W budowie strony wykorzystałem następujące źródła

-          pomoc systemu Windows

-          http://topologia.sieci.w.interia.pl

-          http://www.ws-webstyle.com

-          Habraken J., ABC Sieci Komputerowych, Wydawnictwo Helion, 2002

 

Lista dostępnych pozycji

 

Aby określić ścieżkę

Aby udostępnić drukarkę

Aby zmienić port, do którego jest podłączona drukarka

Aby przechwycić port drukarki

Aby udostępnić folder

Aby zmienić hasło dla udostępnionego folderu lub drukarki

Aby kontrolować dostęp do folderu lub drukarki

Aby zakończyć udostępnianie folderu

Aby włączyć lub wyłączyć udostępnianie plików i drukarek w komputerze

Aby zobaczyć, jakie sieciowe drukarki i foldery są dostępne

Aby zainstalować protokół sieciowy

Karta sieciowa

Aby zainstalować lub zmienić oprogramowanie karty sieciowej

Aby określić nazwy swojego komputera i grupy roboczej

Słownik pojęć

Internet

Serwer

Host

Domena (nazwa domenowa)

Poziomy nazwy domenowej

Rejestracja domeny

Ethernet

Firewall

Gateway

Protokół (ang. protocol)

IP

TCP / IP

DNS

NetBEUI

DHCP

FTP

HTTP

HTTPS

Gopher

PPP

SMTP

E-mail

logowanie

Internet Explorer

Wyszukiwarki

download

Komendy

Ping

 

Aby określić ścieżkę

Wpisz literę dysku, a po niej dwukropek (:) i kreskę ułamkową odwróconą (\).

Wpisz nazwy folderów i podfolderów zawierających plik, wpisując kreski ułamkowe odwrócone przed każdą nazwą folderu.

Wpisz nazwę pliku. Nazwę pliku powinna poprzedzać kreska ułamkowa odwrócona.

Jeśli używasz nazw plików, które zawierają spacje lub przekraczają długość ośmiu znaków, zamknij ścieżkę w znaki cudzysłowu.

Ścieżkę możesz określić w programie za pomocą polecenia Uruchom lub w wierszu poleceń trybu MS-DOS:

Aby określić lokalizację programu Defragmentator dysku, który jest umieszczony na dysku C w folderze "Windows", wpisz: 

c:\windows\defrag.exe

Aby określić lokalizację dokumentu o nazwie Party List.doc, który jest umieszczony w podfolderze "Holiday" folderu "Social Events" na dysku C, wpisz:

c:\social events\holiday\party list.doc

Aby określić lokalizację mapy bitowej o nazwie Canyon, która jest umieszczona w folderze współużytkowanym "Scenic" na komputerze o nazwie Pictures, wpisz: 

\\pictures\scenic\canyon.bmp

Możesz też przypisać folder współużytkowany do dysku (na przykład dysku D), wpisując:

d:\canyon.bmp

 

Aby udostępnić drukarkę

Kliknij przycisk Start, wskaż polecenie Ustawienia, a następnie kliknij polecenie Drukarki.

Kliknij drukarkę, którą chcesz udostępnić.

W menu Plik kliknij polecenie Właściwości.

Kliknij kartę Udostępnianie, a następnie kliknij opcję Udostępniony jako.

Jeśli karta Udostępnianie nie jest widoczna, musisz włączyć usługi udostępniania plików i drukarek.

Możesz udostępnić tylko drukarkę podłączoną do swojego komputera.

 

Aby zmienić port, do którego jest podłączona drukarka

Kliknij przycisk Start, wskaż polecenie Ustawienia, a następnie kliknij polecenie Drukarki.

Kliknij prawym przyciskiem myszy ikonę drukarki, której używasz, a następnie kliknij polecenie Właściwości.

Kliknij kartę Szczegóły, a następnie zmień port w polu Drukuj do portu.

Aby zmapować port na dysk sieciowy, kliknij przycisk Przechwyć port drukarki.

Aby drukować do pliku, kliknij polecenie Plik w menu Drukuj do portu.

 

Aby przechwycić port drukarki

Kliknij przycisk Start, wskaż polecenie Ustawienia, a następnie kliknij polecenie Drukarki.

Kliknij prawym przyciskiem myszy ikonę używanej drukarki, a następnie kliknij polecenie Właściwości.

Kliknij kartę Szczegóły, a następnie kliknij przycisk Przechwyć port drukarki.

Na liście Urządzenie kliknij port drukarki, który chcesz przechwycić.

Wpisz ścieżkę sieciową, a następnie kliknij przycisk OK.

W polu Drukuj do portu kliknij mapowany port.

 

Aby udostępnić folder

W Eksploratorze Windows lub w oknie Mój komputer kliknij folder, który chcesz udostępnić.

