Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

PI LAB-1 Wojciech Pieprzyca

Podobne prezentacje


Prezentacja na temat: "PI LAB-1 Wojciech Pieprzyca"— Zapis prezentacji:

1 PI LAB-1 Wojciech Pieprzyca
Konfiguracja i diagnostyka połączenia internetowego, przeglądarki stron www PI LAB-1 Wojciech Pieprzyca

2 Połączenie internetowe
Zakładamy, że nasze połączenie internetowe wykorzystuje sieć lokalną połączoną z internetem poprzez bramę domyślną (np. router) i protokół sieciowy TCP/IP, W takim przypadku konfiguracja połączenia możliwa jest poprzez ustalenie właściwości połączenia lokalnego, a dokładniej właściwości protokołu internetowego TCP/IP tego połączenia,

3 Połączenie internetowe
W systemach klasy 2000/XP przejście do konfiguracji odbywa się w następujących krokach: 1. Wybieramy Menu Start i Panel Sterowania

4 Połączenie internetowe
2. Klikamy opcję Połączenia sieciowe

5 Połączenie internetowe
3. Wybieramy Połączenie lokalne, klikamy na nim prawym klawiszem myszy i przechodzimy do opcji Właściwości.

6 Połączenie internetowe
4. Na karcie Właściwości widoczna jest nazwa karty sieciowej oraz lista zainstalowanych protokołów sieciowych. Zazwyczaj zainstalowane protokoły to: - Klient sieci Microsoft Networks, - Udostępnianie plików i drukarek w sieci Microsoft Network, - Harmonogram pakietów QoS, - Protokół internetowy TCP/IP. Istnieje oczywiście możliwość doinstalowania nowych protokołów oraz usuwania aktualnie zainstalowanych, a także zmiana ich właściwości.

7 Połączenie internetowe
Protokoły sieciowe: Klient sieci Microsoft Networks i Udostępnianie plików i drukarek – umożliwia udostępnienie zasobów np. plików, drukarek innym komputerom w sieci lokalnej poprzez tzw. Otoczenie sieciowe, Harmonogramowanie pakietów QoS – QoS to Quality of Service czyli funkcje zapewniające jakość usług, wykorzystywane przede wszystkim w aplikacjach multimedialnych takich jak wideokonferencje i telefonia IP. Związane jest to z dużymi wymaganiami tych usług co do szerokości pasma przesyłowego i wartości opóźnień istniejących w sieci. Dzięki QoS aplikacja może zażądać od sieci przydzielenia odpowiedniej przepustowości i innych zasobów koniecznych do przeprowadzenia transmisji.

8 Połączenie internetowe
Protokoły sieciowe: Protokół internetowy TCP/IP – to właściwie dwa protokoły TCP (Transport Control Protocol) i IP (Internet Protocol). Protokół TCP realizuje warstwę transportową sieci tzn. zapewnia poprawny przebieg transmisji pakietów w sieci dzięki zastosowaniu sum kontrolnych i numerów sekwencyjnych pakietów. Dla pakietów, które nie dotarły poprawnie do miejsca docelowego, wysyłane jest żądanie ich retransmisji. Protokół IP realizuje warstwę sieci tzn. organizuje ruch sieciowy wspomagając wybór odpowiednich tras przesyłania pakietów pomiędzy miejscem źródłowym i docelowym. Każdy komputer w sieci internet posiada adres IP, dzięki któremu jest identyfikowany.

9 Połączenie internetowe
Konfiguracja protokołu TCP/IP: - Klikamy na opcję Protokół internetowy (TCP/IP) i wybieramy opcję Właściwości.

10 Połączenie internetowe
Konfiguracja protokołu TCP/IP: - Podstawowe informacje, które musi posiadać system do prawidłowego działania sieci to: - adres IP – to 32 bitowy ciąg cyfr identyfikujący dane urządzenie sieciowe (zwykle kartę sieciową) w komputerze np , - maska sieciowa – jest wykorzystywana do podziału sieci na tzw. podsieci, standardowa maska dla adresów klasy C to , - adres bramy domyślnej (np. routera) – jest to adres urządzenia poprzez które komputery w sieci lokalnej komunikują się z internetem bądź innymi sieciami lokalnymi np , - adresy DNS (Domain Name Server) – serwer DNS umożliwia zamianę nazwy domenowej (np. na adres IP ( ).

