Sieci komputerowe Podstawy Informatyki

Slides:



Advertisements
Podobne prezentacje
Sieci komputerowe Podstawy Informatyki
Advertisements

Sieci komputerowe.
Protokoły sieciowe.
Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
Sieci VLAN.
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
Rozszerzalność systemów rozproszonych
Sieci komputerowe Model warstwowy OSI Piotr Górczyński 20/09/2003.
Architektura Systemów Komputerowych
Pojęcia sieciowe.
Sieci (1) Topologia sieci.
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Lokalna sieć komputerowa
Model ISO / OSI Model TCP /IP
Wprowadzenie do wykładu
Opracował: mgr Mariusz Bruździński
LEKCJA 2 URZĄDZENIA SIECIOWE
Sieci komputerowe Urządzenia sieciowe.
POJĘCIA ZWIĄZANE Z SIECIĄ.
Przełączanie OSI warstwa 2
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Adresy komputerów w sieci
RODZAJE TRANSMISJI PRZESYŁANIE INFORMACJI W MODELU WARSTWOWYM
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Wymiana informacji w sieciach komputerowych
Realizacja prostej sieci komputerowej
Pojęcia związane z siecią
Wiadomości wstępne o sieciach komputerowych
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Sieci komputerowe.
Podstawy działania wybranych usług sieciowych
ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI,
Sieci komputerowe Anna Wysocka.
Prezentacja Adrian Pyza 4i.
Sieć komputerowa – grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Adresowanie w sieci komputerowej
Laboratorium systemów operacyjnych
Sieci komputerowe.
Aplikacje TCP i UDP. Łukasz Zieliński
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Model warstwowy sieci ISO/OSI
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Sieci komputerowe Model warstwowy OSI.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Rys historyczny Rok 1981 – zdefiniowanie protokołu IPv4
INTERNET jako „ocean informacji”
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Model warstwowy ISO-OSI
Model OSI. Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych Fizyczna WARSTWY: Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych.
Wykład 7 i 8 Na podstawie CCNA Exploration Moduł 5 i 6 – streszczenie
Podział sieci IP na podsieci w ramach CISCO
Adresowanie IPv4. Konfiguracja protokołu TCP/IP Stan i szczegóły połączenia sieciowego.
 Wi-Fi  światłowody  skrętka Protokół komunikacyjny to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
DZIAŁ : Systemy operacyjne i sieci komputerowe
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
Przesyłanie informacji
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Sieci komputerowe Usługi sieciowe 27/09/2002.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zapis prezentacji:

Sieci komputerowe Podstawy Informatyki

Przesyłanie informacji Przypomnienie: Przesyłanie informacji Sieć komputerowa - grupa urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Różne języki… Konieczność zapisania informacji… Adres… Wybór drogi przez gońca… Wymóg potwierdzenia otrzymania… …i to samo w drugą stronę Problemy komunikacji można pokazać na podstawie wymiany wiadomości pomiędzy dwoma królami. W sieciach komputerowych problemy powodują, że zagadnienia komunikacji są bardzo skomplikowane.

Sieć to system połączeń między obiektami czy też ludźmi.

Podział ze względu na liczbę uczestników komunikacji: Komunikacja - rodzaje Podział ze względu na liczbę uczestników komunikacji: Skierowana do grupy odbiorców (broadcast) Skierowana do konkretnego odbiorcy (unicast) Skierowana do wszystkich (multicast)

Podział ze względu na charakter komunikacji : Komunikacja - rodzaje Podział ze względu na charakter komunikacji : Charakter usługowy (klient-server) Charakter równorzędny (peer-to-peer)

Komunikacja - protokół Protokół - zestaw reguł umożliwiających porozumienie. Przykładem może być protokół dyplomatyczny, wypracowany w ciągu stuleci w celu zażegnania konfliktów występujących w trakcie oficjalnych wizyt przedstawicieli obcych państw u przedstawicieli władz. Podczas komunikacji możemy posługiwać się ustalonym „na stałe” protokołem lub ustalać go jednorazowo podczas każdej komunikacji.

Komunikacja warstwowa

Komunikacja warstwowa

Sieci komputerowe

Interfejs sieciowy Co potrzebuje komputer, aby korzystać z sieci? Interfejs sieciowy - to urządzenie które łączy komputer z siecią Interfejs powinien być w jakiś sposób identyfikowany w sieci. Do tego służy adres sieciowy

Interfejsy sieciowe

Medium w sieciach komputerowych Media miedziane Media światłowodowe Media bezprzewodowe

Medium w sieciach komputerowych

Przykładowe przepustowości mediów

Obliczanie czasu przesyłu danych W sieci o przepustowości 100Mbps pobierany jest plik o wielkości 12,5GB. W jakim (teoretycznie) czasie plik zostanie pobrany?

