PI LAB-1 Wojciech Pieprzyca

Slides:



Advertisements
Podobne prezentacje
Procedura instalacji systemu Windows XP
Advertisements

20041 Projektowanie dynamicznych witryn internetowych Paweł Górczyński ASP 3.0.
Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
Marcin Piotrowski. Najpopularniejszymi darmowymi przeglądarkami są Internet Explorer, Opera, Mozilla Firefox, Google Chrome.
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
Serwer WWW na AT89C52 Adrian Witlib Maciej Przeor ID06SK1
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
Wspólne skoroszytów Wspólne użytkowanie skoroszytów Arkusze i skoroszyty Tworzenie nowego skoroszytu Obliczenia w skoroszytach Przeglądanie wzorów w skoroszytach.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE PODSTAWOWE.
Przeglądarka Internetowa
FTP Autor: Topolewski Jacek.
WITAM NA SZKOLENIU Porady na dziś i jutro.
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Damian Urbańczyk PHP Obsługa sesji.
Obsługa serwera zdalnego przez klienta FTP
Proxy WWW cache Prowadzący: mgr Marek Kopel
Proxy (WWW cache) Sieci Komputerowe
Usługa Windows Server Update Services (WSUS)
Systemy operacyjne - Windows
Panel sterowania.
Komputer w sieci – „parametry”
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
KONFIGURACJA KOMPUTERA
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Konfiguracja kont w programie Adobe Dreamweaver
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
JAK ZROBIĆ STRONE WWW PIERWSZA STRONA W INTERNECIE
Instrukcja MILO moduł klienta.
Prezentacja Adrian Pyza 4i.
Informatyka 1 Sieć.
Realizacja prostej sieci komputerowej
Prezentacja i szkolenie
Sieci komputerowe.
MAKRA 1.
Chyba najczęściej używaną przeglądarką internetową jest INTERNET EXPLORER, bo jest ona domyślnie instalowana w wiodącym na rynku polskim oprogramowaniu.
Sieć oparta o serwer Ubuntu 12.10
mgr inż. Mariola Stróżyk
Linux w sieci Konfigurowanie interfejsu sieciowego.
Prezentacja Adrian Pyza 4i.
Partner Handlowy Konfiguracja sieci TCP/IP - Windows 9x.
Konfiguracja sieci TCP/IP - Windows for Workgroup 3.11
Partner Handlowy Konfiguracja sieci TCP/IP - Windows 2000, Xp, 2003.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Adresowanie w sieci komputerowej
Laboratorium systemów operacyjnych
Sieci komputerowe.
Aplikacje TCP i UDP. Łukasz Zieliński
Sieci komputerowe Konfiguracja hosta.
Konfiguracja VPN Klienta – Windows 7
PULPIT WINDOWS.
Systemy operacyjne i sieci komputerowe
Visual Basic w Excelu - podstawy
Konfiguracja VPN Serwera – Windows 7
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
Sposoby zdalnego sterowania pulpitem
INTERNET jako „ocean informacji”
Metody posługiwania się środkami i narzędziami TI.
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Tworzenie konta pocztowego na portalu Google
Tworzenie konta pocztowego na portalu Google
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Sieci komputerowe Usługi sieciowe 27/09/2002.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Wskaż wybrany krok lub kliknij Enter aby dowiedzieć się więcej.
Zapis prezentacji:

PI LAB-1 Wojciech Pieprzyca Konfiguracja i diagnostyka połączenia internetowego, przeglądarki stron www PI LAB-1 Wojciech Pieprzyca

Połączenie internetowe Zakładamy, że nasze połączenie internetowe wykorzystuje sieć lokalną połączoną z internetem poprzez bramę domyślną (np. router) i protokół sieciowy TCP/IP, W takim przypadku konfiguracja połączenia możliwa jest poprzez ustalenie właściwości połączenia lokalnego, a dokładniej właściwości protokołu internetowego TCP/IP tego połączenia,

Połączenie internetowe W systemach klasy 2000/XP przejście do konfiguracji odbywa się w następujących krokach: 1. Wybieramy Menu Start i Panel Sterowania

Połączenie internetowe 2. Klikamy opcję Połączenia sieciowe

Połączenie internetowe 3. Wybieramy Połączenie lokalne, klikamy na nim prawym klawiszem myszy i przechodzimy do opcji Właściwości.