11 Połączenie internetowe
Konfiguracja protokołu TCP/IP: Informacje te mogą być wprowadzone ręcznie przez użytkownika lub też automatycznie pobrane z tzw. serwera DHCP (którym może być też router). Protokół DHCP automatycznie przyznaje urządzeniu adres IP, odpowiednią maskę i adres bramy domyślnej. Ręczna konfiguracja wymaga podania w oknie właściwości adresu IP, maski podsieci i adresu bramy domyślnej. Konieczne jest też ustalenie jednego lub dwóch adresów serwerów DNS. W przypadku istnienia usługi DHCP wystarczy zaznaczyć Uzyskaj adres IP automatycznie i Uzyskaj adres serwera DNS automatycznie.

12 Polecenie ping Polecenie ping sprawdza czy host podany jako docelowy jest dostępny i czy istnieje połączenie pomiędzy hostem źródłowym i docelowym. Wysyłane są 4 pakiety 32 bajtowe i sprawdzany jest czas przesłania każdego pakietu oraz liczba pakietów zagubionych w czasie transmisji. Polecenie ping korzysta z protokołu sieciowego ICMP. Brak dostępu do hosta docelowego, nie zawsze oznacza jego uszkodzenie. Czasami bowiem host może mieć zablokowaną (np. przez firewall) możliwość wysyłania pakietów odpowiedzi ICMP. Np. ping wsi.edu.pl

13 Polecenie tracert Polecenie tracert bada trasę przesyłu pakietów z komputera lokalnego do hosta docelowego. Trasa przebiegu pakietów przedstawiana jest w postaci ciągu kolejnych węzłów dostępowych wraz z czasem potrzebnym na dotarcie do danego węzła. Brak odpowiedzi na zadany pakiet sygnalizowany jest znakiem gwiazdki "*" i może wynikać z przeciążenia sieci, routera bądź z celowej konfiguracji urządzeń (ustawienia firewalla).

14 Polecenie ipconfig Polecenie ipconfig wyświetla informacje na temat konfiguracji bieżącego połączenia sieciowego. Przełącznik /all wyświetla dodatkowe informacje. Oprócz adresu IP możemy znaleźć tu także adres fizyczny (MAC) oraz nazwę i typ karty sieciowej.

15 Graficzna prezentacja trasy przesyłu pakietów
Polecenie tracert przedstawia kolejne węzły przez które przechodzi dany pakiet. Istnieje jednak ciekawszy sposób zobrazowania drogi przebiegu pakietów w sposób graficzny z wykorzystaniem fizycznego (geograficznego) położenia poszczególnych węzłów. Usługę taką udostępnia firma Visualware (visualroute.visualware.com) oraz polski serwer firmy GTS Internet Partners (visualroute.ipartners.pl). Do poprawnego działania konieczne jest zainstalowanie maszyny wirtualnej Java. Oprócz tekstowego przedstawienia lokalizacji geograficznych węzłów, wyświetlana jest także reprezentacja połączenia na mapie świata (patrz następny slajd).

16 Graficzna prezentacja trasy przesyłu pakietów

17 Dostęp do szkolnego konta shellowego (1)
Każdy ze studentów WSIiZ posiada swoje konto, które oprócz samej usługi pocztowej, udostępnia także wiele innych pożytecznych opcji m.in. można stworzyć swoją własną witrynę www. Dostęp do konta możliwy jest poprzez tradycyjne programy pocztowe, protokół FTP umożliwiający wgrywanie (tzw. upload) i ściąganie (download) plików ze swojego konta (np. przy użyciu wbudowanego klienta FTP w programie Total Commander). W tym miejscu zajmiemy się jeszcze jednym sposobem dostępu poprzez protokół SSH (Secure SHell). SSH umożliwia pracę na zdalnym komputerze, w naszym przypadku będzie to serwer Unixowy. Słowo Secure w nazwie SSH oznacza, że połączenie jest bezpieczne, a całość przesyłanych danych jest szyfrowana. Poprzednikiem tego protokołu, bez obecnie wprowadzonych zabezpieczeń, był protokół telnet.