Definiujemy… Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń, np. drukarek, skanerów, korzystania ze wspólnego oprogramowania, korzystania z centralnej bazy danych, przesyłania informacji między komputerami (komunikaty, listy, pliki).

Model warstwowy sieci ISO/OSI Na czym polega problem?

Model warstwowy sieci ISO/OSI Międzynarodowa Organizacja Normalizacyjna (ang. International Organization for Standardization) stworzyła (na pocz. lat 80) model, dzięki któremu producenci mogliby opracowywać współpracujące ze sobą rozwiązania sieciowe. W taki sposób powstała specyfikacja Open Systems Interconnection Reference Model. Zrozumienie tego modelu jest ważne dla pełnego zrozumienia specyfiki sieci komputerowych.

Model ISO/OSI Używając jako przykładu modelu OSI można powiedzieć, że celem jest utworzenie niezależnych modułów realizujących poszczególne funkcje sieci. Warstwy komunikują się bezpośrednio ze sobą. Model OSI umożliwia odseparowanie szczegółów dotyczących wyższych i niższych warstw.

Model ISO/OSI Problemy jakie tu występują, to np.. Jak zapisać logiczne „1” i „0”.

Model ISO/OSI ...czy przesylanie pomiedzy sasiadami.

Model ISO/OSI

Model ISO/OSI

Model ISO/OSI

Model ISO/OSI Dane

Model ISO/OSI

Model ISO/OSI

Model ISO/OSI Terminologia jest ważna!

Sieci lokalne LAN - Ethernet LAN: Local Area Network — sieć lokalna Zazwyczaj nieduża Na małym obszarze (do kilkuset metrów) Szybka

Sieci lokalne LAN – kable warstwa fizyczna Zazwyczaj są to następujące kable: Koncentryczny Skrętka Światłowód

Sieci lokalne LAN – kable warstwa fizyczna

Sieci lokalne LAN – kable warstwa fizyczna

Ethernet - adres Adres tzw. MAC 6-bajtowy ciąg, np: 00:14:2A:1F:F3:BA (hex). Przypisany (teoretycznie) na stałe do karty sieciowej (w praktyce można go łatwo zmienić). Pierwsze trzy bajty przyznaje IEEE producentowi kart sieciowych, ostatnie trzy nadaje producent dowolnie. Teoretycznie unikatowy.

Budowa sieci LAN, podstawowe urządzenia

Koncentratory Hub (z ang., w jęz. polskim koncentrator) - urządzenie łączące wiele urządzeń sieciowych w sieci komputerowej o topologii gwiazdy. Koncentrator działa na poziomie pierwszej warstwy modelu ISO|OSI (warstwie fizycznej), kopiując sygnał z jednego komputera do wszystkich pozostałych do niego podłączonych.

Mosty nie blokują rozgłaszania. Most lub mostek (ang. bridge) to urządzenie warstwy łącza danych modelu OSI/ISO decydujące o przesyłaniu ramek danych na podstawie stworzonej przez siebie tablicy mostowania. Mosty zbierają i selektywnie przesyłają ramki danych między dwoma segmentami sieci. Mosty nie blokują rozgłaszania.

Przełączniki Przełącznik (switch) jest również urządzeniem warstwy 2 i można go określić mianem wieloportowego mostu. Przełączniki podejmują decyzje o przesyłaniu na podstawie adresów MAC zawartych w ramkach z danymi.

Przełączniki stosujemy z dwóch powodów: * dla izolowania ruchu między segmentami; * dla uzyskania większej szerokości pasma dostępnej dla każdego użytkownika dzięki tworzeniu mniejszych domen kolizyjnych.

Model TCP/IP - trochę inny niż ISO/OSI

Routing czyli wybór trasy Router Przewodnik dla naszych danych, który wybierze dla nich najlepszą trasę

Routery Router jest urządzeniem warstwy 3. Routery podejmują decyzje na podstawie adresów sieciowych, a nie na podstawie adresów MAC. Routery także mogą być wykorzystane lepszego zarządzania sieciami lokalnymi.

Adres IP Sieciowy adres IP – hierarchiczny, 32 bitowy, binarny, logiczny, reprezentowany przez cztery liczby dziesiętne, zwane oktetami. Każdy oktet reprezentuje jedną, 8 bitową liczbę binarną. Przyjmuje więc wartości od 0 do 255 Mamy więc notację np. Część adresu to numer podsieci, część to numer hosta. Jak rozpoznać, która jest która?

