You are on page 1of 12

Wykład I..................................................................................................................

1
Internet - historia i przeznaczenie.....................................................................................................................................................1
Rodzaje komutacji:.......................................................................................................................................1
Rodzaje sieci należących do Internetu:........................................................................................................2
Urządzenia sieciowe:....................................................................................................................................2
Finansowanie Internetu................................................................................................................................2
Sposoby adresowania w Internecie...............................................................................................................2
Wykład II................................................................................................................3
World Wide Web.................................................................................................................................................................................3
Struktura protokołów....................................................................................................................................3
W jaki sposób tworzy się strony www?.........................................................................................................3
Poszukiwanie w Internecie............................................................................................................................4
Wykład III...............................................................................................................4
System Unix - podstawy.....................................................................................................................................................................4
Wykład IV / V.........................................................................................................7
Programy systemu Unix.....................................................................................................................................................................7
TELNET........................................................................................................................................................7
FTP...............................................................................................................................................................7
Poczta elektroniczna.....................................................................................................................................8
Listy dyskusyjne............................................................................................................................................8
NEWS (listy dyskusyjne typu USENET).......................................................................................................8
Sieci lokalne.................................................................................................................................................9
Topologie w lokalnych sieciach komputerowych:.........................................................................................9
Media transmisyjne....................................................................................................................................10
Metody wielodostępu (ubiegania się o dostęp)..........................................................................................10
Standardy....................................................................................................................................................10

Wykład I
Internet - historia i przeznaczenie

1969r. - Agencja do Spraw Badań Perspektywicznych Departamentu Obrony (ARPA) tworzy sieć odporną na ataki
wojskowe (pozbawioną punktu centralnego) - idea sieci nadmiarowej (o wielu rogach komutacji); nazwa sieci -
ARPANet. Oprócz topologii sieci należało zmienić również komutację.

Rodzaje komutacji:
Komutacja łączy (np. tradycyjna sieć telefoniczna) – parametry połączenia ustala się na samym początku i przez cały
czas trwania nie można ich zmieniać. Tworzy się stałe połączenie, przez które można przesłać dane przez cały czas. Do
tego typu komutacji niezbędne są centrale.
Komutacja pakietów - do tego rodzaju komutacji potrzebny jest przesył danych w postaci cyfrowej; dane dzielone są na
pakiety według określonego protokołu, ustalającego wygląd pakietu; poszczególne pakiety są wysyłane ze źródła w
odpowiednim kierunku, który zawarty jest w nagłówku pakietu; pakiety mogą wędrować różnymi ścieżkami, zależnie od
sprawności i przepustowości. Mogą one zatem dotrzeć w innej kolejności, dopiero u celu są porządkowane.

Protokół obsługujący ARPANet nosił nazwę IP. Na początku lat osiemdziesiątych po raz pierwszy wykorzystano go do
celów naukowo-badawczych w postaci sieci NSFnet (rok 1986r.). Sieć ta łączyła kilka uczelni, transfer danych miał
-1-
prędkość kilkudziesięciu kilobitów na sekundę, co w zupełności wystarczało. Prawdziwe jednak upowszechnienie sieci z
komutacją łączy miało miejsce we wczesnych latach dziewięćdziesiątych, kiedy to zainteresowali się nimi dostawcy i
operatorzy sieci telekomunikacyjnych, już wyposażonych w ośrodki i linie przesyłowe. W ten sposób pojawił się Internet.
Jest to - w ogólnym i najprostszym ujęciu - sieć sieci. Łączy ze sobą tysiące sieci lokalnych w większe jednostki, które z
kolei należą do jeszcze większych jednostek. W tym momencie sieć zbudowana jest z około 100-200 milionów
komputerów, z których korzysta szacunkowo 0,5-2 miliardów ludzi.

Rodzaje sieci należących do Internetu:


LAN (Local Area Network) - sieć lokalna, obejmująca swym zasięgiem budynek, kampus, układ budynków położonych
blisko siebie.
MAN (Metropolitan Area Network) - sieć metropolitalna, obejmująca aglomerację miejską na przestrzeni kilkudziesięciu
kilometrów.
WAN (Wide Area Network) - nadrzędny typ sieci, sieć rozległa, obejmująca swym zasięgiem wiele sieci MAN i obszar
kilkuset kilometrów kwadratowych.

Urządzenia sieciowe:
Bramy i mosty - regenerują one sygnał przesyłany, kierują do odpowiedniego portu, tłumaczą pakiety na inne,
obowiązujące w danej sieci, protokoły. Dlatego są tak ważne przy przejściach przez sieci różnego typu.
Regeneratory - odtwarzają własności elektryczne transmitowanego sygnału, nie ingerują w jego treść. Są bardzo ważne
zwłaszcza przy przesyłaniu na długich liniach.
Routery - odtwarzają sygnał i dokonują analizy pakietów (czytają ich nagłówki), sprawdzają cel ich przeznaczenia i
przekierowują do odpowiedniego portu. Dzięki nim nie mieszają się dane w różnych sieciach, jeśli tylko nie muszą.