Połączenie internetowe 4. Na karcie Właściwości widoczna jest nazwa karty sieciowej oraz lista zainstalowanych protokołów sieciowych. Zazwyczaj zainstalowane protokoły to: - Klient sieci Microsoft Networks, - Udostępnianie plików i drukarek w sieci Microsoft Network, - Harmonogram pakietów QoS, - Protokół internetowy TCP/IP. Istnieje oczywiście możliwość doinstalowania nowych protokołów oraz usuwania aktualnie zainstalowanych, a także zmiana ich właściwości.

Połączenie internetowe Protokoły sieciowe: Klient sieci Microsoft Networks i Udostępnianie plików i drukarek – umożliwia udostępnienie zasobów np. plików, drukarek innym komputerom w sieci lokalnej poprzez tzw. Otoczenie sieciowe, Harmonogramowanie pakietów QoS – QoS to Quality of Service czyli funkcje zapewniające jakość usług, wykorzystywane przede wszystkim w aplikacjach multimedialnych takich jak wideokonferencje i telefonia IP. Związane jest to z dużymi wymaganiami tych usług co do szerokości pasma przesyłowego i wartości opóźnień istniejących w sieci. Dzięki QoS aplikacja może zażądać od sieci przydzielenia odpowiedniej przepustowości i innych zasobów koniecznych do przeprowadzenia transmisji.

Połączenie internetowe Protokoły sieciowe: Protokół internetowy TCP/IP – to właściwie dwa protokoły TCP (Transport Control Protocol) i IP (Internet Protocol). Protokół TCP realizuje warstwę transportową sieci tzn. zapewnia poprawny przebieg transmisji pakietów w sieci dzięki zastosowaniu sum kontrolnych i numerów sekwencyjnych pakietów. Dla pakietów, które nie dotarły poprawnie do miejsca docelowego, wysyłane jest żądanie ich retransmisji. Protokół IP realizuje warstwę sieci tzn. organizuje ruch sieciowy wspomagając wybór odpowiednich tras przesyłania pakietów pomiędzy miejscem źródłowym i docelowym. Każdy komputer w sieci internet posiada adres IP, dzięki któremu jest identyfikowany.

Połączenie internetowe Konfiguracja protokołu TCP/IP: - Klikamy na opcję Protokół internetowy (TCP/IP) i wybieramy opcję Właściwości.

Połączenie internetowe Konfiguracja protokołu TCP/IP: - Podstawowe informacje, które musi posiadać system do prawidłowego działania sieci to: - adres IP – to 32 bitowy ciąg cyfr identyfikujący dane urządzenie sieciowe (zwykle kartę sieciową) w komputerze np. 192.168.1.2, - maska sieciowa – jest wykorzystywana do podziału sieci na tzw. podsieci, standardowa maska dla adresów klasy C to 255.255.255.0, - adres bramy domyślnej (np. routera) – jest to adres urządzenia poprzez które komputery w sieci lokalnej komunikują się z internetem bądź innymi sieciami lokalnymi np. 192.168.1.1, - adresy DNS (Domain Name Server) – serwer DNS umożliwia zamianę nazwy domenowej (np. www.wsi.edu.pl) na adres IP (195.117.114.4).