Maska sieci Liczba (32 bit), która określa, gdzie kończy się adres sieci a zaczyna adres hosta. Przykład: Maska 11111111111111110000000000000000 (255.255.0.0) (16 jedynek i 16 zer) definiuje następujące proporcje –16 bitów w części sieciowej i 16 bitów w części komputerowej Maska 11111111111000000000000000000000 (255.224.0.0) (11 jedynek i 21 zer) definiuje następujące proporcje –11 bitów na numer sieci i 21 bitów na numer komputera skrócona postać zapisu maski: /n, gdzie n jest liczbą jedynek w masce (dla powyższych przykładów kolejno /16 i /11)

Zakresy adresów Przykład: adres sieci 150.150.0.0 /16 10010110 10010110 00000000 00000000 10010110 10010110 00000000 00000001 10010110 10010110 00000000 00000010 ... 10010110 10010110 11111111 11111110 10010110 10010110 11111111 11111111 Dziesiętnie adres sieci: 150.150.0.0 /16, adres rozgłoszeniowy: 150.150.255.255, zakres adresów komputerów: od 150.150.0.1 do 150.150.255.254 Adres sieci Adres rozgłoszeniowy

Adres IP – unikatowość adresów w Internecie Adresy IP muszą być unikatowe W związku z gwałtownym rozwojem Internetu publicznie dostępne adresy IP zaczęły się wyczerpywać. Jak rozwiązać ten problem? W początkowym okresie rozwoju Internetu wydawało się, że pula adresów nie wyczerpie się nigdy. Bo kto wówczas wyobrażał sobie, że w USA może istnieć więcej niż 128 dużych ośrodków komputerowych lub jakakolwiek podsieć może posiadać więcej niż 255 komputerów? Rozwiązania są różne: maski, adresy prywatne, IPv6

IP v.6 (RFC 2460 – 2466) Ogromna przestrzeń adresowa!!! Protokół IP v.6 wykorzystuje adres w postaci liczby 128 bitowej (w porównaniu do 32 bitów dla IP v.4); Adresów jest 7 * 10 23 na metr kwadratowy Ziemi !!!! Inne: uproszczenie nagłówka, lepsza obsługa opcji nagłówka, zwiększone bezpieczeństwo, brak sumy kontrolnej nagłówka. Po latach badań i rozwoju protokół IPv6 jest powoli wprowadzany w wybranych sieciach. Być może w przyszłości protokół IPv6 zastąpi protokół IPv4 jako podstawowy protokół Internetu. Wykorzystywany zdaje się na razie w pełni tylko przez Chińczyków.

Przypisywanie adresów IP dla hosta Statyczne Dynamiczne Statyczne: adres IP wprowadzany jest ręcznie przez administratora. Sprawdza się w małych sieciach. Niezależnie od przyjętego sposobu podziału sieci na podsieci należy w jakiś sposób przypisać konkretne adresy IP poszczególnym hostom. Statyczne przypisywanie działa najlepiej w wypadku małych sieci, w których rzadko zachodzą zmiany. Administrator ręcznie przypisuje i zarządza adresami IP każdego komputera, drukarki lub serwera w intranecie. Prawidłowe zarządzanie zapobiega problemom związanym z powielonymi adresami IP. Jest to możliwe tylko wtedy, gdy trzeba zajmować się jedynie niewielką liczbą urządzeń. Statyczne przypisywanie adresów stosuje się zazwyczaj także w przypadku routerów, serwerów i innych urządzen sieciowych.

Przypisywanie adresów IP dla hosta Statyczne Niezależnie od przyjętego sposobu podziału sieci na podsieci należy w jakiś sposób przypisać konkretne adresy IP poszczególnym hostom. Statyczne przypisywanie działa najlepiej w wypadku małych sieci, w których rzadko zachodzą zmiany. Administrator ręcznie przypisuje i zarządza adresami IP każdego komputera, drukarki lub serwera w intranecie. Prawidłowe zarządzanie zapobiega problemom związanym z powielonymi adresami IP. Jest to możliwe tylko wtedy, gdy trzeba zajmować się jedynie niewielką liczbą urządzeń. Statyczne przypisywanie adresów stosuje się zazwyczaj także w przypadku routerów, serwerów i innych urządzen sieciowych.

Przypisywanie adresów IP dla hosta Dynamiczne DHCP (Dynamic Host Configuration Protocol) Wystarczy zdefiniować zakres możliwych adresów na serwerze DHCP; Jest obecnie powszechnie wykorzystywany. Serwer DHCP może być wbudowany w router (w przypadku małych sieci). Możliwość taką mają m.in.. Routery Cisco.