Zarządzaniem Internetem zajmuje się organizacja o nazwie Internet Society (ISOC). Odpowiada ona za organizację
sieci, zapewnia standaryzację, przydziela przestrzeń adresową dla poszczególnych państw. Jednakże pozostawia
olbrzymią swobodę poszczególnym sieciom, dzięki czemu w Internecie tak naprawdę można zamieścić dane wszelkiego
typu.

Finansowanie Internetu
Utrzymanie sieci Internet kosztuje. Różne organizacje i instytucje narodowe (na przykład uczelnie) są finansowane w
Polsce przez Komisję Badań Naukowych (KBN). Instytucje komercyjne płacą bezpośrednio usługodawcom.

Początkowo Internet oferował usługi: poczty elektronicznej, transfer plików, pracę na odległych komputerach (w tej
chwili ta ostatnia ma coraz mniejsze znaczenie). Z biegiem czasu doszły zupełnie nowe usługi: www, IRC, listy
dyskusyjne, news, zakupy itd.

Dostęp do Internetu można uzyskać poprzez łącza przewodowe:


- łącza stałe (dzierżawione lub własne), z których korzystają głównie organizacje. Są podłączane bezpośrednio do sieci
MAN, a ich przepustowość waha się od 2 do 155 Mbit/s
- łącza komutowane, które są przeznaczone dla użytkowników indywidualnych. Wyróżnić można PSTN (Public Switch
Telephone Network) o transferze do 56kbit/s, ISDN (Internet Service Digital Network) - do 144kbit/s oraz najnowszy
typ - ADSL - 2Mbit/s,
oraz poprzez transmisję bezprzewodową:
- łącza satelitarne (VSAT - 64kbit/s)
- dostęp radiowy, który umożliwia podłączenie do sieci MAN lub utworzenie sieci LAN.

Sposoby adresowania w Internecie


Obecnie obowiązuje standard address IP v. 4. Adres składa się z 4 bajtów, którymi można zaadresować 256^4
komputerów. Przykładowy adres zakodowany w ten sposób ma postać:
150.231.4.12
przy czym każda z liczb oddzielonych kropkami ma zakres od 0 do 255. Liczba najbardziej z lewej określa najbardziej
ogólną część adresu (na przykład nazwę państwa), zaś ta najbardziej po prawej - to część najbardziej szczegółowa, na
przykład numer danego komputera w LAN.
Obecnie wprowadza się standard address IP v. 6, gdzie adres składa się z 16 bajtów. Pozwoli to na większy rozwój sieci
już istniejącej.
Oprócz tego typu adresów, są jeszcze adresy symboliczne, które można tłumaczyć na wcześniej wspomniane, jednak są
dużo łatwiejsze do zapamiętania niż wielocyfrowe liczby. Przykładem niech będzie
-2-
www.tlen.pl
w tym wypadku najbardziej ogólna część znajduje się po prawej. Tłumaczenie w obie strony adresów to zajęcie dla
komputerów DNS (Domain Name Server), które przechowują w swoich danych adresy symboliczne i tłumaczą je na
adresy IP. Mają one strukturę drzewa - wyższe DNS w hierarchii "znają" więcej nazw symbolicznych.

Wykład II
World Wide Web

Hipertekst - jest to specyficzny typ danych. Zawiera w sobie odnośnik (link, hiperłącze), będący odniesieniem do
informacji znajdujących się w danym dokumencie lub w innym pliku. Idea ta została zaadaptowana dla potrzeb
Internetu. Sam hipertekst powstał w CERN w Szwajcarii pod Genewą i pierwotnie miał być sposobem na rozwiązanie
problemu katalogowania danych. Hipertekst ma możliwość zagnieżdżania się i dzięki niemu sterowania na stronach
www jest dużo prostsze. Każdy link zawiera w sobie adres strony, do której się odnosi.

Struktura protokołów
Protokołem hipertekstu jest HTTP (Hiper-Text Transfer Protocol), zaś protokołami odpowiedzialnymi za transfer
pakietów są TCP i IP. Ich układ jest warstwowy, na samej górze jest HTTP, niżej TCP, zaś na samym dole IP.

URL (Uniform Resource Locator) - jest to ciąg zawierający w sobie nie tylko adres określonej strony (czy komputera),
ale także protokół transmisji hipertekstu. Przykład:
http://www.hbrt.prv.pl/index.html
gdzie część pierwsza to nazwa protokołu, dalej jest nazwa domeny, a na końcu nazwa strony. innymi używanymi w
Internecie protokołami są między innymi: FTP (File Transfer Protocol), TELNET, GOPHER, NEWS.

W jaki sposób tworzy się strony www?


W tym celu wykorzystuje się głównie język HTML (Hiper-Text Mark-up Language). Jest to język programowania
przeznaczony głównie do tworzenia stron internetowych. Jego składnia nie jest zbyt skomplikowana, jednak pozwala w
bardzo prosty sposób osiągnąć dobre wyniki niskim nakładem pracy. Składa się z tzw. znaczników, które umieszczane są
w nawiasach trójkątnych. Większość z nich jest połączona w pary, jako znacznik otwierający (np. <FONT> ) i znacznik
zamykający ( </FONT> ), który zwykle służy do likwidacji działania znacznika otwierającego. Innymi językami są
Adobe (w nim tworzy się pliki typu PDF) oraz PostScript (PS), choć ten ostatni jest dość rzadko używany do tworzenia
stron www. Można dodatkowo implementować na stronach www także skrypty tworzone w innych językach, obecnie
najpopularniejszymi są JavaScript i PHP.