Połączenie internetowe Konfiguracja protokołu TCP/IP: Informacje te mogą być wprowadzone ręcznie przez użytkownika lub też automatycznie pobrane z tzw. serwera DHCP (którym może być też router). Protokół DHCP automatycznie przyznaje urządzeniu adres IP, odpowiednią maskę i adres bramy domyślnej. Ręczna konfiguracja wymaga podania w oknie właściwości adresu IP, maski podsieci i adresu bramy domyślnej. Konieczne jest też ustalenie jednego lub dwóch adresów serwerów DNS. W przypadku istnienia usługi DHCP wystarczy zaznaczyć Uzyskaj adres IP automatycznie i Uzyskaj adres serwera DNS automatycznie.

Polecenie ping Polecenie ping sprawdza czy host podany jako docelowy jest dostępny i czy istnieje połączenie pomiędzy hostem źródłowym i docelowym. Wysyłane są 4 pakiety 32 bajtowe i sprawdzany jest czas przesłania każdego pakietu oraz liczba pakietów zagubionych w czasie transmisji. Polecenie ping korzysta z protokołu sieciowego ICMP. Brak dostępu do hosta docelowego, nie zawsze oznacza jego uszkodzenie. Czasami bowiem host może mieć zablokowaną (np. przez firewall) możliwość wysyłania pakietów odpowiedzi ICMP. Np. ping wsi.edu.pl

Polecenie tracert Polecenie tracert bada trasę przesyłu pakietów z komputera lokalnego do hosta docelowego. Trasa przebiegu pakietów przedstawiana jest w postaci ciągu kolejnych węzłów dostępowych wraz z czasem potrzebnym na dotarcie do danego węzła. Brak odpowiedzi na zadany pakiet sygnalizowany jest znakiem gwiazdki "*" i może wynikać z przeciążenia sieci, routera bądź z celowej konfiguracji urządzeń (ustawienia firewalla).

Polecenie ipconfig Polecenie ipconfig wyświetla informacje na temat konfiguracji bieżącego połączenia sieciowego. Przełącznik /all wyświetla dodatkowe informacje. Oprócz adresu IP możemy znaleźć tu także adres fizyczny (MAC) oraz nazwę i typ karty sieciowej.

Graficzna prezentacja trasy przesyłu pakietów Polecenie tracert przedstawia kolejne węzły przez które przechodzi dany pakiet. Istnieje jednak ciekawszy sposób zobrazowania drogi przebiegu pakietów w sposób graficzny z wykorzystaniem fizycznego (geograficznego) położenia poszczególnych węzłów. Usługę taką udostępnia firma Visualware (visualroute.visualware.com) oraz polski serwer firmy GTS Internet Partners (visualroute.ipartners.pl). Do poprawnego działania konieczne jest zainstalowanie maszyny wirtualnej Java. Oprócz tekstowego przedstawienia lokalizacji geograficznych węzłów, wyświetlana jest także reprezentacja połączenia na mapie świata (patrz następny slajd).

Graficzna prezentacja trasy przesyłu pakietów

Dostęp do szkolnego konta shellowego (1) Każdy ze studentów WSIiZ posiada swoje konto, które oprócz samej usługi pocztowej, udostępnia także wiele innych pożytecznych opcji m.in. można stworzyć swoją własną witrynę www. Dostęp do konta możliwy jest poprzez tradycyjne programy pocztowe, protokół FTP umożliwiający wgrywanie (tzw. upload) i ściąganie (download) plików ze swojego konta (np. przy użyciu wbudowanego klienta FTP w programie Total Commander). W tym miejscu zajmiemy się jeszcze jednym sposobem dostępu poprzez protokół SSH (Secure SHell). SSH umożliwia pracę na zdalnym komputerze, w naszym przypadku będzie to serwer Unixowy. Słowo Secure w nazwie SSH oznacza, że połączenie jest bezpieczne, a całość przesyłanych danych jest szyfrowana. Poprzednikiem tego protokołu, bez obecnie wprowadzonych zabezpieczeń, był protokół telnet.