W menu Plik kliknij polecenie Właściwości.

Kliknij kartę Udostępnianie, a następnie kliknij opcję Udostępniany jako.

W polu Typ dostępu kliknij żądany typ i, jeżeli to konieczne, podaj hasło. 

 

Aby zmienić hasło dla udostępnionego folderu lub drukarki

W Eksploratorze Windows lub w oknie Mój komputer kliknij folder, który chcesz udostępnić.

W menu Plik kliknij polecenie Właściwości.

Kliknij kartę Udostępnianie i, jeżeli to konieczne, kliknij w polu Typ dostępu wybrany typ dla udostępnionego zasobu.

W polu Hasła wpisz nowe hasło dla wybranego typu dostępu

 

Aby kontrolować dostęp do folderu lub drukarki

W Eksploratorze Windows lub w oknie Mój komputer kliknij udostępniony folder lub drukarkę, do której chcesz ograniczyć dostęp.

W menu Plik kliknij polecenie Właściwości.

Kliknij kartę Udostępnianie.

Jeżeli stosujesz kontrolę dostępu na poziomie użytkownika, kliknij przycisk Dodaj, aby określić osoby, którym chcesz udostępnić drukarkę lub folder.

Jeżeli stosujesz kontrolę dostępu na poziomie zasobów, wpisz hasło, którego chcesz użyć dla folderu lub drukarki.

Aby uzyskać informacje na temat konfigurowania różnych typów kontroli dostępu

 

Aby zakończyć udostępnianie folderu

W Eksploratorze Windows lub w oknie Mój komputer kliknij folder, którego udostępnianie chcesz zakończyć.

W menu Plik kliknij polecenie Właściwości.

Kliknij kartę Udostępnianie, a następnie kliknij opcję Nie udostępniony.

 

Aby włączyć lub wyłączyć udostępnianie plików i drukarek w komputerze

Otworzyć okno dialogowe Sieć.

Kliknij przycisk Udostępnianie plików i drukarek.

Zaznacz lub odznacz pole wyboru dla żądanych opcji udostępniania.

Znacznik wyboru wskazuje, że funkcja jest aktywna.

Kliknij przycisk OK.

 

Rys. Okno dialogowe sieć

 

Aby przypisać (mapować) literę dysku do komputera lub folderu sieciowego

Kliknij przycisk Start, wskaż polecenie Programy, a następnie kliknij polecenie Eksplorator Windows.

W menu Narzędzia kliknij polecenie Mapuj dysk sieciowy.

W polu Ścieżka wpisz ścieżkę do wybranego zasobu . Na przykład:

\\nazwa_komputera\nazwa_folderu

Jeżeli jest wymagane hasło, to system Windows wyświetli odpowiedni monit.

Można również kliknąć prawym przyciskiem myszy ikonę Mój komputer lub Otoczenie sieciowe, a następnie kliknąć polecenie Mapuj dysk sieciowy.

 

Aby usunąć przypisanie litery do dysku

Kliknij przycisk Start, wskaż polecenie Programy, a następnie kliknij polecenie Eksplorator Windows.

W menu Narzędzia kliknij polecenie Odłącz dysk sieciowy.

W polu Dysk kliknij zasób, który chcesz usunąć, a następnie kliknij przycisk OK.

Można również kliknąć prawym przyciskiem myszy ikonę Mój komputer lub Otoczenie sieciowe, a następnie kliknąć polecenie Odłącz dysk sieciowy

 

Aby zobaczyć, jakie sieciowe drukarki i foldery są dostępne

Kliknij dwukrotnie ikonę Otoczenie sieciowe.

Aby zobaczyć dodatkowe drukarki i foldery, które są dostępne, kliknij dwukrotnie ikonę Cała sieć.

Kliknij dwukrotnie komputer, którego   chcesz obejrzeć.

 

Aby zainstalować protokół sieciowy

Otwórz okno dialogowe Sieć.

Kliknij przycisk Dodaj.

Kliknij przycisk Protokół, a następnie przycisk Dodaj.

Wykonuj instrukcje pojawiające się na ekranie.

 

Karta sieciowa

odpowiada za fizyczne przyłączenie komputera do sieci

 

Aby zainstalować lub zmienić oprogramowanie karty sieciowej

Otwórz okno dialogowe Sieć.

Kliknij przycisk Dodaj.

Kliknij przycisk Karta, a następnie przycisk Dodaj.

Wykonuj instrukcje pojawiające się na ekranie.

Okno dialogowe Sieć możesz otworzyć klikając na przycisk Start, wskazując polecenie Ustawienia, klikając polecenie Panel sterowania, a następnie klikając dwukrotnie ikonę Sieć.