Przeglądarki to specjalne programy, które tłumaczą język HTML na wygląd strony. Użycie HTML pozwala dane
przesyłać w postaci tekstu, a nie pliku graficznego (na przykład zeskanowanej strony z książki), co w olbrzymim stopniu
zmniejsza rozmiar przesyłanych plików, co w efekcie powoduje przyspieszenie transferu. Do tworzenia stron potrzebny
jest edytor języka HTML. Dzielimy je na dwa typy - tekstowe (w tym celu można wykorzystać zupełnie dowolny,
najprostszy nawet edytor tekstowy) oraz graficzne (zwane edytorami WYSIWYG - what you see is what you get),
których obsługa jest bardziej intuicyjna i nie wiąże się często z jakąkolwiek potrzebą poznawania znaczników.
Ograniczają one jednakże w ten sposób możliwość ingerencji twórcy w kształt skryptu strony, co może spowodować
nadmierny rozrost pliku HTML.
Język HTML doczekał się rozszerzenia w postaci XML (Extended Mark-up Language), który pozwala na większą
uniwersalność (na przykład rozbudowaną archiwizację), a przy tym zatrzymuje cechy swojego poprzednika, z których
najważniejszą jest chyba prostota edycji.
Na stronach www można, oprócz tekstu, umieszczać wszelkiego typu dane, w tym oczywiście grafikę (głównie w postaci
niedużych rozmiarowo - za co płaci się obniżeniem jakości grafiki - plików GIF, JPG, TIFF), animacje (zwykle w
postaci animowanych sekwencji GIF, choć ostatnio olbrzymią popularność zyskują animacje tworzone z wykorzystaniem
programu Flash), pliki wideo (MPG, AVI, DIVX, XVID) czy pliki muzyczne i dźwiękowe (MP3, AU, WAV, RA).
Jednak głównym kryterium zamieszczanych danych staje się szybkość ich transmisji przez sieć, dlatego wciąż tworzone
są coraz to nowsze techniki kompresyjne. Niejednokrotnie, by obsłużyć nowe formaty plików, należy dołączyć specjalne,
dodatkowe programy, tzw. wtyczki (plug-in's).
Do użytku społeczności internetowej przeznaczona jest cała rzesza przeglądarek, na przykład Internet Explorer firmy
Microsoft, Navigator firmy Netscape, czy też Opera, Mosaic, Arachne itd. Największą popularnością cieszy się IE,
-3-
który swój status uzyskał głównie dzięki darmowej dystrybucji dołączanej do systemów macierzystej firmy.
Co do technologii tworzenia przeglądarek, to można wyróżnić dwie podstawowe:
- Pull - adres wpisuje użytkownik i jest on automatycznie przenoszony do odpowiedniej strony,
- Push - wykorzystywana głównie na kanałach tematycznych. Brak jest tutaj inicjacji ze strony użytkownika, serwer
automatycznie przesyła subskrybowane strony do przeglądarki, gdy tylko wykryje obecność użytkownika w sieci.

Poszukiwanie w Internecie
Na samym początku Internet podzielony był na katalogi (strony z danymi zgrupowanymi w katalogi tematyczne), gdzie
autorzy zgłaszali swoje strony. Nowszą metodą są wyszukiwarki. Zawierają one tzw. pająki, które przeglądają bez
przerwy wszystkie strony, od której zaczynamy wyszukiwanie, przechodzą przez wszystkie linki i katalogują strony. W
zależności od ich skomplikowania mogą czytać jedynie tytuły stron, analizować całe strony lub przeglądać słowa
kluczowe. Jeszcze nowsze są metawyszukiwarki, które same nie prowadzą poszukiwań, jedynie żerują na tym co
odnalazły inne, zwykłe wyszukiwarki. Wysyłają do nich zapytanie, a w odpowiedzi otrzymują całe katalogi adresowe.
Mają przez to mniejsze możliwości wyszukiwania i konfiguracji.
Prowadząc poszukiwania dobrze jest w wyszukiwarkach połączyć kilka słów kluczowych, które zbiera się
standardowymi operatorami logicznymi: AND, OR, NOT (koniunkcja, alternatywa, negacja). Można także stosować
znaczki '+' (gdy słowo ma się pojawić w wyszukiwaniu) oraz '-' (gdy strony z tym słowem mają być wykluczane).
Podczas poszukiwań w Internecie danych specjalistycznych opłaca się bardziej korzystać z wyszukiwarek tematycznych,
których pająki ograniczają się tylko do przeglądania określonych typów stron ( na przykład strony z plikami mp3).
Trzeba pamiętać jednak o tym, że nie wszystkie dane są dostępne w wyszukiwarkach. Stron www zwykłych jest około
1 miliarda (co daje około 20 TB danych). Natomiast rozmiar wszystkich zasobów sieci to około 7500 TB danych. Aby
dotrzeć do pozostałych zasobów (tzw. źródeł sieci głębokiej) należy dostać się do katalogów baz danych, z których
hiperłącza tworzą w sposób dynamiczny żądane strony, zawierające poszukiwane dane.

