Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

SLAJD 1-IMAP SLAJD 6 –E-MAIL SLAJD 1-IMAP SLAJD 6 –E-MAIL SLAJD 2-SMTP SLAJD 7-DHCP SLAJD 2-SMTP SLAJD 7-DHCP SLAJD 3-POP3 SLAJD 8-DNS SLAJD 3-POP3 SLAJD.

Podobne prezentacje


Prezentacja na temat: "SLAJD 1-IMAP SLAJD 6 –E-MAIL SLAJD 1-IMAP SLAJD 6 –E-MAIL SLAJD 2-SMTP SLAJD 7-DHCP SLAJD 2-SMTP SLAJD 7-DHCP SLAJD 3-POP3 SLAJD 8-DNS SLAJD 3-POP3 SLAJD."— Zapis prezentacji:

1 SLAJD 1-IMAP SLAJD 6 – SLAJD 1-IMAP SLAJD 6 – SLAJD 2-SMTP SLAJD 7-DHCP SLAJD 2-SMTP SLAJD 7-DHCP SLAJD 3-POP3 SLAJD 8-DNS SLAJD 3-POP3 SLAJD 8-DNS SLAJD 4-FTP SLAJD 9-IP SLAJD 4-FTP SLAJD 9-IP SLAJD 5-WWW SLAJD 10-MAC SLAJD 5-WWW SLAJD 10-MAC SLAJD 11-ZAPORA SIECIOWA SLAJD 11-ZAPORA SIECIOWA BRAMA DOMYŚLNA BRAMA DOMYŚLNA MASKA P0DSIECI MASKA P0DSIECI Spis Treści

2 { IMAP (Internet Message Access Protocol) to internetowy protokół pocztowy zaprojektowany jako następca POP3 [1]. W przeciwieństwie do POP3, który umożliwia jedynie pobieranie i kasowanie poczty, IMAP pozwala na zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na listach znajdujących się na zdalnym serwerze.

3 Post Office Protocol version 3 (POP3) to protokół internetowy z warstwy aplikacji pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP. Ogromna większość współczesnych internautów korzysta z POP3 do odbioru poczty. Post Office Protocol version 3 (POP3) to protokół internetowy z warstwy aplikacji pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP. Ogromna większość współczesnych internautów korzysta z POP3 do odbioru poczty.

4 SMTP to względnie prosty, tekstowy protokół, w którym określa się co najmniej jednego odbiorcę wiadomości (w większości przypadków weryfikowane jest jego istnienie), a następnie przekazuje treść wiadomości. Demon SMTP działa najczęściej na porcie 25. Łatwo przetestować serwer SMTP przy użyciu programu telnet. SMTP to względnie prosty, tekstowy protokół, w którym określa się co najmniej jednego odbiorcę wiadomości (w większości przypadków weryfikowane jest jego istnienie), a następnie przekazuje treść wiadomości. Demon SMTP działa najczęściej na porcie 25. Łatwo przetestować serwer SMTP przy użyciu programu telnet. SMTP

5 FTP, protokół transferu plików (ang. File Transfer Protocol) – protokół komunikacyjny typu klient-serwer wykorzystujący protokół TCP według modelu TCP/IP (krótko: połączenie TCP), umożliwiający dwukierunkowy transfer plików w układzie serwer FTP–klient FTP. FTP, protokół transferu plików (ang. File Transfer Protocol) – protokół komunikacyjny typu klient-serwer wykorzystujący protokół TCP według modelu TCP/IP (krótko: połączenie TCP), umożliwiający dwukierunkowy transfer plików w układzie serwer FTP–klient FTP. FTP

6 Podstawową ideą WWW jest połączenie techniki sieci komputerowej i hipertekstu w potężny i łatwy do użycia system globalnej informacji. Hipertekst to tekst z połączeniami do dalszej informacji na wzór odsyłaczy w artykule naukowym lub słowniku. W dokumentach elektronicznych można korzystać z tych odsyłaczy przez kliknięcie myszką i w WWW mogą one znajdować się gdziekolwiek na świecie. Podstawową ideą WWW jest połączenie techniki sieci komputerowej i hipertekstu w potężny i łatwy do użycia system globalnej informacji. Hipertekst to tekst z połączeniami do dalszej informacji na wzór odsyłaczy w artykule naukowym lub słowniku. W dokumentach elektronicznych można korzystać z tych odsyłaczy przez kliknięcie myszką i w WWW mogą one znajdować się gdziekolwiek na świecie. WWW

7 Poczta elektroniczna lub krótko e-poczta, (ang. electronic mail krótko ) – usługa internetowa, w nomenklaturze prawnej określana zwrotem świadczenie usług drogą elektroniczną, służąca do przesyłania wiadomości tekstowych, tzw. listów elektronicznych – stąd zwyczajowa nazwa tej usługi. Poczta elektroniczna lub krótko e-poczta, (ang. electronic mail krótko ) – usługa internetowa, w nomenklaturze prawnej określana zwrotem świadczenie usług drogą elektroniczną, służąca do przesyłania wiadomości tekstowych, tzw. listów elektronicznych – stąd zwyczajowa nazwa tej usługi.