 

Aby określić nazwy swojego komputera i grupy roboczej

Wyświetl okno dialogowe Sieć.

Kliknij kartę Identyfikacja.

Wpisz nazwę komputera i. Nazwa komputera musi być unikatowa. Nie można użyć nazwy, która jest już użyta w sieci.

Okno dialogowe Sieć możesz również otworzyć klikając przycisk Start, wskazując polecenie Ustawienia, klikając polecenie Panel sterowania, a następnie klikając dwukrotnie ikonę Sieć.

Można również wpisać opis. Będzie on widoczny dla innych użytkowników sieci, gdy będą oni oglądać listę komputerów sieciowych.

 

Słownik pojęć

 

Internet

Ogólnoświatowa sieć komputerowa, łącząca większość podłączonych do jakiejkolwiek sieci komputerów. Skupia tysiące sieci lokalnych, setki miejskich, miliony komputerów i użytkowników w krajach na wszystkich kontynentach, wykorzystując rozmaite nośniki informacji - linie telefoniczne, łącza satelitarne, linie radiowe, światłowody, skrętki itp. W sieci udostępnione są ogromne zasoby do których między innymi należą spisy literatury, kopie obrazów, treści książek, utwory muzyczne, informacje na dowolne tematy itp. itd. Poza tym możliwe jest porozumiewanie się pomiędzy użytkownikami za pomocą poczty elektronicznej oraz programów typu IRC. Dostęp do sieci uzyskuje się poprzez lokalną sieć komputerową, linię dzierżawioną lub łącząc się modemem do lokalnego usługodawcy internetowego (ang. internet provider), który oferuje dostęp do całej reszty świata w Internecie

 

Serwer

Strona świadcząca usługi na zasadzie klient - serwer; komputer, na którym jest posadowione oprogramowanie realizujące funkcje serwera. Podstawowy element środowiska sieciowego - obsługa użytkowa i administracyjna. Zadania: przechowywanie modułów programów narzędziowych systemu operacyjnego, przechowywanie programów i danych użytkownika, zarządzanie systemem plików, zarządzanie dostępem użytkownika do zasobów sieci, zarządzanie siecią i śledzenie jej pracy. Przykładowo mogą to być usługi typu podawanie plików, obsługa drukarek, archiwizacja danych, translacja protokołów, przesyłanie poczty, itp.

 

Specjalizacje serwerów:

komunikacyjne - zarządzanie połączeniami między węzłami sieci, komputerami, łączami telekomunikacyjnymi oraz komputerowymi, backupy,

aplikacji - przechowują aplikacje potrzebne do realizacji usług sieciowych na zasadzie jedna aplikacja - wielu użytkowników.

baz danych - przechowuje uporządkowane strukturalnie dane lub obiektowo zorientowane aplikacje,

poczty elektronicznej - organizacja skrzynek poczty elektronicznej, konwersja różnych protokołów, szyfrowanie.

faksowe - dwukierunkowy przepływ faksów w sieci lokalnej, automatyzacja, wspólny dostęp do drukarek w sieci.

usług katalogowych - informacje o użytkownikach i zasobach sieci.

 

Host

Maszyna w sieci posiadająca własny adres IP, nazwę i należąca do domeny. Często także: komputer podłączony do bezpośrednio do Internetu, pozwalający świadczyć usługi internetowe klientom.

 

Domena (nazwa domenowa)

Adres komputera w Sieci zapisany w łatwej do zapamiętania formie, zastępujący jego adres IP. Nazwa domenowa składa się zazwyczaj z dwóch lub więcej części oddzielonych kropkami (np. netscape.com, netopedia.webstyle.pl) odzwierciedlając administracyjną strukturę sieci. Analizując adres domenowy można z dużym prawdopodobieństwem określić w jakim kraju znajduje się komputer oraz do jakiego rodzaju instytucji należy. Ponieważ oprogramowanie sieciowe potrafi nawiązać łączność jedynie na podstawie adresu IP, wygodne dla człowieka adresy domenowe muszą być przed próbą nawiązania kontaktu przetłumaczone właśnie do takiej postaci. Zadanie to wykonują współpracujące ze sobą serwery nazw (DNS).

Nie każdy komputer posiada taką symboliczną nazwę; z reguły przypisywane są one tylko serwerom udostępniającym w Internecie jakieś usługi. W dobie Internetu komercyjnego skojarzenie witryny WWW (np. sklepu internetowego czy strony domowej firmy) z krótką i łatwą do zapamiętania nazwą domenową jest już praktycznie koniecznością. Takich nazw nie mają natomiast mniej ważne komputery, jak choćby zwykłe domowe pecety, za pomocą których łączymy się z Internetem.