Wykład III
System Unix - podstawy

Jego powstanie datuje się na początek lat siedemdziesiątych. Potrzeba jego istnienia wynikła z rozwoju
zaawansowanych sieci. Jego podstawową cechą jest to, że posiada opcję obsługi wielu użytkowników, przy czym czas
procesora jest pomiędzy nich dzielony. Od samego początku Unix miał zaimplementowane komendy sieciowe.
Wadą jego jest to, że nie jest tak intuicyjny jak systemy ze środowiskiem graficznym, przez co jest dużo mniej popularny
wśród użytkowników-amatorów.
Linux to system operacyjny, którego nie można nazwać odmianą Unixa. Choć był na nim wzorowany, to jednak
powstawał zupełnie odrębnie. Jego zaletą jest to, że jest to system z tzw. open source, to znaczy jego pliki źródłowe są
dostępne dla każdego i dzięki temu każdy może wprowadzać w nim modyfikacje i ulepszenia.
Konto. Każdy z użytkowników korzystających z systemu musi mieć swoje konto. Konto to zbiór zasobów danego
użytkownika, które ma swoją unikalną nazwę, związane z nim hasło oraz nazwy grup, do których użytkownik danego
konta należy.
Skorowidz macierzysty jest to przestrzeń pamięci zewnętrznej związanej ze ścieżką dostępu, prowadzącą do miejsca, w
którym przechowuje się dane użytkownika konta.
Powłoka to program (np. Shell, Csh, Ksh), interpretujący polecenia systemowe od niego zależy rodzaj języka
skryptowego do tworzenia np. plików wsadowych. Odbiera ona polecenia od użytkownika i uruchamia procesy (dla
DOSa jest to command.com). Użytkownik ma swobodny wybór pomiędzy powłokami, które różnią się od siebie
sposobem obsługi plików skryptowych.

System plików w Unixie można podzielić na trzy podstawowe grupy: pliki zwykłe (na których opis składają się: nazwa
pliku, numer pliku - węzła, długość podana w bajtach, data i czas ostatniej modyfikacji, lista zezwoleń dostępu,
identyfikatory właściciela i grupy), pliki specjalne dla urządzeń (np. pamięci zewnętrznej, praktycznie nie używane przez
użytkownika) oraz skorowidze (katalogi, które w systemie Unix są traktowane jako pliki).
Hierarchiczna budowa systemu plików w postaci drzewa, pozwala na zapewnienie bezpieczeństwa danych, znajdujących
się na komputerze. Nadrzędnym katalogiem jest zawsze katalog root ( oznaczany przez / ), zaś struktura katalogowa
może być bardzo rozbudowana. Standardowo w podkatalogu home znajdują się pliki poszczególnych użytkowników,
podzielone ze względu na nazwy kont. Zwykli użytkownicy nie mogą wyjść poza swój własny katalog. Wyjątkiem jest
administrator systemu (logujący się jako root), który ma dostęp do wszystkich plików znajdujących się w danej sieci, nad
którą sprawuje kontrolę.
-4-
Nazwy plików są budowane zwykle z 14 znaków. Jeśli nazwa jest poprzedzona kropką, system traktuje dany plik jako
plik ukryty. Wpisując nazwę pliku, można zastąpić jego część poprzez znak gwiazdki (*), pojedynczy znak przez
pytajnik (?) lub stworzyć w nawiasach kwadratowych ( [ ] ) ciąg alternatywny pojedynczego znaku, z którego system
będzie po kolei wybierał po jednym i wstawiał w miejsce ciągu.

Oprócz nazwy konta i związanego z nim hasła, pliki są zabezpieczane również poprzez prawa dostępu, które dotyczą
każdego pliku, a na które składa się zawsze następujący ciąg liter:
rwxrwxrwx
Podzielić można go na trzy części. Pierwsze trzy litery dotyczą dostępu dla właściciela pliku (u), następne trzy - dla
grupy, do której właściciel należy (g), zaś ostatnie - dla pozostałych (o). Cały ciąg oznaczamy poprzez all (a).
Oznaczenia w ciągu to:
r - prawo odczytu pliku (pozwala przeglądać zawartość katalogu)
w - prawo zapisu do pliku (pozwala zapisać coś w katalogu)
x - prawo wykonania pliku (umożliwia wejście do katalogu)
Jeśli zamiast litery w ciągu pojawia się myślnik, oznacza to, że dana opcja jest nieaktywna. Zmian w dostępie do danego
pliku mogą dokonać jedynie właściciel i administrator.

Polecenia dla powłoki i ich opcje. Przekierowania strumienia.

