Dobro publiczne ogół tekstów, zdjęć, muzyki, dzieł sztuki



Pobieranie 108.28 Kb.
Data02.05.2016
Rozmiar108.28 Kb.
Public domain (ang.: dobro publiczne) – ogół tekstów, zdjęć, muzyki, dzieł sztuki, oprogramowania itp., które na skutek decyzji twórcy, braku spadkobierców lub upływu odpowiedniego czasu, stały się dostępne do dowolnych zastosowań bez ograniczeń wynikających z przepisów prawa autorskiego.

W sferze public domain brak jest jakichkolwiek praw majątkowych (związanych z używaniem, kopiowaniem, rozpowszechnianiem itd.), każde dzieło do niej należące może być używane w jakikolwiek sposób. Termin public domain jest często błędnie wiązany z programami typu freeware lub shareware, jednak niekiedy wiąże się z pracami udostępnianymi jako open source/open documentation.


Freeware to licencja oprogramowania umożliwiająca darmowe rozprowadzanie aplikacji bez ujawnienia kodu źródłowego. Termin freeware bywa również używany jako synonim oprogramowania objętego tą licencją.

Czasami licencja freeware zawiera dodatkowe ograniczenia (np. część freeware jest całkowicie darmowa, a część darmowa jedynie do użytku domowego).

Sam termin został ukuty przez Andrew Fluegelmana.

Shareware to rodzaj płatnego programu komputerowego, który jest rozpowszechniany bez opłat do sprawdzenia przez użytkowników. Po okresie próbnym za taki program należy zapłacić lub skasować go. Używanie programu shareware po okresie próbnym bez opłat jest nielegalne.

Programy shareware często mają ograniczoną pewną funkcjonalność, lub też limity czasowe - można takiego programu używać przez pewną ilość dni (najczęściej jest to 14 lub 30) po czym należy zakupić pełną wersję. Rzadziej jest to limit liczby uruchomień. Limity te najczęściej mają postać "honorową" (program w żaden sposób nie sprawdza czy termin jest przestrzegany) lub w przypadku przekroczenia terminu wyłącznie przypominają użytkownikowi że nie powinien używać już programu. Czasem program po upływie terminu odmówi działania lub też - co zdarza się najrzadziej ze względu na możliwość przypadkowego uszkodzenia w ten sposób danych użytkownika lub systemu - skasuje się sam z dysku.

Programy typu shareware były dość popularne w czasach przed rozkwitem Internetu (w pierwszej połowie lat dziewięćdziesiątych) jako alternatywa dla oprogramowania rozpowszechnianego tylko za opłatą, która tu wynosiła zero dla wersji shareware i była zwykle relatywnie niska również dla pełnych wersji. Shareware straciło na popularności na rzecz wolnodostępnego oprogramowania które jest jeszcze tańsze i dla którego dostępny jest kod źródłowy.

Relatywnie nową odmianą shareware jest adware.



Adware to rodzaj (i typ licencji) zamkniętego oprogramowania. Adware jest rozpowszechniane za darmo (bez kodu źródłowego), ale zawiera funkcję wyświetlającą reklamy, zwykle w postaci bannerów reklamowych. Wydawca oprogramowania zarabia właśnie na tych reklamach. Zwykle jest też możliwość nabycia wersji programu bez reklam za opłatą.

Adware jest najczęściej używane w aplikacjach łączących się z Internetem ze względu na wymianę wyświetlanych bannerów. Najbardziej znanym tego typu programem jest przeglądarka internetowa Opera, a w Polsce komunikator Gadu-Gadu. Podobnie jak w przypadku innych reklam internetowych da się je zablokować za pomocą odpowiednio skonfigurowanych programów typu http proxy.

Niektóre programy są również wyposażone w moduły szpiegujące (ang. Spyware), które dostarczają autorom aplikacji wiele cennych informacji o użytkowniku - głównie adres IP, używany system operacyjny, przeglądarka a niekiedy strony z którymi się łączymy. Do usuwania tego typu oprogramowania Malware służą programy typu Ad-aware, Spybot Search & Destroy lub SpyBoat Destroyer.

Cracking to dziedzina informatyki polegająca na łamaniu różnych zabezpieczeń.