18 Dostęp do szkolnego konta shellowego (2)
Popularnym programem wykorzystującym protokół SSH do dostępu shellowego jest program PUTTY. Jest on dostępny bezpłatnie m.in. na stronie Konfiguracja programu polega na określeniu adresu komputera zdalnego (wsi.edu.pl) oraz wybraniu do połączenia protokołu SSH. Po kliknięciu przycisku Open powinno pojawić się okno logowania do systemu.

19 Dostęp do szkolnego konta shellowego (2)
W nowym oknie wpisujemy swój login oraz hasło. Po zalogowaniu system wyświetli wstępne informacje i przeniesie nas do linii poleceń, w której możemy wydawać komendy. Na nowym koncie pierwszym poleceniem powinna być zmiana domyślnego hasła na nowe (polecenie passwd). Hasło powinno być odpowiednio długie oraz nie opierać się na słowach występujących w słownikach językowych.

20 Przeglądarki internetowe
Głównym zadaniem przeglądarki internetowej jest umożliwienie przeglądania stron WWW. Obecnie na rynku nadal dominującą pozycję ma przeglądarka firmy Microsoft – Internet Explorer (ok. 70% rynku). Główną przyczyną takiego stanu rzeczy jest to iż jest ona domyślną przeglądarką w systemach klasy Windows. Jednak ze względu na wiele niedogodności związanych z używaniem IE (takich jak dziury w bezpieczeństwie, brak częstych aktualizacji i nowych wersji, nieodpowiednia interpretacja kodu HTML i JavaScript) coraz bardziej popularne stają się alternatywne przeglądarki takie jak Firefox (ok. 20% rynku) czy Opera (7% rynku). Na zajęciach wykorzystywać będziemy przeglądarkę Firefox firmy Mozilla.

21 Firefox (I) Instalacja Firefox
Przeglądarka Firefox jest darmowa. Posiada polską wersję językową, którą można pobrać ze strony . Wybieramy z menu strony Pobierz i wersję dla wybranego systemu operacyjnego. Instalacja jest intuicyjna, dlatego nie będzie tutaj opisywana.

22 Firefox (II) Opcje przeglądarki Firefox
Aby zmienić domyślne opcje przeglądarki wybieramy z menu Narzędzie element Opcje.

23 Firefox (III) Opcje ogólne
Strona domowa to strona, która jest automatycznie ładowana podczas uruchamiania przeglądarki. Można w tym miejscu wpisać adres swojej ulubionej strony, albo wybrać opcję „Użyj pustej strony” co powoduje, że nie jest ładowana żadna strona. Zaznaczenie opcji „Domyślna przeglądarka” spowoduje, że przy każdym uruchomieniu Firefox będzie sprawdzał czy jest domyślną przeglądarką w systemie, jeżeli nie to zgłosi monit i zapyta czy zmienić bieżące ustawienia systemowe dotyczące domyślnej przeglądarki na Firefox.

24 Firefox (IV) Prywatność
Każda przeglądarka internetowa przechowuje pewne informacje o aktywności jej użytkownika. Są to informacje o odwiedzonych stronach, historia pobranych plików, zachowane pliki w pamięci podręcznej (tzw. cache używany, aby przyspieszyć ściąganie strony przy ponownym jej odwiedzeniu). Dodatkowo użytkownik może także zgodzić się, aby przeglądarka przechowywała niektóre jego hasła oraz domyślne dane w formularzach internetowych (typu imie, nazwisko, adres, itp.). Na komputerze przechowywane są też tzw. ciasteczka (cookies), w których strony zapisują tymczasowe dane wymagane do działania serwisu.

25 Firefox (V) Prywatność – możliwe zmiany opcji
Historia – ilość dni przez które przechowywana jest historia odwiedzonych stron (czyli adresy tych stron) Dane formularzy – włączanie/wyłączenie zapamiętywania danych wprowadzanych w formularzach Hasła – włączanie/wyłączenie propozycji zapamiętywania wprowadzanych haseł Historia pobierania – dotyczy pobieranych plików, możliwe jest ręczne usuwanie historii oraz automatyczne zaraz po ściągnięciu określonego pliku lub zbiorczo po zakończeniu pracy z przeglądarką. Ciasteczka – zezwalanie/zabranianie witrynom na ustawienie ciasteczek, ciasteczka mają zazwyczaj określony przez autora strony czas życia tzn. czas przez który ciasteczko przechowywane jest na dysku komputera (ciasteczko to po prostu plik z zapisaną informacją).