Składnia polecenia ma postać:


polecenie -opcja
Na początek przekierowania strumienia na przykładach:
ls -a > plik.txt -przekierowanie strumienia wyjściowego z domyślnego (ekran) do plik.txt
program1.exe < plik.txt -przekierowanie strumienia wejściowego z domyślnego (klawiatura) na plik.txt
ls | more -złączenie obu poleceń w jednym potoku

Czas na komendy:

pwd -wyświetla nazwę aktualnego katalogu

ls -wyświetla zawartość katalogu


ls -a -wyświetla dodatkowo pliki ukryte
ls -l -wyświetlenie pełnej informacji o plikach, np.:
d rwxr-xr-- 2 usr1 group1 240 Apr 8 08:21 mbox
oznaczenia:
d - typ pliku (tutaj oznaczenie katalogu)
następnie jest ciąg praw dostępu
2 - ilość aliasów danego pliku
usr1 - nazwa właściciela
group1 - nazwa grupy
240 - długość pliku w bajtach
Apr 8 - data ostatniej modyfikacji
08:21 - godzina ostatniej modyfikacji
mbox - nazwa pliku
Opcje można łączyć, na przykład ls -al

cd ścieżka -zmiana katalogu roboczego, podawane z pełną ścieżką dostępu


cd.. -przenosi do katalogu o jeden stopień wyżej w hierarchii katalogów
cd../.. -przenosi o dwa katalogi wyżej

mkdir nazwa -tworzy nowy katalog

rmdir -usuwa podany katalog; warunkiem jest to, że musi być on pusty

mv stara nowa -zmienia nazwę pliku (katalogu) lub przesuwa go w miejsce, gdzie wskazuje opcja nowa

-5-
copy src dst -kopiuje katalog źródłowy (src) do katalogu docelowego (dst)

more plik.txt -wyświetla plik tekstowy „w porcjach” (ekran po ekranie). Po zatrzymaniu się wyświetlania naciskamy
spację (kolejny ekran), enter (kolejna linia) albo q (koniec wyświetlania).

tail plik.txt -wyświetla końcówkę pliku, domyślnie 10 ostatnich linii


tail -20 p.txt -wyświetla 20 ostatnich linii

head plik.txt -wyświetla początek pliku, z podobnymi warunkami jak komenda tail (domyślnie 10 pierwszych linii)

rm nazwa -usuwa podany plik


rm * -usuwa wszystkie pliki; działają też inne znaki specjalne (? , [ ] ).

cp src dst -kopiuje plik ze ścieżki źródłowej (src) do ścieżki docelowej (dst), przy czym nazwa pliku
może ulec zmianie

find -poszukuje podanego pliku


find nazwaścieżki -name nazwapliku -print -wyszukuje pliku w podanej ścieżce i wyświetla
rezultaty na ekranie

diff plik1 plik2 -znajduje różnice pomiędzy podanymi dwoma plikami

grep -wyszukuje w pliku podany ciąg znaków


grep 'szukanyciąg' plik.txt

chmod -zmienia prawa dostępu dla danego pliku


chmod komu+co plik.txt -zmienia prawo dostępu w plik.txt; pod parametr komu można podstawić:
a (all), u (user), g (group), o (others); pod parametr co: r (read), w (write), x
(executable); parametry można ze sobą łączyć (na przykład ug+rw); znak '+'
ustawia dane prawo dostępu jako aktywne, można go zamienić na '-',
wówczas prawo dostępu stanie się nieaktywne; oprócz tak danego sposobu
zmiany praw dostępu jest jeszcze inny, oktalny:
chmod 777 plik.txt -cyfry odnoszą się odpowiednio do użytkownika, grupy i pozostałych. Oznaczenia: 0
(---), 1 (--x), 2 (-w-), 3 (-wx), 4 (r--), 5 (r-x), 6 (rw-), 7 (rwx)

who -sprawdza, kto aktualnie rezyduje w systemie (kto jest aktualnie zalogowany)

finger -jak wyżej, z tym że pozwala na test na systemie odległym

man instrukcja -wyświetla opis danego polecenia, jego opcje i parametry, z jakimi może ono być wywołane

df -podaje ilość dostępnego miejsca na dysku

pli.exe & -wymuszenie uruchomienia programu w tle

ps -sprawdzenie aktualnie działających procesów, generuje dla każdego z nich numer PID - process ID –
identyfikator procesu, niezbędny do wymuszonego przerwania

kill PID -wyłączenie procesu oznaczonego podanym numerem PID

date -wyświetla datę i czas systemowy

cal -wyświetla kalendarz aktualnego miesiąca

bc -uruchamia bardzo prosty kalkulator

-6-
Wykład IV / V
Programy systemu Unix

TELNET
Program ten służy do pracy z odległymi komputerami. Może pracować w dwóch trybach: w trybie poleceń oraz w trybie
komunikacji z innym komputerem. Podstawową instrukcją jest:
telnet -uruchomienie programu w trybie poleceń
telnet adres/IP -praca zdalna

W trybie poleceń obowiązują następujące komendy:

open adres -nawiązanie połączenia z innym komputerem o podanym adresie


close - zamknięcie sesji związanej z danym komputerem, nie przerywa działania TELNETu
display -wyświetla parametry bieżącej sesji
set -ustawienie parametrów otwieranej sesji
set escape -ustawia sposób zawieszenia połączenia
quit -kończy działanie programu TELNET
exit -przerwanie połączenia
status -informacje o połączeniu
? -wyświetlenie listy poleceń dostępnych dla TELNETu
Z -zawieszenie działania TELNETu, pozwala na ponowną współpracę z konsolą
fg -odwieszenie TELNETU