- W pierwszym przypadku dotyczy to łamania zabezpieczeń serwerów - cracker musi znaleźć lukę w zabezpieczeniach i albo wykorzystać ją ręcznie, albo stworzyć exploit - mały programik który ją wykorzystuje do przejęcia kontroli nad serwerem, lub zmuszenia go do zrobienia tego co chcemy.

Cel jaki ma łamanie zabezpieczeń jest różny - przede wszystkim jest to zabezpieczanie własnych serwerów i naprawianie własnych programów - wykryte błędy szybko się naprawia i publikuje razem z pełnym opisem (ang. full disclosure). Wykrycie ważnego błędu wpływa też pozytywnie na reputację tego który go wykrył.

Niektórzy crackerzy mają też inne cele - np. zaszkodzenie właścicielom i użytkownikom serwera oraz działania propagandowe przeciwko nim. Dotyczy to zwłaszcza łamania stron WWW. Każda firma lub organizacja która zyska sobie wystarczająco złą opinię (np. RIAA lub Microsoft) musi liczyć się z tym, że staje się potencjalnym celem crackerów.

Najmniejsza grupa łamie zabezpieczenia dla zysku - np. wykorzystując zdobyte w ten sposób dane do szantażowania ofiary lub też sprzedając je konkurencji.

- W drugim przypadku mianem crackingu określa się też łamanie różnych zabezpieczeń na rozpowszechnianym oprogramowaniu. Niektórzy twórcy oprogramowania wymuszają używanie oryginalnych nośników danych, kluczy sprzętowych, rejestracje w Internecie, oglądanie reklam itp.

Jest to często duży problem dla użytkownika, który np. wolałby mieć możliwość zrobienia kopii zapasowej programu (używane CDROMy często się psują), lub też nie ujawniania własnych personaliów. Tak więc powstają cracki mające usunąć niepożądane funkcje programu. Warto zauważyć, że ta forma crackingu nie jest konieczna w przypadku korzystania z Wolnego oprogramowania gdyż w tym przypadku użytkownik dysponuje dostępem do kodu źródłowego wykorzystywanego oprogramowania i może je swobodnie modyfikować.

Cracki są używane także do łamania różnych zabezpieczeń przed nieautoryzowanym kopiowaniem oprogramowania.

Zobacz też:


  • zabezpieczenia zamkniętego oprogramowania

  • gry crackerskie

  • "Phrack"



Wirus komputerowy to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.

Niektóre wirusy mają też inne skutki uboczne:



  • kasowanie i niszczenie danych

  • niszczenie sprzętu komputerowego

  • rozsyłanie spamu

  • dokonywanie ataków na serwery internetowe

  • kradzież danych (hasła, numery kart płatniczych, dane osobowe)

  • wyłączenie komputera

  • wyświetlanie napisów lub rysunków na ekranie

  • uniemożliwienie pracy na komputerze

  • umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej

Wirusy można podzielić według wielu kryteriów. Przykładowy podział:

  • wirusy dyskowe, infekujące sektory startowe dyskietek i dysków twardych

  • wirusy plikowe, które infekują pliki wykonywalne danego systemu operacyjnego

  • wirusy skryptowe

  • makrowirusy, których kod składa się z instrukcji w języku wysokiego poziomu, wykonywane przez interpreter.

Pierwszy rodzaj wirusów był bardzo rozpowszechniony w czasach, kiedy powszechne było kopiowanie danych i programów na dyskietkach. Wirusy te przenosiły się między komputerami za pośrednictwem dyskietek. Uruchomione w środowisku nie posiadającym odpowiednich zabezpieczeń, zarażały pliki wykonywalne oraz kolejne dyskietki. Ich zmierzch przyszedł razem z wyparciem dyskietek przez CD-ROMy, popularyzacją kompresji danych (na dyskietkach znajdowały się zwykle trudne do zarażenia archiwa) oraz rozpowszechnieniem Internetu. Dzisiaj są one właściwie niespotykane. Najbardziej znane przykłady wirusów z tej kategorii: Brain, Stoned, Michelangelo.

Wirusy plikowe są najpowszechniejszym, obok makrowirusów, typem wirusów. Tworzone są głównie w asemblerze. Wirusy te są programami, które potrafią dołączać swój kod do kodu wykonywalnego innego programu. Infekują pliki na dysku, w udostępionych zasobach sieciowych lub wysyłają się w e-mailach poprzez SMTP. Wirusy "pocztowe" wykorzystują często błędy w popularnych programach pocztowych takich jak Outlook i Outlook Express. Przykładowe wirusy plikowe: Frodo, W95.CIH, W32.Magistr.

