Adresacja IPv4 | Teleinf Edu
Adresacja klasowa, podsieci, maski o zmiennej długości (VLSM) i CIDR.
2 min
Routing, transport i zachowanie warstwy aplikacji w nowoczesnych sieciach pakietowych.
Artykuły: 165
Adresacja klasowa, podsieci, maski o zmiennej długości (VLSM) i CIDR.
2 min
128-bitowy schemat adresacji, notacja, adresy specjalne i skracanie adresów.
2 min
Analiza pól w nagłówku pakietu IPv4, włączając fragmentację i TTL.
2 min
Uproszczona struktura nagłówka w IPv6.
2 min
Dzielenie sieci IP na mniejsze podsieci dla efektywnej alokacji adresów.
4 min
Techniki Variable Length Subnet Masking i Classless Inter-Domain Routing.
4 min
Prywatne zakresy IP RFC 1918, adresy zarezerwowane i adresy specjalnego użytku.
4 min
Translacja Adresów Sieciowych i Translacja Adresów Portów dla sieci prywatnych.
4 min
Strategie migracji: dual stack, tunelowanie i mechanizmy translacji.
4 min
Jak duże pakiety IP są dzielone i składane dla różnych rozmiarów MTU.
4 min
Raportowanie błędów i komunikaty diagnostyczne w sieciach IP (ping, traceroute).
4 min
Mapowanie adresów IP na adresy MAC w sieciach lokalnych.
4 min
Jednoczesne działanie IPv4 i IPv6 na tej samej infrastrukturze sieciowej.
4 min
Tunelowanie ruchu IPv6 przez sieci IPv4 i na odwrót.
4 min
Podsumowywanie wielu tras w celu redukcji rozmiaru tabeli routingu i poprawy wydajności.
4 min
Protokoły Mobile IP umożliwiające utrzymanie łączności podczas przemieszczania się urządzeń.
4 min
Protokół oparty na ICMPv6 zastępujący ARP do rozdzielczości adresów w sieciach IPv6.
4 min
Automatyczna konfiguracja adresów IPv6 bez serwerów DHCP.
4 min
Routing statyczny vs. dynamiczny, systemy autonomiczne, polityki i metryki tras.
4 min
Zasady algorytmów routingu: wektor odległości, stan łącza i wektor ścieżki.
2 min
Ręczna konfiguracja tras, trasy domyślne i odległości administracyjne.
2 min
Prosty protokół wektora-odległości (IGP) oparty na liczbie przeskoków.
2 min
Ulepszenia w RIPv2: wsparcie VLSM, uwierzytelnianie i aktualizacje multicast.
2 min
Złożony protokół stanu łącza (IGP) z hierarchicznymi obszarami i typami LSA.
4 min
Typy obszarów OSPF, rozlewanie LSA i projektowanie sieci hierarchicznych.
4 min
Zastrzeżone protokoły Cisco: wektora-odległości (IGRP) i hybrydowy (EIGRP).
4 min
Protokół wektora-ścieżki (EGP) napędzający Internet, oparty na atrybutach i politykach.
2 min
AS_PATH, NEXT_HOP, LOCAL_PREF i inne atrybuty decyzyjne BGP.
2 min
Filtrowanie tras, redystrybucja i implementacja routingu opartego na politykach.
2 min
PIM-SM, PIM-DM i IGMP dla efektywnej komunikacji jeden-do-wielu.
2 min
Od klasycznego 10 Mb/s do nowoczesnego 100 Gb/s Ethernet i dalej.
2 min
Szczegółowy podział pól w ramce Ethernet (Preambuła, Adresy MAC, FCS).
2 min
48-bitowy adres fizyczny używany do lokalnej komunikacji sieciowej.
2 min
Starsze urządzenia sieciowe działające w warstwie fizycznej, domeny kolizji i działanie half-duplex.
2 min
Metoda dostępu do medium z nasłuchem nośnika i wykrywaniem kolizji.
2 min
Jak przełączniki Ethernet uczą się adresów MAC i przekazują ramki w nowoczesnych sieciach.
2 min
Wirtualne sieci LAN: tworzenie logicznych segmentów sieci i protokoły tagowania VLAN.
2 min
Zapobieganie pętlom w sieciach przełączanych za pomocą STP, RSTP i MSTP.