 

Poziomy nazwy domenowej

Składowe nazw domenowych odzwierciedlają w pewien sposób strukturę sieci, z tym że raczej "administracyjną" niż "fizyczną", jak to jest w przypadku adresu IP. Ponieważ dodatkowo mamy do czynienia z zachowaniem ścisłej struktury hierarchicznej domen, możliwe jest szybkie zorientowanie się w charakterze instytucji, z którą w danej chwili jesteśmy połączeni. Choć wydawałoby się, że nazwa domenowa przypomina adres IP (również składa się z pól oddzielonych kropkami), to nie istnieje żaden związek pomiędzy członami tych dwóch adresów. Adres IP składa się bowiem zawsze z czterech części, natomiast nazwa domenowa może posiadać różną ich liczbę; w praktyce spotyka się od trzech do sześciu członów. Pomimo tej swobody, nazwy te również budowane są z zachowaniem pewnych zasad:

·         Domena najwyższego poziomu (ang. top-level domain, TLD). Występuje zawsze jako pierwsza część nazwy domenowej; licząc od prawej strony. Domeny TLD mają najszerszy zasięg i generalnie dzielą się na dwie grupy: domeny znaczeniowe oraz narodowe. Do pierwszej klasy należy siedem domen opisujących rodzaj instytucji lub organizacji - najpopularniejsza obecnie domena komercyjna .com oraz domeny .edu, .gov, .int, .net, .org, .mil. Co ciekawe, aż trzy spośród siedmiu domen są zastrzeżone dla komputerów znajdujących się w Stanach Zjednoczonych: w domenie .gov są rejestrowane wyłącznie jednostki administracji USA, w domenie .mil; komputery armii amerykańskiej, natomiast końcówkę .edu mogą posiadać tylko amerykańskie instytucje edukacyjne i naukowe. Zgodnie z decyzją ICANN (organizacji nadzorującej nadawanie nazw i numerów internetowych) od 2001 dostępne jest siedem zupełnie nowych domen TLD: .aero, .biz, .coop, .info, .museum, .name oraz .pro.

·         Druga grupa domen najwyższego poziomu jest związana już z konkretnymi krajami, a w jej skład wchodzi ponad 100 dwuliterowych symboli państw (np. .pl; Polska, .fr; Francja, .de; Niemcy, .ru; Rosja, itp.). Własną domenę posiada każdy kraj niezależnie od tego, czy posiada dostęp do Internetu (jak w przypadku niektórych państw afrykańskich). Jedyny wyjątek stanowi ojczyzna Internetu; USA, w przypadku którego domena kraju jest pomijana.

·         Domena drugiego poziomu (ang. second-level domain). Wymienione wyżej domeny TLD są zdefiniowane na stałe. Ponieważ na razie nie można wprowadzać innych, każda nowa domena musi zostać zarejestrowana w ramach jednej z domen znaczeniowych (.com, .org, .net, itd.) lub jednej z domen krajowych. W ten sposób powstaje kolejny poziom nazwy domenowej, np. microsoft.com, webstyle.pl. W przypadku gdy komputer znajduje się poza USA, domeny drugiego poziomu stanowią często nazwy dublujące podstawową siódemkę domen znaczeniowych; np. com.pl, edu.pl, net.pl. Dość powszechnie stosuje się także przybliżenie geograficzne w rodzaju wroclaw.pl lub torun.pl. Poddomeny (ang. subdomain). Osoba bądź firma dysponująca domeną drugiego poziomu otrzymuje automatycznie prawo do zarządzania nią i do tworzenia w jej ramach kolejnych poddomen. W ten sposób firma, która wykupiła domenę firma.pl, może tworzyć w niej dowolną liczbę nazw, np. sklep.firma.pl, uslugi.firma.pl, biuro.firma.pl. Podobnie, zarządzający domeną com.pl może pobierać opłaty za zarejestrowanie w niej innych nazw; np. firma.com.pl. (w rzeczywistości zarządcą bardzo popularnej w Polsce komercyjnej domeny com.pl jest NASK).

·         Nazwy usług lub komputerów. W dalszej kolejności mogą wystąpić domeny związane z oddziałem firmy lub organizacji. Najczęściej jednak na tym poziomie pojawia się już nazwa własna konkretnego komputera, będącego w posiadaniu firmy/organizacji, np. www.firma.com.pl czy sunsite.icm.edu.pl. Powszechnie stosowaną praktyką jest nazywanie komputera od nazwy usługi, którą udostępnia; stąd taka mnogość adresów internetowych ;www;. Są to bowiem najczęściej adresy stron promocyjnych przechowywanych na serwerach WWW. Jednak już adresy do plików z programami rozpoczynają się literami "ftp"; od nazwy usługi służącej do transferu plików w sieci (FTP; File Transfer Protocol), np. ftp.microsoft.com. Należy jednak pamiętać, że nie jest to konieczne, ale zwyczajowo przyjęte.