Wirusy skryptowe to samoreplikujące się skrypty powłoki. Zwykle infekują one inne skrypty. W DOS-ie występują jako pliki .bat, pod Linuksem jako skrypty bashowe, pod systemem Windows jako np. Visual Basic script (.vbs). Przykładowe wirusy: Bat.Rous, VBS.LoveLetter, SH.Sizer.

Inny rodzaj wirusów to programy zapisane jako makra. Infekują one dokumenty programów biurowych a rozprzestrzeniają się głównie za pośrednictwem poczty elektronicznej. Przykładowe wirusy: W95M.Concept, W97M.Melissa, W97M.Laroux.

Podział, bardziej zrozumiały dla laika:


  • Konie trojańskie - wirusy te ukrywają się w na pozór pożytecznym oprogramowaniu. Uruchamiają się gdy użytkownik podejmuje pracę z danym programem. Dają całkowitą władzę atakującego nad komputerem ofiary. Wirus tego typu po jego uruchomieniu oprócz wykonywania swoich "oficjalnych" zadań dokonuje także spustoszenia w systemie. Najpopularniejszym polskim koniem trojańskim jest „Prosiak”.

  • Bomby logiczne - rodzaj wirusa, który może pozostać w ukryciu przez długi czas. Jego aktywacja następuje w momencie nadejścia określonej daty lub wykonania przez użytkownika określonej czynności.

  • Robaki - małe, ale bardzo szkodliwe wirusy. Do prawidłowego funkcjonowania nie potrzebują nosiciela. Rozmnażają się samoistnie i w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu. Wirusy tego typu są zdolne sparaliżować nawet dość rozległą sieć komputerową.

Uważa się, że systemy komputerowe o architekturze uniksowej są lepiej zabezpieczone przez wirusami niż systemy operacyjne Microsoftu. Główną przyczyną takiego stanu rzeczy jest ciągła praca z uprawnieniami administratora we wcześniejszych systemach (DOS, Windows 9x). W nowszych wersjach Windows zostało to poprawione, lecz ze względu na kompromisy związane z łatwością używania i przyzwyczajenia użytkowników, wciąż uprawnienia administratora nie są dostatecznie chronione w domyślnej instalacji. Ogólnie przyczyną podatności systemów Windows na ataki wirusów są błędy projektowe tej architektury. Pomimo bowiem zastosowania koncepcji mikrojądra oraz bibliotek dynamicznych firma Microsoft zaniedbała rozwój architektury systemów które zakupiła od firm trzecich, i w obecnych implementacjach tej architektury większość procesów systemu operacyjnego pracuje z najszerszymi możliwymi w systemie uprawnieniami konta SYSTEM, przekraczającymi także uprawnienia konta Administrator.

Zdarzają się również udane ataki na systemy uniksowe, zaś ich powodzenie zwykle spowodowane jest niewiedzą administratora i zaniedbywaniem przez niego obowiązków (np. regularna instalacja łat systemowych).

Specyficznym typem wirusa komputerowego jest robak komputerowy.

Do zwalczania, usuwania i zabezpieczania się przed wirusami używane są programy antywirusowe.



Robak komputerowy to samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą jest to, że podczas gdy wirus potrzebuje nosiciela - jakiegoś pliku wykonywalnego, który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny a rozprzestrzenia się poprzez wykorzystanie luk w systemie, naiwność użytkownika komputera. Oprócz replikacji, robak może mieć wbudowane procedury dodatkowe, takie jak niszczenie systemu plików lub wysyłanie poczty.

Spam to elektroniczne wiadomości masowo rozsyłane do osób, które ich nie oczekują. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej oraz w Usenecie.

Istotą spamu jest rozsyłanie dużej liczby wiadomości o jednakowej treści do nieznanych sobie osób. Nie ma znaczenia jaka jest treść tych wiadomości. Rozsyłanie znacznej liczby maili w dowolnej "słusznej sprawie" również jest uważane za spam.