2 min
Usługi Metro Ethernet, umowy o poziomie usług i funkcje klasy operatorskiej.
2 min
Specyfikacje, kable światłowodowe i wymagania warstwy fizycznej.
2 min
Jednoczesna komunikacja dwukierunkowa eliminująca potrzebę wykrywania kolizji.
2 min
Automatyczna konfiguracja prędkości i trybu dupleks między urządzeniami sieciowymi.
2 min
Łączenie wielu fizycznych połączeń w celu zwiększenia przepustowości i redundancji.
2 min
Link Aggregation Control Protocol do dynamicznego zarządzania wiązkami łączy.
2 min
Wykrywanie błędów, kontrola przepływu i kontrola dostępu do medium w warstwie 2.
2 min
Struktura ramki High-Level Data Link Control, polecenia i tryby pracy.
2 min
Format ramki PPP, metody uwierzytelniania i protokoły kontroli sieci.
2 min
Technologia WAN z przełączaniem pakietów z wirtualnymi obwodami i kontrolą przeciążenia.
2 min
LLC, LAPB, LAPD i inne mechanizmy kontroli łącza danych.
2 min
Standard IEEE 802.2 zapewniający interfejs między warstwą MAC a protokołami sieci.
2 min
Komunikaty Spanning Tree Protocol i mechanizmy komunikacji mostków.
2 min
Standard IEEE 802.2 zapewniający interfejs między warstwą MAC a protokołami sieci.
2 min
Uwierzytelnianie 802.1X, bezpieczeństwo adresów MAC i mechanizmy ochrony warstwy 2.
2 min
Zarządzanie prędkością transmisji danych między nadawcą a odbiorcą w warstwie 2.
2 min
Protokoły Go-Back-N i Selective Repeat do niezawodnej transmisji danych.
2 min
Prosty mechanizm kontroli przepływu oparty na potwierdzeniach z timeout i retransmisją.
2 min
Wprowadzenie do przełączania etykiet wieloprotokołowych i jego przewagi nad routingiem IP.
2 min
Jak działają klasy równoważności przekazywania (FEC), etykiety i ścieżki LSP.
2 min
VPN warstwy 3 wykorzystujące MPLS: VRF, RD, RT i routing PE-CE.
2 min
Routing oparty na ograniczeniach i ustanawianie ścieżek jawnych dla optymalnego wykorzystania zasobów.
2 min
Rozszerzenie MPLS na technologie optyczne i inne przełączające.
2 min
Wirtualne Sieci Prywatne używające IPsec: AH, ESP i protokoły tunelowe.
2 min
Protokoły Secure Sockets Layer i Transport Layer Security do szyfrowanej komunikacji.
2 min
Filtrowanie pakietów, inspekcja stanowa i funkcje firewall nowej generacji.
2 min
Systemy wykrywania włamań i systemy zapobiegania włamaniom dla bezpieczeństwa sieci.
2 min
Uwierzytelnianie 802.1X, RADIUS i systemy kontroli przyjmowania do sieci.
2 min
WEP, WPA, WPA2, WPA3 i protokoły bezpieczeństwa sieci bezprzewodowych przedsiębiorstw.
2 min
SNMP, NetFlow i inne narzędzia do monitorowania i analizy sieci.
2 min
Technologie Wirtualnych Sieci Prywatnych: SSL VPN, L2TP, PPTP i WireGuard.
2 min
802.1X, EAP, RADIUS, TACACS+ i inne protokoły uwierzytelniania sieciowego.
2 min
Ograniczanie ataków Distributed Denial of Service i strategie ochrony.
2 min
Algorytmy szyfrowania, zarządzanie kluczami i protokoły bezpiecznej komunikacji.
2 min
Infrastruktura klucza publicznego, certyfikaty cyfrowe i urzędy certyfikacji.
2 min
Analiza ruchu sieciowego, zbieranie dowodów cyfrowych i badanie incydentów.
2 min
Systemy zarządzania informacjami i zdarzeniami bezpieczeństwa do wykrywania zagrożeń.
2 min
Model bezpieczeństwa zero trust, mikrosegmentacja i kontrola dostępu oparta na tożsamości.
2 min
Izolacja sieci, VLAN-y, mikrosegmentacja i strefy bezpieczeństwa.
2 min
Skanowanie podatności sieci, narzędzia oceny i ewaluacja bezpieczeństwa.