Nazwy pojawiające się na każdym poziomie muszą być zbudowane z zachowaniem określonych zasad. Przede wszystkim dozwolone jest używanie jedynie małych i dużych liter (choć nie są one rozróżniane ; nazwa IBM.com jest równoznaczna z ibm.com), cyfr od 0 do 9 oraz znak minusa (-). Nie można natomiast stosować znaków z alfabetów narodowych; nie spotkamy więc np. adresu www.łódź.pl, ale www.lodz.pl.

 

Rejestracja domeny

Aby wejść w posiadanie własnej domeny, należy ją wcześniej zarejestrować. Instytucją sprawującą kontrolę nad nazwami domenowych jest działająca z upoważnienia IAB (Internet Architecture Board) organizacja IANA (Internet Assigned Numbers Authority). Natomiast samą rejestracją domen oraz administracją serwerów nazw w skali globalnej jeszcze do niedawna zajmowała się organizacja InterNIC (Internet Information Center) podległa firmie NetworkSolutions. Jej monopol został jednak przełamany i począwszy od kwietnia 1999 roku prawo do rejestrowania poddomen w domenach .com, .net i .org. otrzymało także kilka innych firm. Rejestracja nazw w domenach krajowych należy do delegowanych do tego zadania mniejszych urzędów lokalnych; np. domeną .pl rozporządza w Polsce wspominana już Naukowa i Akademicka Sieć Komputerowa (NASK).

 

Ethernet

Jeden ze standardów sieci lokalnych. Wykorzystuje metodę dostępu CSMA/CD (and. Carrier Sense Multiple Access/Collision Detection) polegającą na dostępie wielostacyjnym i detekcji kolizji. Użytkownik sieci nadaje tylko wtedy kiedy nikt więcej nie nadaje. Jeżeli wykryta zostanie kolizja (czyli zacznie nadawać dwóch lub więcej użytkowników) to transmisja jest wznawiana po losowym odstępie czasu. Najpopularniejsza technologia sieci, około 80% wszystkich sieci jest zbudowanych o oparciu o technologię Ethernet. Standardowy Ethernet pracuje z prędkością 10 milionów bitów na sekundę (10 Mbps) oraz daje dużą prędkość, łatwość instalacji oraz duże możliwości. Prawa Ethernetu są opisane przez specyfikację IEEE 802.3. Najpopularniejsze odmiany Ethernetu to 10BASE-2 (popularny koncentryk) oraz 10BASE-T (skrętka).

 

Firewall

Zabezpieczenia typu "zapora ogniowa" nie pozwalają one niepożądanym danym na wejście do sieci ani na opuszczenie jej. Oprogramowanie to określa, jakie dane są autoryzowane. Zazwyczaj jest ono umieszczone na routerach lub serwerach dedykowanych. Zabezpiecza np. przed spamem pocztę intranetową przedsiębiorstwa nie dopuszczając z zewnątrz poczty o określonej zawartości.

 

Gateway

Bramka - są one stosowane niemal wyłącznie w bardzo dużych sieciach komputerowych, tam gdzie poszczególne protokoły transmisji danych oraz same sieci nie są w ogóle ze sobą kompatybilne. Gatewaye pełnią rolę tłumaczy, dzięki którym możliwe jest przeprowadzanie transmisji danych zarówno od strony hardware'u, jak i software'u.

 

Protokół (ang. protocol)

Zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i kontroli poprawności informacji). Komputer może używać kilku protokołów. Np. jednego do komunikacji z jednym systemem, a drugiego z innym. W Internecie mamy do czynienia z wieloma protokołami, a najważniejsze z nich to TCP/IP, SLIP, PPP.

 

IP

(ang. Internet Protocol) - Protokół komunikacji sieciowej w którym komputer klienta składa żądanie, a komputer serwera je spełnia. Jest to 32-bitowa liczba zapisywana jako sekwencja czterech liczb ośmiobitowych dziesiętnych (tzn. mogących przybierać wartości od 0 do 255), rozdzielonych kropkami. W obrębie adresu wyróżnia się dwa składniki: identyfikator sieciowy (ang. network id) oraz identyfikator komputera (ang. host id). Istnieją różne klasy adresowe, o różnej długości obydwu składników (klasa A to adresy o 8-bitowym identyfikatorze sieciowym i 24-bitowym identyfikatorze maszyny; klasa B o podziale odpowiednio 16/16; klasa C o podziale 24/8). W sieci Internet może występować 128 klas A, 14.284 klas B i 2.097.152 klas C. Istniejący obecnie system adresowania ogranicza liczbę możliwych do przyznania adresów, co wobec bardzo szybkiego rozwoju Internetu stanowi dla niego poważne zagrożenie. Od 1992 r. trwają prace nad wprowadzeniem nowego protokołu internetowego, tzw. Ipv6 (obecnie jest używana wersja Ipv4). Poza zwiększeniem przestrzeni adresowej ma on również usunąć inne niedogodności obecnego systemu, jak np. niemożność określenia kto zapoczątkował ruch w sieci, co z kolei uniemożliwia poprawne obciążanie kosztami końcowych użytkowników. Na przykład 198.181.29.198 jest adresem strony internetowej naprowadzającej na zasoby informacyjne w Polsce. Dla ułatwienia zapamiętywania adresów wprowadzono adresy symboliczne, które są tłumaczone przez komputery zainstalowane w sieci na adresy właściwe. W podanym przykładzie adresem symbolicznym jest polska.pl. W Internecie istnieje więc mechanizm pozwalający przyporządkować każdej nazwie adres numeryczny.