Spam dzieli się na Unsolicited Commercial Email (UCE), czyli spam komercyjny o charakterze reklamowym, oraz Unsolicited Bulk Email (UBE), czyli niechciane maile o charaktarze niekomercyjnym takie jak "łańcuszki szczęścia", masowe rozsyłanie fałszywych ostrzeżeń o wirusach, czy próśb o pomoc (autentycznych lub oszustw).
Kompresja danych - polega na zmianie sposobu zapisu informacji w taki sposób, aby zmniejszyć redundancję i tym samym objętość zbioru, nie zmieniając przenoszonych informacji. Innymi słowy chodzi o wyrażenie tego samego zestawu informacji, lecz za pomocą mniejszej liczby bitów. Działaniem przeciwnym do kompresji jest dekompresja.

Kompresja dzieli się na bezstratną - w której z postaci skompresowanej można odzyskać identyczną postać pierwotną, oraz stratną - w której takie odzyskanie jest niemożliwe, jednak główne właściwości które nas interesują zostają zachowane, np. jeśli kompresowany jest obrazek, nie występują w postaci odtworzonej widoczne różnice w stosunku do oryginału. Pomimo to może się już nie nadawać zbyt dobrze np. do dalszej przeróbki czy do wydruku, gdyż w tych zastosowaniach wymaga się zachowania innych właściwości.



Program do kompresji plików - program do kodowania danych w taki sposób, aby zajmowały jak najmniej danych na dysku.

Współcześnie istnieje kilkadziesiąt formatów skompresowanych archiwów, z których najpopularniejszym jest ZIP, obsługiwany przez wszystkie dostępne aplikacje. Programy dostępne na rynku (freeware i shareware) obsługują różne zestawy formatów kompresji.

Programy do kompresji wykonują dwojakiego rodzaju czynności:



Program antywirusowy to program komputerowy, którego celem jest wykrywanie, zwalczanie, usuwanie i zabezpieczanie przed wirusami komputerowymi.

Dobre antywirusy są wyposażone w dwa niezależnie pracujące moduły - skaner (dokładniejszy od monitora skan pewnych grup plików pod kątem istnienia wirusa) i monitor (skanuje pliki na bieżąco, bez wiedzy użytkownika, czy pliki ładowane do systemu są pozbawione wirusów). Obecnie tego typu zabezpieczenia to standard. Antywirus powinien również automatycznie pobierać nowe definicje (szczepionki) odkrytych wirusów - co dziennie pojawia się około 30 nowych wirusów.

Do najbardziej znanych programów antywirusowych należą:


  • AntiVirenKit firmy G Data Software

  • AntiVir Personal Edition firmy H BEDV Datentechnik

  • AVAST! firmy ALWIL Software

  • AVG firmy Grisoft

  • ClamAV na licencji GNU GPL

  • Dr. Web firmy DialogueScience Ltd.

  • ESafe Protect Desktop firmy ESafe

  • eTrust InoculatelT firmy Network Associates

  • F-Prot Antivirus firmy Frisk Software

  • F-Secure firmy F-Secure Corporation

  • Kaspersky Anti-Virus firmy Kaspersky Lab

  • McAfee Virus Scan firmy Network Associates

  • Mks_Vir firmy MKS (firma)

  • NOD32 firmy Eset

  • Norman Virus Control firmy Norman ASA

  • Norton Antivirus firmy Symantec

  • OpenAntiVirus na licencji GNU GPL

  • Panda Antivirus firmy Panda Software

  • PC-Cillin firmy Trend Micro

  • RAV AntiVirus firmy GeCAD Software

  • Sophos Anti-virus firmy Sophos



Adres IP to unikalny numer przyporządkowany urządzeniom sieciowym. Maszyny posługują się adresem IP, aby przesyłać sobie nawzajem informacje w protokole IP. Adresy IP są wykorzystywane w Internecie oraz sieciach lokalnych.

Dla przykładu adres IP:

207.142.131.236

odpowiada komputerom obsługującym serwis Wikipedii. Aby korzystać z Internetu ludzie nie muszą posługiwać się adresami IP. Nazwa www.wikipedia.org jest tłumaczona na adres IP dzięki wykorzystaniu protokołu DNS.

Adres IP jest dostarczany każdemu użytkownikowi przez dostawcę Internetu (ISP). Może być zawsze taki sam lub zmieniać się za każdym razem.