Polecenie set escape jest przydatne przy połączeniu wielokrotnym (szeregowym) w programie TELNET. Jeśli z
komputera połączonego sesją z naszą konsolą zechcemy powiązać się z jeszcze innym komputerem, to jeśli naciśniemy
kombinację klawiszy Ctrl+] (standardowe zawieszenie połączenia), to zawieszeniu ulegną obie sesje. Jeśli zaś ustawimy
dla każdej sesji oddzielne sposoby zawieszenia (właśnie komendą set escape), to można będzie zawiesić tylko jedną sesję,
bez obawy o zerwanie połączenia drugiej.

FTP
FTP (File Transfer Protocol) - umożliwia transfer plików pomiędzy dwoma miejscami (także poza Unixem), ma dwa
tryby pracy: poleceń i połączenia. Sposoby uruchomienia są podobne jak powyżej:
ftp -uruchamia w trybie poleceń
ftp adres -uruchomienie w trybie połączenia z komputerem o podanym adresie

Możliwe są polecenia:

open adres/IP -nawiazanie połączenia


ASCII / binary -ustawia sposób przesyłania na (odpowiednio) kod ASCII lub binarny
cd -zmiana aktualnego katalogu na odległym komputerze
dir -wyświetlanie całej zawartości odległego katalogu (można też poleceniem ls)
pwd -wypisanie nazwy aktualnego katalogu na odległym komputerze
status -podaje, jaki jest aktualny tryb przesyłania (znakowy czy binarny)
cld -zmiana aktualnego katalogu na odległym komputerze
unencode -zakodowanie na 7-bitowe pakiety
undecode -odkodowanie (komenda odwrotna do powyższej)

Te dwie ostatnie komendy są raczej historyczne, ale mogą się zdarzyć. Kiedyś transmitowano dane przy pomocy 7-
bitowych pakietów, teraz są one raczej 8-bitowe. Komenda unencode służy do zamiany pakietów 8-bitowych na 7-
bitowe, powoduje to zwiększenie objętości, ale mamy większą pewność że dotrą one na miejsce, więc gdy w treści
otrzymanego listu pojawi się najpierw słowo "begin" a potem jakieś śmieci, to być może trzeba rozkodować taką
wiadomość.

Składnia dla przesyłania plików:


-7-
get plik_do_pobrania (download)
put plik_do_przesłania (upload)
Dla większej ilości plików:
mget lista_plikow
mput lista_plików

Dla większej kontroli nad przesyłem plików przed komendami mget i mput można wstawić komendę prompt - wtedy
przed przesłaniem każdego pliku będzie konieczne potwierdzenie. Jeśli jedynie chcemy kontrolować postęp, to przed
komendami należy wstawić znak '#'.

Bardzo ważna jest prędkość przesyłu danych, a więc i ich rozmiar. Dzięki kompresji plików (tzw. pakowaniu) można w
znacznym stopniu zmniejszyć rozmiar przesyłanego pakietu. Powoduje to obniżenia czasu przesyłu i kosztów.
Przykładem skompresowanych plików są pliki zip, rar, arj. Nie wszystkie pliki daje się kompresować, zdarza się, że ich
format jest sam związany z olbrzymim stopniem kompresji (jak choćby pliki graficzne jpg).

Poczta elektroniczna
W oryginalnym Unixe mamy do dyspozycji program mail, ale jest on raczej nieprzyjazny w obsłudze, wiec zazwyczaj
korzysta się z programu pine. Pine wyposażony jest w edytor tekstu oparty na pico - prosty program z szeregiem opcji.
Można również korzystać z programu vi, ale jest on skomplikowany, wyposażony w wiele różnorodnych opcji.

Listy dyskusyjne
Są jedną z pierwszych usług oferowanych przez Internet. Dzięki nim możliwe są dyskusje przez sieć między całą rzeszą
rozsianych po świecie użytkowników. Na dzień dzisiejszy szacuje się, że ilość list tematycznych i ich użytkowników
podaje się w dziesiątkach tysięcy. W prostej linii wywodzą się z sieci BITnet, która powstała w roku 1981, łączyła
ośrodki akademickie, wykorzystując w tym celu protokół NJE-IBM, oferujący prędkość przesyłu danych 9,6 kbit/s. Sieć
BITnet II z roku 1989 pracowała już w zgodzie z protokołem TCP/IP. Jednak straciła popularność na rzecz Internetu.
Każda lista dyskusyjna ma swój centralny punkt, który odbiera listy od członków grupy i rozsyła je pomiędzy
wszystkich subskrybowanych.
Wyróżnia się dwa rodzaje adresów list dyskusyjnych. Pierwszy to adres administracyjny, wspólny dla wszystkich. Drugi
rodzaj to adresy do prowadzenia dyskusji. Aby uzyskać zapis do danej listy, należy wysłać list na adres administracyjny
o treści:
subscribe nazwa_listy imie_nazwisko