8 Protokół umożliwiający dynamiczne (automatyczne) przyznawanie tymczasowych adresów IP komputerom w sieci komputerowej. Istnieją dwie podstawowe metody nadania komputerowi adresu IP. Pierwsza jest statyczna, gdy ręcznie wpisuje się do właściwości protokołu TCP/IP konkretny adres IP. Druga (czyli DHCP) polega na dynamicznym przydzielaniu adresu IP każdemu komputerowi w sieci. Gdy stosowany jest DHCP, adresy IP są wypożyczane na ściśle określony czas - zwykle od jednego do trzech dni - a następnie komputer musi ponownie upomnieć się o swój adres. Protokół umożliwiający dynamiczne (automatyczne) przyznawanie tymczasowych adresów IP komputerom w sieci komputerowej. Istnieją dwie podstawowe metody nadania komputerowi adresu IP. Pierwsza jest statyczna, gdy ręcznie wpisuje się do właściwości protokołu TCP/IP konkretny adres IP. Druga (czyli DHCP) polega na dynamicznym przydzielaniu adresu IP każdemu komputerowi w sieci. Gdy stosowany jest DHCP, adresy IP są wypożyczane na ściśle określony czas - zwykle od jednego do trzech dni - a następnie komputer musi ponownie upomnieć się o swój adres. DHCP

9 Adres IP (ang. IP address) – w protokole IP liczba nadawana interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej, służąca identyfikacji elementów sieci w warstwie trzeciej modelu OSI – w obrębie sieci lokalnej oraz poza nią (tzw. adres publiczny). Adres IP (ang. IP address) – w protokole IP liczba nadawana interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej, służąca identyfikacji elementów sieci w warstwie trzeciej modelu OSI – w obrębie sieci lokalnej oraz poza nią (tzw. adres publiczny). Adres IP nie jest "numerem rejestracyjnym" komputera – nie identyfikuje jednoznacznie fizycznego urządzenia – może się dowolnie często zmieniać (np. przy każdym wejściu do sieci Internet) jak również kilka urządzeń może dzielić jeden publiczny adres IP. Ustalenie prawdziwego adresu IP użytkownika, do którego następowała transmisja w danym czasie jest możliwe dla systemu/sieci odpornej na przypadki tzw. IP spoofingu (por. man in the middle, zapora sieciowa, ettercap) – na podstawie historycznych zapisów systemowych. Adres IP nie jest "numerem rejestracyjnym" komputera – nie identyfikuje jednoznacznie fizycznego urządzenia – może się dowolnie często zmieniać (np. przy każdym wejściu do sieci Internet) jak również kilka urządzeń może dzielić jeden publiczny adres IP. Ustalenie prawdziwego adresu IP użytkownika, do którego następowała transmisja w danym czasie jest możliwe dla systemu/sieci odpornej na przypadki tzw. IP spoofingu (por. man in the middle, zapora sieciowa, ettercap) – na podstawie historycznych zapisów systemowych. W najpopularniejszej wersji czwartej (IPv4) jest zapisywany zwykle w podziale na oktety zapisywane w systemie dziesiętnym i oddzielane kropkami, rzadziej szesnastkowym bądź dwójkowym (oddzielane dwukropkami bądź spacjami). W najpopularniejszej wersji czwartej (IPv4) jest zapisywany zwykle w podziale na oktety zapisywane w systemie dziesiętnym i oddzielane kropkami, rzadziej szesnastkowym bądź dwójkowym (oddzielane dwukropkami bądź spacjami). IP

