethernet CSMA/CA WiFi)

36 Ćwiczenie 1. Sterowanie routingiem na hoście za pomocą metryki. (win xp) a) uzyskać dostęp do sieci Internet za pomocą jednego interfejsu WAN1 b) podłączyć drugi interfejs do switch'a lub kabel krosowany do drugiego komputera (WAN2) ze względu na tę samą zgodność routingu dla dwóch intetrfejsów (w przypadku ruchu zewnętrznego) zarządzanie routingiem pakietów zewnętrznych zależy więc od metryki Za pomocą metryki próbujemy przełączać się na routing przez LAN1 później przez LAN2 (zmieniając wartość metryki). a) modyfikując trasę routingu (zmiana tylko metryki) b) zmieniając metryki na interfejsie sieciowym TCP/IP>zaawnasowane->metryka intefejsu

37 Ćwiczenie 2. Modyfikacja tabeli routingu w Windowsie XP - przypisanie wybranej usługi/aplikacji/hosta zdalnego do wybranego interfejsu sieciowego. a) Należy doprowadzić do sytuacji, w której mamy do dyspozycji (są aktywne) 2 interfejsy: 1 interfejs WAN1-dostęp do Internetu, 2 interfejs WAN2- aktywny b) Należy tak zmodyfikować metrykę interfejsów, aby domyślnie zewnętrzny ruch wychodził przez interfejs, który nie udostępnia Internetu (WAN2).- tu należy przetestować czy metryka ma być wyższa czy niższa. c) Należy sprawdzić czy rzeczywiście nie mamy przy takiej konfiguracji kontaktu ze światem zewnętrznym (nie ma dostępu do Internetu). d) Wybrać dowolny host, który ma mieć przepuszczony ruch przez interfejs który udostępnia Internet (WAN1) np. portal e) Dodać wpisy do tabeli routingu tak aby przy powyższej konfiguracji (nie ma dostępu do sieci Internet-ruch przechodzi przez WAN2) MIEĆ DOSTĘP DO f) Sprawdzić działanie (efektem będzie tylko działająca strona portalu

38 Ćwiczenie 3. Należy sprawdzić zasadę działania protokołu NetBIOS-over-TCP/IP dla połączeń pomiędzy dwoma dowolnymi komputerami w pracowni, przydzielając adres statyczny z puli x.x z odpowiednią maską sieci. Należy włączyć i wyłączyć NetBIOS over TCP/IP na odpowiednim interfejsie, a następnie wyczyścić bufor nazw NetBIOS za pomocą polecenia nbtstat. Należy doprowadzić do dwóch sytuacji: a) jest odpowiedź na pingowanie po nazwie hosta (włączony NetBIOS-over-TCP/IP) b) nie ma odpowiedzi na pingowanie po nazwie hosta (wyłączony NetBIOS-over-TCP/IP oraz wyczyszczony bufor pamięci podręcznej NetBIOS)


Pobierz ppt "Usługi sieciowe Wykład 1 Przypomnienie informacji dotyczących sieci komputerowych Jarosław Kurek WZIM SGGW 1."

Podobne prezentacje


Reklamy Google