Polecenia odnośnie list przesyła się w mailu do administratora, przy czym muszą być one w pierwszej linijce:

global list -pobranie sieci list


list global/temat -pobranie wszystkich list na dany temat
sign off nazwa_listy -rezygnacja z podanej listy
set nazwa_listy nomail -zawieszenie suskrybcji listy
set nazwa_listy -wznowienie subskrybcji
review nazwa_listy -podanie szczegółowych danych o liście
index nazwa listy -podaje spis archiwów listy, które nigdy nie są kasowne, stając się z biegiem
czasu kopalnią informacji

NEWS (listy dyskusyjne typu USENET)


Dotyczyć mogą różnych tematów, kategorii, np. comp, sci, soc, talk, vec, misc, nlt. Różnią się od list dyskusyjnych tym,
że listy wysyłane na serwer nie są rozsyłane wśród wszystkich użytkowników, ale są umieszczane dla nich na stronach
www, zaś ich zawartość można przejrzeć po zalogowaniu się. Programy takie jak Outlook czy Netscape mają możliwość
obsługi newsów. Aby ułatwić sobie śledzenie danego wątku, można utworzyć nowy wątek, który połączy potrzebne listy
w łańcuch.

-8-
Sieci lokalne
Oparte są na module protokołów Ethernet oraz modelu siedmiowartswowym OSI/ISO. Struktura jest warstwowa,
podzielona na:
1. Warstwę aplikacji
2. Warstwę prezencji
3. Warstwę sesji
4. Warstwę transportową
5. Warstwę sieci
6. Warstwę danych
7. Warstwę fizyczną

Ad.7 Realizuje emisję ciągu bitów przez medium transmisyjne, zapewnia odpowiednie wartości i czasy trwania bitów
oraz odpowiednie wartości elektromagnetyczne.

Ad.6 Zapewnia niezawodne przesyłanie danych przez łącza fizyczne, formuje ramki (adres odbiorcy, nadawcy i inne)
oraz kontrolę błędów; sterowanie danych przez łącza fizyczne (synchronizacja odbiornika w momencie pojawienia się
sygnału).

Ad.5 Zapewnia wyższym warstwom niezależność od rodzaju i metody przesyłania danych oraz rodzajów połączeń. Jest
odpowiedzialna za nawiązanie, trwanie, podtrzymywanie i kończenie połączeń.

Ad.4 Umożliwia precyzyjne i pewne przesyłanie danych między nadawcą a odbiorcą, zapewnia kontrolę przepływu
informacji i korygowanie błędów.

Ad.3 Zapewnia sterowanie komunikacją pomiędzy aplikacjami. Jest odpowiedzialna za nawiązanie, trwanie,
podtrzymywanie i kończenie sesji (wiele połączeń).

Ad.2 Zapewnia standardowe usługi komunikacyjne np. realizuje kompresję danych albo scramblowanie (zabezpieczanie
przed podsłuchem) danych.

Ad.1 Dostarcza usługi aplikacjom, tak jak np. przesyłanie transakcji i plików.

Pomiędzy każdą warstwą jest skonstruowany interface, zapewniający wymianę informacji. Każda wyższa korzysta z
usług warstwy niższej, a niższe zapewniają swoją dostępność wyższym.

Topologie w lokalnych sieciach komputerowych:

a) topologia szynowa: jeden przewód transmisyjny i do tej magistrali dołączone są terminale. Odmianą topologii
szynowej jest topologia drzewiasta, na której rozbudowana jest dodatkowo konwersja).

b) topologia pierścienia: początek magistrali jest połączony z jej końcem.

W obu tych przypadkach topologie realizowane są przez stacje połączone i są one odpowiedzialne za komunikację.

c) topologia gwiaździsta: tutaj istnieje punkt centralny - Hub, do niego podłączone są terminale. Stacje nie są
odpowiedzialne za komunikację.

d)topologie mieszane - gwiazdy połączone w magistrale lub gwiazdy są rozproszone. Ta topologia jest najczęściej
wykorzystywana w sieciach lokalnych. Jej odmianą jest gwiazda łącząca gwiazdy (gwiazda hierarchiczna).

Topologie fizyczna i logiczna mogą się różnić od siebie. Tak jest na przykład w przypadku FTP, gdzie fizycznie jest
postać gwiazdy, zaś logicznie to magistrala.