DNS (ang. Domain Name System) to system serwerów oraz protokół komunikacyjny zapewniający zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla sieci komputerowej. Dzięki wykorzystaniu DNS nazwa mnemoniczna, np. pl.wikipedia.org może zostać zamieniona na odpowiadające jej adres IP, czyli 207.142.131.245.

Protokoły komunikacyjne to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia komunikacyjne w celu nawiązania łączności i wymiany danych. Dzięki temu, że połączenia z użyciem protokołów odbywają się całkowicie automatycznie typowy użytkownik zwykle nie zdaje sobie sprawy z ich istnienia i nie musi o nich nic wiedzieć.

Klasyczne protokoły, których prawzorem był protokół telexu składają się z trzech części:



  • procedury powitalnej (tzw. "handshake") która polega na przesłaniu wzajemnej podstawowej informacji o łączących się urządzeniach, ich adresu (nr. telefonu), szybkości i rodzaju transmisji itd, itp,

  • właściwego przekazu danych,

  • procedury analizy poprawności przekazu (np: sprawdzania sum kontrolnych) połączonej z procedurą pożegnania, żądaniem powtórzenia transmisji lub powrotem do procedury powitalnej

Przesyłana informacja może być porcjowana - protokół musi umieć odtworzyć informację w postaci pierwotnej.

Protokołami tego rodzaju posługują się:



  • teleksy,

  • faksy,

  • modemy,

  • programy komputerowe,

  • wiele innych urządzeń, włącznie z np. pilotami do telewizorów.

Protokoły służące programom komputerowym do porozumiewania się między sobą poprzez Internet są określone przez IETF w dokumentach zwanych RFC.

Warstwy Przesyłanie danych komputerowych to niezwykle trudny proces, dlatego rozdzielono go na kilka "etapów", warstw. Warstwy oznaczają w istocie poszczególne funkcje spełniane przez sieć. Najbardziej powszechny sposób organizacji warstw komunikacji sieciowej to Model OSI.

Popularne protokoły wysokopoziomowe (aplikacyjne) i ich standardowe porty:



  • BOOTP - serwer 67, klient 68

  • DNS - 53

  • Finger - 79

  • FTP - 21

  • Gopher - 70

  • HTTP - 80, dodatkowe serwery, np. proxy, są najczęściej umieszczane na porcie 8080

  • HTTPS - 443 (HTTP na SSL)

  • IMAP - 143

  • IMAP3 - 220

  • Jabber

  • IRC - 6667

  • LDAP - 389

  • LDAPS - 636 (LDAP na SSL)

  • MySQL - 3306

  • NNTP - 119

  • POP3 - 110

  • SPOP3 - 995 (POP3 na SSL)

  • PostgreSQL - 5432

  • Rsync - 873

  • SMTP - 25

  • SSH - 22

  • Telnet - 23

  • TFTP - 69

  • WAP

  • X11 - od 6000 do 6007

FTP czyli File Transfer Protocol (Protokół Transmisji Plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie plików z i na serwer poprzez sieć TCP/IP.
FTP jest standardem określonym przez IETF w RFC 959 (http://www.faqs.org/rfcs/rfc959.html).

FTP jest protokołem 8-bitowym, dlatego nie jest potrzebne dalsze przetwarzanie informacji, tak jak ma to miejsce w standardach MIME i uuencode.

FTP wykorzystuje do komunikacji dwa połączenia TCP. Jedno z nich jest połączeniem kontrolnym za pomocą którego przesyłane są np. polecenia do serwera, drugie natomiast służy do transmisji danych m.in. plików.

FTP działa w dwóch trybach: aktywnym i pasywnym. W zależności od tego w jakim jest trybie używa innych portów do komunikacji.

Jeżeli FTP pracuje w trybie aktywnym korzysta z portów nr 20 do przesyłu danych i 21 dla poleceń. Natomiast jeżeli pracuje w trybie pasywnym wykorzystuje porty nr 21 do poleceń i port o numerze > 1024 do transmisji danych.

HTTP (ang. Hypertext Transfer Protocol) to protokół sieci WWW (World Wide Web). Obecną definicję HTTP stanowi RFC 2616. Właśnie za pomocą protokołu HTTP przesyła się żądania udostępnienia dokumentów WWW i informacje o kliknięciu odnośnika oraz informacje z formularzy. Zadaniem stron WWW jest publikowanie informacji - natomiast protokół HTTP właśnie to umożliwia.