Dostęp do szkolnego konta shellowego (2) Popularnym programem wykorzystującym protokół SSH do dostępu shellowego jest program PUTTY. Jest on dostępny bezpłatnie m.in. na stronie www.putty.nl. Konfiguracja programu polega na określeniu adresu komputera zdalnego (wsi.edu.pl) oraz wybraniu do połączenia protokołu SSH. Po kliknięciu przycisku Open powinno pojawić się okno logowania do systemu.

Dostęp do szkolnego konta shellowego (2) W nowym oknie wpisujemy swój login oraz hasło. Po zalogowaniu system wyświetli wstępne informacje i przeniesie nas do linii poleceń, w której możemy wydawać komendy. Na nowym koncie pierwszym poleceniem powinna być zmiana domyślnego hasła na nowe (polecenie passwd). Hasło powinno być odpowiednio długie oraz nie opierać się na słowach występujących w słownikach językowych.

Przeglądarki internetowe Głównym zadaniem przeglądarki internetowej jest umożliwienie przeglądania stron WWW. Obecnie na rynku nadal dominującą pozycję ma przeglądarka firmy Microsoft – Internet Explorer (ok. 70% rynku). Główną przyczyną takiego stanu rzeczy jest to iż jest ona domyślną przeglądarką w systemach klasy Windows. Jednak ze względu na wiele niedogodności związanych z używaniem IE (takich jak dziury w bezpieczeństwie, brak częstych aktualizacji i nowych wersji, nieodpowiednia interpretacja kodu HTML i JavaScript) coraz bardziej popularne stają się alternatywne przeglądarki takie jak Firefox (ok. 20% rynku) czy Opera (7% rynku). Na zajęciach wykorzystywać będziemy przeglądarkę Firefox firmy Mozilla.

Firefox (I) Instalacja Firefox Przeglądarka Firefox jest darmowa. Posiada polską wersję językową, którą można pobrać ze strony www.firefox.pl . Wybieramy z menu strony Pobierz i wersję dla wybranego systemu operacyjnego. Instalacja jest intuicyjna, dlatego nie będzie tutaj opisywana.

Firefox (II) Opcje przeglądarki Firefox Aby zmienić domyślne opcje przeglądarki wybieramy z menu Narzędzie element Opcje.

Firefox (III) Opcje ogólne Strona domowa to strona, która jest automatycznie ładowana podczas uruchamiania przeglądarki. Można w tym miejscu wpisać adres swojej ulubionej strony, albo wybrać opcję „Użyj pustej strony” co powoduje, że nie jest ładowana żadna strona. Zaznaczenie opcji „Domyślna przeglądarka” spowoduje, że przy każdym uruchomieniu Firefox będzie sprawdzał czy jest domyślną przeglądarką w systemie, jeżeli nie to zgłosi monit i zapyta czy zmienić bieżące ustawienia systemowe dotyczące domyślnej przeglądarki na Firefox.

Firefox (IV) Prywatność Każda przeglądarka internetowa przechowuje pewne informacje o aktywności jej użytkownika. Są to informacje o odwiedzonych stronach, historia pobranych plików, zachowane pliki w pamięci podręcznej (tzw. cache używany, aby przyspieszyć ściąganie strony przy ponownym jej odwiedzeniu). Dodatkowo użytkownik może także zgodzić się, aby przeglądarka przechowywała niektóre jego hasła oraz domyślne dane w formularzach internetowych (typu imie, nazwisko, adres, itp.). Na komputerze przechowywane są też tzw. ciasteczka (cookies), w których strony zapisują tymczasowe dane wymagane do działania serwisu.

Firefox (V) Prywatność – możliwe zmiany opcji Historia – ilość dni przez które przechowywana jest historia odwiedzonych stron (czyli adresy tych stron) Dane formularzy – włączanie/wyłączenie zapamiętywania danych wprowadzanych w formularzach Hasła – włączanie/wyłączenie propozycji zapamiętywania wprowadzanych haseł Historia pobierania – dotyczy pobieranych plików, możliwe jest ręczne usuwanie historii oraz automatyczne zaraz po ściągnięciu określonego pliku lub zbiorczo po zakończeniu pracy z przeglądarką. Ciasteczka – zezwalanie/zabranianie witrynom na ustawienie ciasteczek, ciasteczka mają zazwyczaj określony przez autora strony czas życia tzn. czas przez który ciasteczko przechowywane jest na dysku komputera (ciasteczko to po prostu plik z zapisaną informacją).