-9-
Media transmisyjne

Media przewodowe:
a) Medium transmisyjne przewodów koncentrycznych. Taki kabel składa się z warstw (patrząc od zewnątrz): izolacji,
oplotu (żyły z przewodnika), izolatora (wykonanego z koncentryka) i przewodu (drugiej żyły). Koncentracja wynosi
zazwyczaj 50 omów, przeważnie stosuje się kabel RG58. Dla tego medium stosuje się zazwyczaj złącza BNC.

b) Skrętka - para przewodów odpowiednio skręconych, otoczonych izolacją. Dzięki odpowiedniemu doborowi kąta
skręcania dostajemy obniżenie emisji zakłóceń, a to dzięki temu, że żyła stanowi ekran. Są najczęściej stosowane w
sieciach lokalnych, wywodzą się jeszcze z telefonii analogowej. Dla sygnałów cyfrowych są inne, przeważnie kategorii
piątej (kategoria określa maksymalną prędkość transmisji danych).

c) Światłowód - jest dość rzadko wykorzystywany, gdyż odbiorniki nie potrafią w pełni wykorzystać jego możliwości.
Przewód jest wykonany ze szkła, którego zewnętrzna warstwa ma inny współczynnik załamania, co powoduje
zminimalizowanie strat energii. Średnica światłowodu wynosi kilkadziesiąt mikrometrów, są one bardzo podatne na
uszkodzenia, dlatego należy stworzyć dla nich odpowiednio zabezpieczające obudowy. Oferują bardzo szybki transfer
danych, niewykorzystywany jak dotąd w pełni. Wymagają jednak specjalnych stacji nadawczo-odbiorczych. Są bardzo
odporne na zakłócenia elektromagnetyczne. W związku z niewielkimi stratami energii minimalizacji uległa możliwość
przechwytu transmitowanych danych.

Media bezprzewodowe:
d) Transmisja radiowa lub np. fal podczerwonych: dotyczy przeważnie sieci LAN, umożliwia bardzo szybką
konstrukcję sieci (nie trzeba tworzyć całej infrastruktury ani kłaść przewodów, jedynie potrzebne są punkty nadawczo-
odbiorcze). Wadą tego rozwiązania jest wielokrotne obniżenie prędkości transmisji w porównaniu do połączeń
przewodowych.

Metody wielodostępu (ubiegania się o dostęp)

a) CSMA/CD (Carrier Sense Multiple Access with Collision Detection)


Sposób ten jest wykorzystywany w topologii fizycznej magistralowej lub logicznej gwiazdowej i jest odpowiednie dla
małego natężenia ruchu. Stacje, które chcą nadawać, nasłuchują co jakiś czas czy jest aktualnie prowadzona jakaś
transmisja, a gdy pojawia się cisza nadają to co mają do nadania aż skończą, lecz równocześnie rozpoczyna się druga
faza: ICD - nasłuchiwanie, czy ktoś w tym samym czasie też nie zaczął nadawać. Mogłoby to doprowadzić do kolizji. W
tym przypadku obie stacje zaprzestają nadawania i wznawiają próbę nasłuchu po pewnym losowo wybranym czasie.
Oczywiście im większe natężenie ruchu, tym bardziej prawdopodobna kolizja.

b) Metoda przekazywania żetonu (Token Passing)


Stosowana głównie dla topologii pierścieniowej fizycznej lub logicznej. Żeton to specjalny pakiet, który upoważnia
stację do nadawania. Wszystko odbywa się zatem bez żadnej kolizji. Stacje dostają żeton tylko na określony czas, a
potem muszą przekazać go dalej. Zdarza się jednak, że żeton zaginie, wówczas wybrana stacja, pełniąca kontrolę nad
żetonem (jeśli nie wróci on do niej po oczekiwanym czasie), generuje nowy żeton, poprzedni unieważniając. Jest to
bardzo dobra metoda przy dużym natężeniu ruchu.

Standardy

a)przewodowe

np. Ethernet(sieć występuje w wielu odmianach) - nazwa firmowa firmy Xerox ( w CSMA/CD) dla np. standardu IEEE
802.3
Odmiany Ethernetu:
10 Base 5 (thick Eth.) - wykorzystuje kabel o średnicy 15mm
10 Base 2 (thin Eth.) - korzysta z RB58 / BNC i oferuje transfer 10 MBit/s
10 Base F - światłowód, ale też 10 MBit/s
Obecnie korzysta się ze skrętek:
- 10 -
10 Base T UTP(oznaczenie skrętki) 10 MBit/s cat. IV
100 Base T UTP(oznaczenie skrętki) 100 MBit/s cat. V (to jest właśnie teraz wykorzystywana)
1000 Base T UTP(oznaczenie skrętki) 1000 MBit/s - Jest na razie rzadko wykorzystywana, bo odbiorniki nie są w stanie
wykorzystać jej możliwości.

Token ring (IBM , IEE802.5) - sieć topologii pierścienia, korzysta z żetonów


- 4,16 Mbit/s , ale tej metody już się nie rozwija
- korzysta ze skrętki nieekranowanej UTP, ekranowanej STP lub światłowodu

b) bezprzewodowe (często powiązane z Ethernetem)

- IEEE802.11 w odmianie a, b, g; teraz najpopularniejsza jest b, o nazwie WiFi, z szybkością maksymalną 11Mbit/s
(niższa niż przewodowa). W planach jest osiągnięcie 54 MBit/s, ale jeśli korzysta się z punktów transportowych, to ta
prędkość jest dzielona pomiędzy użytkowników.
- Hyperlan I / II . II oferuje transfer 54 MBit/s.
Większość sieci jest niezgodna ze sobą.

Drukowanie:
1) 2,11,4,9,6,7
2) 10,3,12,1,13,13,8,5

- 11 -
- 12 -

You might also like