Odczytywanie konfiguracji IP: ipconfig Serwer DHCP może być wbudowany w router (w przypadku małych sieci). Możliwość taką mają m.in.. Routery Cisco.

Polecenia PING Serwer DHCP może być wbudowany w router (w przypadku małych sieci). Możliwość taką mają m.in.. Routery Cisco.

IP - Podsumowanie i uwagi Protokół IP jest bezpołączeniowy, zawodny. Działa w warstwie 3. Przesyłane są pakiety IP. Dzięki IP może działać routing (dobór trasy) Adresowanie IP zapewnia każdemu urządzeniu w Internecie unikatowy identyfikator. Aby komunikować się w Internecie, komputer musi mieć adres IP. Zadaniem maski podsieci jest określenie części adresu IP identyfikujących sieć i hosta. Adres IP można skonfigurować statycznie lub dynamicznie. Dynamiczny adres IP można przypisać za pomocą protokołu DHCP.

„Jedziemy” do kolejnej warstwy… transportowa

Jaki teraz jest problem…? Aplikacje: Przeglądarka WWW Program GaduGadu Ściągamy film Windows pobiera aktualizacje… Porty: 80 37 21 IP PORT http://support.microsoft.com/kb/832017#5 137 IP1

Warstwa 4 - transportowa Port: liczba z zakresu 1–65535 W warstwie sieciowej każda transmisja identyfikowana przez adres IP nadawcy i odbiorcy. W warstwie transportowej: transmisja identyfikowana przez czwórkę: IP nadawcy, port nadawcy, IP odbiorcy, port odbiorcy. IP i port nadawcy to gniazdo nadawcy, IP i port odbiorcy to gniazdo odbiorcy, cała czwórka = para gniazdowa

Warstwa 4 - transportowa Dodaje dodatkową warstwę „abstrakcji”: porty, umożliwiającą identyfikowanie pakietów należących do różnych procesów. Opcjonalnie: utrzymywanie połączenie, kontrola przesyłania danych.

Warstwa 4 - transportowa Dlaczego nie wbudować usług warstwy czwartej w trzecia? Po co nam dodatkowa warstwa? Kod warstwy czwartej — wyłącznie na komputerach nadawcy i odbiorcy Kod warstwy trzeciej — na wszystkich routerach pośredniczących Warstwa czwarta może ponawiać transmisję do skutku jeśli warstwa trzecia będzie gubić pakiety

Warstwa 4 - transportowa Dwa protokoły warstwy transportowej: TCP: połączeniowy, złożony, kontrola błędów, ... („udaje” że ma stałe połączenie) UDP: bezpołączeniowy, prosty, bez kontroli błędów, …

„Jedziemy” jeszcze wyżej… warstwa aplikacji

Warstwa aplikacji Wiele różnych protokołów: DNS, FTP, HTTP, POP itd…

HTTP HTTP (ang. Hypertext Transfer Protocol )– protokół przesyłania dokumentów hipertekstowych to protokół sieci WWW. Udostępnia znormalizowany sposób komunikowania się komputerów ze sobą. Za pomocą protokołu HTTP przesyła się żądania udostępnienia dokumentów WWW i informacje o kliknięciu odnośnika oraz informacje z formularzy. Zadaniem stron WWW jest publikowanie informacji – natomiast protokół HTTP właśnie to umożliwia. Określa on formę żądań klienta dotyczących danych oraz formę odpowiedzi serwera na te żądania.

Poczta elektroniczna Historia 1971. Ray Tomlinson wysyła pierwszego maila. Notacja user@komputer. 1982. Standard wiadomości pocztowych. Lata 80’ sendmail (program pocztowy). 1988. Pierwsze eksperymentalne komercyjne skrzynki pocztowe. 1996. Listy w HTML.

Poczta elektroniczna Trzy zagadnienia: 1 protokół przesyłania poczty (SMTP) 2 budowa wiadomości email 3 protokoły odbierania poczty z serwera (POP3/IMAP)