Protokół HTTP jest tak użyteczny, ponieważ udostępnia znormalizowany sposób komunikowania się komputerów ze sobą. Określa on formę żądań klienta dotyczących danych oraz formę odpowiedzi serwera na te żądania. Jest zaliczany do protokołów stateless (bezstanowy), z racji tego, że nie zachowuje żadnych informacji o poprzednich transakcjach z klientem, po zakończeniu transakcji wszystko "przepada" - z tego powodu tak bardzo spopularyzowały się cookies.

HTTP korzysta z portu nr 80.

Post Office Protocol version 3 (POP3) to protokół internetowy z warstwy aplikacji pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP. Ogromna większość współczesnych internautów korzysta z POP3 do odbioru poczty

Wcześniejsze wersje protokołu POP czyli, POP (czasami nazywany POP1), POP2 zostały całkowicie zastąpione przez POP3. Zwykle jeżeli ktoś mówi o protokole POP ma na myśli jego wersję 3.

Protokół POP3 powstał dla użytkowników, którzy nie są cały czas obecnie w Internecie. Jeżeli ktoś łączy się z siecią tylko na chwile, to poczta nie może dotrzeć do niego protokołem SMTP. W takiej sytuacji w sieci istnieje specjalny serwer, który przez SMTP odbiera przychodzącą pocztę i ustawia ją w kolejce.

Kiedy użytkownik połączy się z siecią, to korzystając z POP3 może pobrać czekające na niego listy do lokalnego komputera. Jednak protokół ten ma wiele ograniczeń:



  • połączenie trwa tylko, jeżeli użytkownik pobiera pocztę i nie może pozostać uśpione,

  • do jednej skrzynki może podłączyć się tylko jeden klient równocześnie,

  • każdy list musi być pobierany razem z załącznikami i żadnej jego części nie można pominąć,

  • wszystkie odbierane listy trafiają do jednej skrzynki, nie da się utworzyć ich kilku,

  • serwer POP3 nie potrafi sam przeszukiwać czekających w kolejce listów.

Istnieje bardziej zaawansowany protokół IMAP, który pozwala na przeglądanie czekających listów nie po kolei na podobieństwo plików w katalogach i posiada niektóre funkcje pominięte w POP3.

Programy odbierające pocztę najczęściej obsługują oba protokoły, ale POP3 jest bardziej popularny. Wysyłanie listów zawsze opiera się na protokole SMTP. Komunikacja POP3 może zostać zaszyfrowana z wykorzystaniem protokołu SSL. Jest to o tyle istotne, że w POP3 hasło przesyłane jest otwartym tekstem, o ile nie korzysta się z opcjonalnej komendy protokołu POP3, APOP.

Protokół POP3, podobnie, jak inne protokoły internetowe (np. SMTP, HTTP) jest protokołem tekstowym, czyli w odróżnieniu od protokołu binarnego, czytelnym dla człowieka. Komunikacja między klientem pocztowym, a serwerem odbywa się za pomocą czteroliterowych poleceń.


Brama domyślna
W przypadku protokołu TCP/IP pośrednie urządzenie sieciowe znajdujące się w sieci lokalnej, które zna identyfikatory ID innych sieci w Internecie, dzięki czemu może przekazywać pakiet dalej do innych bram, dopóki pakiet nie zostanie w końcu dostarczony do bramy połączonej z określonym miejscem docelowym.
DHCP (ang. Dynamic Host Configuration Protocol) to protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski sieci. Protokół DHCP jest zdefiniowany w RFC 2131 i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993.

W kolejnej generacji protokołu IP czyli IPv6 jako integralną część dodano nową wersję DHCP czyli DHCPv6. Jego specyfikacja została opisana w RFC 3315


maska podsieci

Składająca się z czterech bajtów liczba wskazująca podział w adresie IP na adres sieci i adres komputera w niej się znajdującego. Przykładem maski podsieci jest liczba 255.255.255.0 informująca, że adres sieci to pierwsze trzy liczby adresu IP. Gdy komputery komunikują się ze sobą, używają maski podsieci do ustalenia, czy znajdują się w tej samej czy w innej sieci (w tym drugim wypadku korzystają z rutera do przesyłania danych).


©absta.pl 2016
wyślij wiadomość

    Strona główna