 

TCP / IP

(Transmission Control Protocol / Internet Protocol) - Protokół sieciowy - a ściślej zestaw protokołów - stosowany w sieci Internet; najczęściej posługują się nim systemy uniksowe, choć można go również stosować z Novell NetWare, Windows NT itp. TCP/IP jest bardziej podatny na naruszenia systemu bezpieczeństwa, z powodu swojej otwartej, "ufnej natury". Jego zadanie polega na podzieleniu informacji na odpowiedniej wielkości pakiety, ponumerowaniu ich, tak aby u odbiorcy można było sprawdzić, czy wszystkie pakiety nadeszły, i ustawić je w odpowiedniej kolejności. Poszczególne partie informacji są wkładane do kopert TCP, które z kolei są umieszczane w kopertach IP. Po stronie odbiorcy oprogramowanie TCP zbiera wszystkie koperty i odczytuje przesłane dane. Jeżeli brakuje jakiejś koperty, żąda ponownego jej przesłania. Pakiety są wysyłane przez komputery bez sprawdzania, czy droga jest wolna. Może się więc zdarzyć, że do określonego węzła sieci, w którym znajduje się router, nadchodzi więcej pakietów, niż urządzenie jest w stanie posegregować i wysłać dalej. W każdym routerze istnieje bufor, w którym pakiety czekają na wysyłkę. Kiedy bufor całkowicie się zapełni, nowe nadchodzące pakiety są wyrzucane i bezpowrotnie giną. Protokół obsługujący kompletowanie pakietów musi więc wtedy zażądać ponownego ich przesłania. W ten sposób przy dużym obciążeniu sieci coraz więcej pakietów musi być wielokrotnie przesyłanych, co powoduje lawinowe narastanie ruchu aż do praktycznego zablokowania połączenia. Powoduje to bardzo nieefektywne wykorzystanie sieci. Dlatego przyjmuje się, że dobrze działająca sieć nie powinna być obciążana powyżej 30% nominalnej przepływności.

 

DNS

(Domain Name Service) - Używany w Internecie protokół i system nazewnictwa domen w sieci Internet; pozwala nadawać komputerom nazwy zrozumiałe dla człowieka i tłumaczy je na numery adresów IP; czasem nazywany usługą BIND (w systemie BSD UNIX), protokół DNS oferuje statyczną, hierarchiczną usługę rozróżniania nazw dla hostów TCP/IP; administrator sieci konfiguruje DNS używając listy nazw hostów i adresów IP, umożliwiając użytkownikom stacji roboczych skonfigurowanych na kwerendy DNS określanie systemów zdalnych przez nazwy hostów, a nie przez adresy IP; na przykład, stacja robocza skonfigurowana na używanie systemu rozpoznawania nazw DNS może użyć polecenia ping zdalnyhost zamiast ping 172.16.16.235, jeśli mapowanie systemu o nazwie "zdalnyhost" zostało umieszczone w bazie danych DNS; domeny DNS nie pokrywają się z domenami sieci Windows NT. System DNS nie ma centralnej bazy danych o adresach komputerów w sieci. Informacje o nich są dzielone pomiędzy tysiące komputerów, zw. serwerami nazw domenowych, zorganizowanych hierarchicznie w postaci drzewa. Początek rozgałęzienia drzewa jest nazywany korzeniem (ang. root). Nazwy domenowe najwyższego poziomu, oprócz tradycyjnych trzyliterowych domen w USA, zawierają dwuliterowe domeny narodowe oparte na zaleceniu ISO 3166 (z wyjątkiem brytyjskiej domeny uk). Główna domena krajowa w Polsce jest oznaczona przez pl. Znaczenie domen trzyliterowych jest następujące: com organizacje komercyjne; edu instytucje edukacyjne; gov agencje rządowe; mil organizacje wojskowe; net organizacje utrzymania sieci komputerowych; org pozostałe organizacje. Z każdym węzłem w drzewie jest związana etykietka, która składa się z kolejnych nazw węzłów, począwszy od danego węzła aż do korzenia, oddzielonych kropkami. Na przykład etykietą węzła ums w Urzędzie Morskim Szczecin będzie ums.gov.pl Komputer w Australii, nadający pocztę do odbiorcy w tym węźle, wysyła prośbę o rozszyfrowanie nazwy do najbliższego lokalnego serwera DNS. Jeżeli lokalny serwer nie ma tej informacji, kieruje zapytanie dalej, aż do administratora domeny, w której jest szukany węzeł. Otrzymana informacja jest przechowywana przez pewien czas w pamięci buforowej lokalnego serwera DNS. Jeżeli więc szukany adres jest często używany, nie trzeba za każdym razem wysyłać zapytania do serwera administrującego domeną. Administrator każdej domeny, na przykład pl w podanym przykładzie, może dodawać do niej nowe adresy bez powiadamiania wszystkich komputerów na świecie o zaistniałej zmianie