10 DNS (ang. Domain Names System ) jest systemem serwerów przechowujących dane na temat adresów domen. Dzięki istnieniu serwerów DNS, użytkownicy Internetu mogą posługiwać się adresami WWW w postaci łatwej do przyswojenia (złożonymi z liter i cyfr), gdyż DNS "tłumaczy" je na ciąg znaków rozpoznawanych przez sieć komputerową, czyli na ciąg cyfr. Przykładowo, domena nazwa.pl jest "tłumaczona" na DNS to także protokół komunikacyjny opisujący metodę łączenia się klientów z serwerami DNS. DNS (ang. Domain Names System ) jest systemem serwerów przechowujących dane na temat adresów domen. Dzięki istnieniu serwerów DNS, użytkownicy Internetu mogą posługiwać się adresami WWW w postaci łatwej do przyswojenia (złożonymi z liter i cyfr), gdyż DNS "tłumaczy" je na ciąg znaków rozpoznawanych przez sieć komputerową, czyli na ciąg cyfr. Przykładowo, domena nazwa.pl jest "tłumaczona" na DNS to także protokół komunikacyjny opisujący metodę łączenia się klientów z serwerami DNS. DNS

11 MAC (ang. Medium Access Control) – akronim posiadający szereg znaczeń w elektronice i informatyce: MAC (ang. Medium Access Control) – akronim posiadający szereg znaczeń w elektronice i informatyce: podwarstwa warstwy łącza danych (ang. Data Link Layer, DLL) w modelu OSI podwarstwa warstwy łącza danych (ang. Data Link Layer, DLL) w modelu OSI sprzętowy adres karty sieciowej Ethernet i Token Ring, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji. sprzętowy adres karty sieciowej Ethernet i Token Ring, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji. MAC

12 Zapora sieciowa (ang. firewall – ściana przeciwogniowa) – jeden ze sposobów zabezpieczania sieci i systemów przed intruzami. Zapora sieciowa (ang. firewall – ściana przeciwogniowa) – jeden ze sposobów zabezpieczania sieci i systemów przed intruzami. Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi. Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz tzn. sieci publicznych. Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi. Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz tzn. sieci publicznych. ZAPORA SIECIOWA

13 Bramy domyślne Bramy domyślne Bramy domyślne odgrywają ważną rolę w sieciach TCP/IP. Zapewniają one hostom TCP/IP domyślne trasy do komunikacji z innymi hostami w sieciach zdalnych. Bramy domyślne odgrywają ważną rolę w sieciach TCP/IP. Zapewniają one hostom TCP/IP domyślne trasy do komunikacji z innymi hostami w sieciach zdalnych. Bramy domyślne są ważne dla zapewnienia wydajnego działania routingu IP. W większości przypadków router (router dedykowany lub komputer łączący kilka segmentów sieci) pełni rolę bramy domyślnej dla hostów TCP/IP i przechowuje informacje o innych sieciach będących częściami większej sieci oraz o sposobach łączenia się z tymi sieciami. Bramy domyślne są ważne dla zapewnienia wydajnego działania routingu IP. W większości przypadków router (router dedykowany lub komputer łączący kilka segmentów sieci) pełni rolę bramy domyślnej dla hostów TCP/IP i przechowuje informacje o innych sieciach będących częściami większej sieci oraz o sposobach łączenia się z tymi sieciami. BRAMKA DOMYŚLNA

14 Maska podsieci, maska adresu (ang. subnetwork mask, adress mask) – liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta. Maska podsieci, maska adresu (ang. subnetwork mask, adress mask) – liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta. Pola adresu, dla których w masce znajduje się bit 1, należą do adresu sieci, a pozostałe do adresu komputera. Po wykonaniu iloczynu bitowego maski i adresu IP komputera otrzymujemy adres IP całej sieci, do której należy ten komputer. Pola adresu, dla których w masce znajduje się bit 1, należą do adresu sieci, a pozostałe do adresu komputera. Po wykonaniu iloczynu bitowego maski i adresu IP komputera otrzymujemy adres IP całej sieci, do której należy ten komputer. Model adresowania w oparciu o maski adresów wprowadzono w odpowiedzi na niewystarczający, sztywny podział adresów na klasy A, B i C. Pozwala on w elastyczny sposób dzielić duże dowolne sieci (zwłaszcza te o ograniczonej puli adresów IP) na mniejsze podsieci. Model adresowania w oparciu o maski adresów wprowadzono w odpowiedzi na niewystarczający, sztywny podział adresów na klasy A, B i C. Pozwala on w elastyczny sposób dzielić duże dowolne sieci (zwłaszcza te o ograniczonej puli adresów IP) na mniejsze podsieci. MAKCKA PODSIECI

15 KONIEC


Pobierz ppt "SLAJD 1-IMAP SLAJD 6 –E-MAIL SLAJD 1-IMAP SLAJD 6 –E-MAIL SLAJD 2-SMTP SLAJD 7-DHCP SLAJD 2-SMTP SLAJD 7-DHCP SLAJD 3-POP3 SLAJD 8-DNS SLAJD 3-POP3 SLAJD."

Podobne prezentacje


Reklamy Google