26 Firefox (VI) Prywatność – możliwe zmiany opcji
Pamięć podręczna – ustalenia dotyczące wielkości obszaru dysku, który może być zajmowany przez pamięć podręczną, po zapełnieniu tego obszaru pamięć jest czyszczona i proces gromadzenia danych rozpoczyna się od początku. Pamięć podręczna przechowuje wcześniej ładowane strony, co w wielu wypadkach pozwala na przyspieszenie ładowania strony przy jej kolejnym wywołaniu. Z prywatnością wiąże się jeszcze jedna opcja Firefox. W menu narzędzia możemy wybrać opcję „Wyczyść prywatne dane”. Pozwala to na zbiorcze usunięcie wszystkich zgromadzonych danych w przeglądarce. Opcja ta może być szczególnie przydatna podczas pracy na obcym komputerze np. w szkole, kafejce internetowej, itp.

27 Firefox (VII) Prywatność – możliwe zmiany opcji

28 Firefox (VIII) Treść – możliwe zmiany opcji
Zablokuj wyskakujące okno – blokuje tzw. okna pop-up, w przypadku blokady w górze okna przeglądarki pojawia się opcja umożliwiająca otwarcie zablokowanego okna. Można także na stałe dopuścić okna wyskakujące z witryn o określonych adresach. Ostrzegaj, kiedy witryny próbują instalować rozszerzenia lub motywy – okno ostrzeżenia pozwala zainstalować rozszerzenie lub je odrzucić Pobieraj obrazki – włącza/wyłącza wyświetlanie grafiki na stronie Włącz obsługę języka Java – włącza/wyłącza applety Javy Włącz obsługę języka JavaScript – włącza/wyłącza skrypty języka JavaScript Domyślna czcionka i kolory występujące na stronie – stosowane gdy autor strony nie podał własnych ustawień tych parametrów

29 Firefox (IX) Treść – możliwe zmiany opcji

30 Firefox (XI) Karty – możliwe zmiany opcji
Przeglądarka Firefox w ramach jednego okna może utworzyć kilka kart z różnymi stronami www. W tym dziale opcji można ustalić m.in. czy aplikacje zewnętrzne (np. Word albo program pocztowy) będą otwierać strony w nowym oknie albo też na nowej karcie aktualnie otwartego okna.

31 Firefox (XI) Pobieranie – możliwe zmiany opcji
Pobierane pliki w programie Firefox mogą być zapisywane w domyślnej lokalizacji np. na Pulpicie. Wówczas program zapisuje plik w domyślnym katalogu bez zapytania. Jeżeli chcemy, aby za każdym razem możliwy było wskazanie innej lokalizacji należy wybrać opcję „Pytaj, gdzie zapisać każdy plik”. Domyślnie przy pobieraniu jakiegokolwiek pliku włączany jest Menedżer pobierania, w którym można kontrolować stan pobierania pliku oraz zatrzymywać i wznawiać pobieranie plików. W części „Wyświetl i edytuj czynności” można do plików z określonym rozszerzeniem przypisać odpowiednią akcję np. dla plików mp3 może to być otwarcie programu Winamp, a dla plików MOV odpowiedniego playera obsługującego podany format. Wtedy po ściągnięciu pliku z takim rozszerzeniem, automatycznie uruchamiany będzie wskazany program.

32 Firefox (XII) Pobieranie – możliwe zmiany opcji

33 Firefox (XIII) Zaawansowane – możliwe zmiany opcji
W tej części ustala się opcje dotyczące automatycznego ściągania aktualizacji programu Firefox oraz używania bezpiecznych szyfrowanych protokołów przesyłania danych takich jak SSL


Pobierz ppt "PI LAB-1 Wojciech Pieprzyca"

Podobne prezentacje


Reklamy Google