SPAM Nazwa szynki mielonej produkowanej do lat 30 tych przez firmę Hormel. Skecz Monty Pytona: klient, gdy pyta o menu restauracji, dowiaduje się, że w każdym daniu znajduje się trochę mielonki. Gdy klient chce zamówić coś bez mielonki, okazuje się jednak, że nie jest to proste - specjalna grupa w strojach wikingów zaczyna śpiewać „SPAM, SPAM, lovely SPAM, wonderful SPAM”, zagłuszając normalną rozmowę. SPAM to nazwa bardzo popularnej konserwowej mielonki wieprzowej produkowanej nieprzerwanie od lat 30. XX wieku przez amerykańską firmę Hormel. Wcześniej mielonka tej firmy nazywała się po prostu Hormel Spiced Ham, jednak ta nazwa została zmieniona, by zwiększyć atrakcyjność produktu (nowa nazwa być może wywodzi się od skrócenia Spiced Ham lub w innej wersji słów Shoulder Pork and Ham, które opisują zawartość konserwy). Zgodnie z oczekiwaniami, powołana do życia marka odniosła znaczący sukces, a produkt stał się między innymi kluczowym elementem racji żywieniowych wojsk USA w czasie II wojny światowej, co zapewne przyczyniło się do dalszego wzrostu jego znaczenia kulturowego. Nie jest do końca jasne, w jakich okolicznościach termin ten został po raz pierwszy zastosowany w odniesieniu do wiadomości elektronicznych. Możliwe jest jednak, że wiązało się to przede wszystkim ze znanym skeczem Monty Pythona. W skeczu tym klient, gdy pyta o menu restauracji, dowiaduje się, że w każdym daniu znajduje się trochę mielonki. Gdy klient chce zamówić coś bez mielonki, okazuje się jednak, że nie jest to proste - specjalna grupa w strojach wikingów zaczyna śpiewać „SPAM, SPAM, lovely SPAM, wonderful SPAM”, zagłuszając normalną rozmowę. Jak w przypadku wielu podobnych terminów, po fakcie tworzono rozwinięcia tego hasła (np. stupid person advertisement, stupid pointless annoying messages). Firma Hormel, w obawie przed utratą praw do znaku towarowego, wytoczyła proces firmie SpamArrest oraz innym podmiotom gospodarczym[1], domagając się zaniechania komercyjnego wykorzystania nazwy produktu. Sprawy te jednak przegrała.

spam = niechciane wiadomości elektroniczne Pierwszy odnotowany w historii sieci spam został wysłany przez E. Stefferuda w 1978 roku. Wysłał on, korzystając z dostępu do kompletnego zbioru adresów mailowych w sieci ARPANET, ok. 1000 maili z zaproszeniem na swoje urodziny, co uruchomiło serię złośliwych i zabawnych odpowiedzi, które zablokowały twarde dyski na serwerze pierwszego spamera. Pierwszy reklamowy spam wysłany także w 1978 r. Była to reklama producenta komputerów, firmy Digital Equipment Corp., która zapraszała na „dzień otwarty” – prezentację najnowszych produktów firmy. Sposoby walki ze spamem: Blokowanie konkretnych tematów (wyra˙zenia regularne) Metody statystyczne (filtry Bayesowskie) Blokowanie adresów (greylisting) SPAM to nazwa bardzo popularnej konserwowej mielonki wieprzowej produkowanej nieprzerwanie od lat 30. XX wieku przez amerykańską firmę Hormel. Wcześniej mielonka tej firmy nazywała się po prostu Hormel Spiced Ham, jednak ta nazwa została zmieniona, by zwiększyć atrakcyjność produktu (nowa nazwa być może wywodzi się od skrócenia Spiced Ham lub w innej wersji słów Shoulder Pork and Ham, które opisują zawartość konserwy). Zgodnie z oczekiwaniami, powołana do życia marka odniosła znaczący sukces, a produkt stał się między innymi kluczowym elementem racji żywieniowych wojsk USA w czasie II wojny światowej, co zapewne przyczyniło się do dalszego wzrostu jego znaczenia kulturowego. Nie jest do końca jasne, w jakich okolicznościach termin ten został po raz pierwszy zastosowany w odniesieniu do wiadomości elektronicznych. Możliwe jest jednak, że wiązało się to przede wszystkim ze znanym skeczem Monty Pythona. W skeczu tym klient, gdy pyta o menu restauracji, dowiaduje się, że w każdym daniu znajduje się trochę mielonki. Gdy klient chce zamówić coś bez mielonki, okazuje się jednak, że nie jest to proste - specjalna grupa w strojach wikingów zaczyna śpiewać „SPAM, SPAM, lovely SPAM, wonderful SPAM”, zagłuszając normalną rozmowę. Jak w przypadku wielu podobnych terminów, po fakcie tworzono rozwinięcia tego hasła (np. stupid person advertisement, stupid pointless annoying messages). Firma Hormel, w obawie przed utratą praw do znaku towarowego, wytoczyła proces firmie SpamArrest oraz innym podmiotom gospodarczym[1], domagając się zaniechania komercyjnego wykorzystania nazwy produktu. Sprawy te jednak przegrała.

Podsumowanie