 

NetBEUI

(Network BIOS Extended USER Interface) - Protokół sieciowy wykorzystywany m.in. przez Windows for Workgroups

 

DHCP 

(Dynamic Host Configuration Protocol) - Standardowy protokół przypisujący konfiguracje Internet Protocol (IP) komputerom; komputer serwera DHCP tworzy przypisanie, a komputer klienta wywołuje komputer serwera, aby otrzymać żądany adres.

 

FTP

(ang. File Transfer Protocol) - Protokół transmisji plików. Zazwyczaj usługa ftp służy do kopiowania plików z odległej maszyny do lokalnej lub odwrotnie. Działa na zasadzie klient-serwer i przeważnie z usługi korzystamy przy użyciu interaktywnej aplikacji. Zapewnia ochronę przy użyciu haseł dostępu.

 

HTTP

(HyperText Transfer Protocol) - protokół internetowy, używany do transferu stron WWW. Podstawowy protokół, za pomocą którego komunikują się klienci i serwery sieci Web; HTTP jest protokołem poziomu aplikacji dla rozproszonych, współpracujących ze sobą, hipermedialnych systemów informacyjnych; jest to protokół zorientowany obiektowo; cechą protokołu HTTP jest możliwość wpisywania i negocjacji reprezentacji danych, dzięki czemu systemy mogą być budowane niezależnie od rodzaju transferowanych danych.

 

HTTPS

(Hypertext Transfer Protocol over Secure Socket Layer)

Opracowane przez Netscape Communications rozszerzenie protokołu HTTP pozwalające na ustalanie bezpiecznych połączeń. HTTPS zwiększa bezpieczeństwo transakcji przeprowadzanych w sieci WWW i zaimplementowany jest obecnie we wszystkich nowoczesnych przeglądarkach WWW.

Podczas połączenia HTTPS dane przesyłane są z wykorzystaniem protokołu SSL uniemożliwiając ich podejrzenie przez osoby trzecie. Komunikacja z protokołem TCP/IP prowadzona jest przy użyciu portu 443 (podczas gdy "zwykły" HTTP korzysta z portu 80).

Witryny obsługujące HTTPS można rozpoznać po prefiksie https:// poprzedzającym URL zasobu oraz po charakterystycznym znaku informacyjnym (najczęściej jest to ikona kłódki) na pasku stanu przeglądarki.

 

Gopher

"goniec"; wczesny protokół internetowy i program do wyszukiwania, pobierania i wyświetlania dokumentów ze zdalnych komputerów lub witryn; system oparty na menu wspomagający poszukiwanie informacji w Internecie; jest to poprzednik WWW, gdyż w chwili obecnej wszelkie możliwości gopher-a zostały wbudowane w przeglądarki WWW; z hostami typu gopher można się łączyć klientem WWW i czytać je analogicznie do klienta gopher

 

PPP

(Point to Point Protocol) - Protokół transferu służący do tworzenia połączenia z Internetem przy użyciu modemu i sieci telefonicznej, umożliwiający przesyłanie pakietów danych różnych formatów dzięki pakowaniu ich do postaci PPP; protokół ten steruje połączeniem między komputerem użytkownika i serwerem operatora Internetu; podobnie jak SLIP także PPP działa poprzez łącze szeregowe; zestaw będących standardami przemysłowymi protokołów ramek i uwierzytelnień należący do usługi Windows NT Remote Access Service (RAS), który zapewnia współdziałanie z oprogramowaniem zdalnego dostępu pochodzącym od innych dostawców; protokół PPP negocjuje parametry konfiguracji dla wielu warstw modelu OSI (Open Systems Interconnection); protokół PPP, będący standardem internetowym dla komunikacji szeregowej, definiuje sposób, w jaki pakiety danych są wymieniane z innymi systemami internetowymi używającymi połączeń modemowych.