Firefox (VI) Prywatność – możliwe zmiany opcji Pamięć podręczna – ustalenia dotyczące wielkości obszaru dysku, który może być zajmowany przez pamięć podręczną, po zapełnieniu tego obszaru pamięć jest czyszczona i proces gromadzenia danych rozpoczyna się od początku. Pamięć podręczna przechowuje wcześniej ładowane strony, co w wielu wypadkach pozwala na przyspieszenie ładowania strony przy jej kolejnym wywołaniu. Z prywatnością wiąże się jeszcze jedna opcja Firefox. W menu narzędzia możemy wybrać opcję „Wyczyść prywatne dane”. Pozwala to na zbiorcze usunięcie wszystkich zgromadzonych danych w przeglądarce. Opcja ta może być szczególnie przydatna podczas pracy na obcym komputerze np. w szkole, kafejce internetowej, itp.

Firefox (VII) Prywatność – możliwe zmiany opcji

Firefox (VIII) Treść – możliwe zmiany opcji Zablokuj wyskakujące okno – blokuje tzw. okna pop-up, w przypadku blokady w górze okna przeglądarki pojawia się opcja umożliwiająca otwarcie zablokowanego okna. Można także na stałe dopuścić okna wyskakujące z witryn o określonych adresach. Ostrzegaj, kiedy witryny próbują instalować rozszerzenia lub motywy – okno ostrzeżenia pozwala zainstalować rozszerzenie lub je odrzucić Pobieraj obrazki – włącza/wyłącza wyświetlanie grafiki na stronie Włącz obsługę języka Java – włącza/wyłącza applety Javy Włącz obsługę języka JavaScript – włącza/wyłącza skrypty języka JavaScript Domyślna czcionka i kolory występujące na stronie – stosowane gdy autor strony nie podał własnych ustawień tych parametrów

Firefox (IX) Treść – możliwe zmiany opcji

Firefox (XI) Karty – możliwe zmiany opcji Przeglądarka Firefox w ramach jednego okna może utworzyć kilka kart z różnymi stronami www. W tym dziale opcji można ustalić m.in. czy aplikacje zewnętrzne (np. Word albo program pocztowy) będą otwierać strony w nowym oknie albo też na nowej karcie aktualnie otwartego okna.

Firefox (XI) Pobieranie – możliwe zmiany opcji Pobierane pliki w programie Firefox mogą być zapisywane w domyślnej lokalizacji np. na Pulpicie. Wówczas program zapisuje plik w domyślnym katalogu bez zapytania. Jeżeli chcemy, aby za każdym razem możliwy było wskazanie innej lokalizacji należy wybrać opcję „Pytaj, gdzie zapisać każdy plik”. Domyślnie przy pobieraniu jakiegokolwiek pliku włączany jest Menedżer pobierania, w którym można kontrolować stan pobierania pliku oraz zatrzymywać i wznawiać pobieranie plików. W części „Wyświetl i edytuj czynności” można do plików z określonym rozszerzeniem przypisać odpowiednią akcję np. dla plików mp3 może to być otwarcie programu Winamp, a dla plików MOV odpowiedniego playera obsługującego podany format. Wtedy po ściągnięciu pliku z takim rozszerzeniem, automatycznie uruchamiany będzie wskazany program.

Firefox (XII) Pobieranie – możliwe zmiany opcji

Firefox (XIII) Zaawansowane – możliwe zmiany opcji W tej części ustala się opcje dotyczące automatycznego ściągania aktualizacji programu Firefox oraz używania bezpiecznych szyfrowanych protokołów przesyłania danych takich jak SSL