 

SMTP

(Simple Mail Transfer Protocol) - Podstawowy protokół transferu poczty elektronicznej, jeden z protokołów wchodzących w skład rodziny TCP/IP służący do przesyłania poczty elektronicznej; zdefiniowany w dokumentach STD 10 i RFC 821.

 

E-mail

Sytem operacyjny Windows zawarty jest program Outlook Express. Można także korzystać z wielu innych równorzędnych aplikacji (Outlook, Eudora, Pegasus, The Bat itd.), które oferują szereg bezpiecznych i spersonalizowanych funkcji obsługi poczty e-mail oraz grup dyskusyjnych. Aby uruchomić dany program, kliknij przycisk Start, wskaż polecenie Programy, a następnie kliknij odpowiednią ikonę.

 

logowanie

/ login, log in, logon, log on /

Także: otwarcie sesji. Procedura identyfikacji użytkownika przed udostępnieniem mu określonych zasobów systemu operacyjnego lub do aplikacji. Logowanie polega na podaniu identyfikatora użytkownika (ang. login name) i hasła (ang. password) celem weryfikacji z danymi zapisanymi w systemie. Nazwa użytkownika może być jawna, natomiast ciąg znaków składający się na hasło powinien być znany jedynie właścicielowi konta. Po zalogowaniu użytkownik otrzymuje dostęp do określonych zasobów komputera lub sieci. Po zakończeniu pracy następuje logout (lub logoff), czyli opuszczenie systemu.

Podobna procedura wymagana jest w przypadku niektórych witryn WWW (np. serwisów świadczących płatne usługi).

Localhost login: user

password: *******

 

Internet Explorer

Graficzna przeglądarka WWW udostępniana bezpłatnie przez firmę Microsoft. Internet ExplorerInternet Explorer to także nazwa pakietu obejmującego oprócz przeglądarki m.in. klienta poczty elektronicznej i grup dyskusyjnych Outlook Express, edytor stron WWW Front Page Express i program komunikacyjny NetMeeting.

Dominacja Windows na rynku systemów operacyjnych oraz rosnąca popularność Internetu sprawiają, że Internet Explorer jest obecnie jedną z najważniejszych aplikacji. Jednym z elementów prowadzonej przez Microsoft polityki promocyjnej była decyzja udostępniania Explorera za darmo oraz włączenie go do systemu operacyjnego Windows (począwszy od Windows 98). Ta strategia w połączeniu z ciągłym doskonaleniem produktu przyczyniła się do zdobycia przez Internet Explorera dominującej pozycji na rynku.

Internet Explorer posiada wbudowaną obsługę języków Java i JavaScript, VBScript oraz technologii ActiveX. Obsługuje szeroki zakres standardów internetowych, w tym szyfrowanej komunikacji (protokół SSL), cyfrowych podpisów, tele- i wideokonferencji. Jak zapewnia Microsoft, IE obsługuje większość z nowszych standardów zatwierdzonych przez organizację W3C, w tym HTML4, DHTML, CSS (w wersji 1 i 2), DOM, P3P, oraz XML.

Internet Explorer dostępny jest dla systemów Windows, Macintosh oraz Solaris i HP-UX.

 

Wyszukiwarki

Infoseek, Google, AltaVista, yahoo, wow itd.

 

Jedne z najbardziej znanych wyszukiwarek internetowych.

Pamiętaj:

Poszukiwania mogą być bardziej efektywne jeżeli korzysta się z funkcji wyszukiwań zaawansowanych (szczegóły w pomocy konkretnej wyszukiwarki). Dla przykladu: aby ograniczyć poszukiwania w wyszukiwarce GOOGLE do określonej witryny piszemy:

-          poszukiwana fraza site: adres witryny

 

download

/ sprowadzanie; ściąganie; pobieranie /

Dosł.;ładowanie dolne;. Pobieranie danych z urządzenia nadrzędnego do podrzędnego. W szczególności pobieranie plików z Internetu i kopiowanie ich na dysk w lokalnym komputerze. Teoretycznie termin ten może odnosić się również do oglądania stron WWW, w praktyce jednak określa się nim ściąganie plików z programami, dokumentów tekstowych, skompresowanych archiwów, itp.

Jeżeli plik przekazywany jest w odwrotnym kierunku (z komputera lokalnego do komputera sieciowego), operacja nosi nazwę upload.

 

Komendy

Ping

Komenda ping pozwala sprawdzić połączenie internetowe poprzez wysłanie kontrolnego pakietu do i ze zdalnego hosta. Przy uzyskanym połączeniu istnieje możliwość pokazywania statystyk transmisji.