2 min
Metodologie testów penetracyjnych sieci, narzędzia i techniki etycznego hackingu.
2 min
Opracowywanie polityk bezpieczeństwa, zarządzanie i ramy zgodności.
2 min
Architektura bezpieczeństwa, obrona w głąb i zasady bezpiecznego projektowania sieci.
2 min
Porty well-known, zarejestrowane i dynamiczne; alokacja efemeryczna i demultipleksacja.
2 min
Metoda dopełnień do jedności do wykrywania błędów w warstwach transportu i sieci.
3 min
Niezawodny, połączeniowy transport: nagłówek, 3-etapowe uzgadnianie, flagi i kontrola przepływu.
3 min
Analiza pól nagłówka TCP: numery sekwencji/ACK, flagi, okno, suma kontrolna, MSS i opcje.
3 min
Pełna maszyna stanów TCP: LISTEN, SYN-SENT, ESTABLISHED, FIN-WAIT, CLOSE-WAIT, LAST-ACK, TIME-WAIT.
3 min
Mechanizm przesuwnego okna i kontrola przepływu w połączeniach TCP.
3 min
Algorytmy slow start, unikanie przeciążenia i szybkie odzyskiwanie.
3 min
Fast retransmit, fast recovery, logika duplikatów ACK oraz SACK (Selective Acknowledgment).
3 min
Rola RTO, estymacja RTT (Jacobson/Karels), keep-alive, persistence, oraz TIME-WAIT.
3 min
Rozszerzenia operacyjne: MSS, Window Scale, Timestamps, SACK Permitted, Selective ACK, Fast Open.
3 min
Ochrona przed SYN flood, wstrzyknięciem RST, przewidywaniem sekwencji; SYN cookies i dobre praktyki.
3 min
Bezpołączeniowy, 'najlepszy wysiłek' transport dla aplikacji czasu rzeczywistego i jego prosty nagłówek.
3 min
Pola: port źródłowy/docelowy, długość, suma kontrolna i pseudo-nagłówek.
3 min
Aplikacje czasu rzeczywistego używające UDP: streaming, gry i VoIP.
3 min
Interfejsy programowania sieciowego i API socket dla TCP i UDP.
3 min
Konfigurowanie zachowań przez setsockopt: timeouty, bufory, KEEPALIVE, NODELAY, broadcast.
3 min
Protokół transportu wielostrumieni łączący funkcje TCP i UDP.
3 min
Quick UDP Internet Connections: protokół transportu Google o niskim opóźnieniu.
3 min
Protokół World Wide Web do żądania i serwowania stron internetowych.
3 min
Porównanie architektur Klient-Serwer i Peer-to-Peer (P2P).
3 min
Hierarchiczny system tłumaczenia czytelnych dla człowieka nazw domen na adresy IP.
3 min
Rekordy DNS są podstawowymi elementami systemu DNS, które umożliwiają mapowanie nazw domen na adresy IP.
3 min
Uwierzytelnianie kryptograficzne dla zapytań i odpowiedzi DNS.
3 min
Automatic assignment of IP addresses and other network parameters to hosts.
4 min
Additional configuration options for DHCP.
4 min
Dynamic Host Configuration Protocol dla sieci IPv6.
3 min
Jak działa e-mail: SMTP do wysyłania, POP i IMAP do odbierania.
3 min
Protokół transmisji poczty elektronicznej: polecenia, odpowiedzi i rozszerzenia bezpieczeństwa.
4 min
Protokół odbioru e-mail do pobierania wiadomości z serwerów pocztowych.
2 min
Zaawansowany protokół e-mail do zarządzania wiadomościami po stronie serwera.
3 min
Klasyczny protokół do transferu plików międęklientem a serwerem.
4 min
Aktywny vs pasywny tryb FTP i ich implikacje sieciowe.
2 min
Bezpieczny transfer plików przez SSH z szyfrowaniem i uwierzytelnianiem.
4 min
Synchronizacja czasu w systemach komputerowych działających w sieciach o zmiennych opóźnieniach z komutacją pakietów.
3 min
Monitorowanie i zarządzanie urządzeniami sieciowymi za pomocą MIB i OID.
4 min
Protokół zdalnego dostępu do terminala i jego ograniczenia bezpieczeństwa.
2 min
Bezpieczny zdalny dostęp i transfer plików z uwierzytelnianiem kluczem publicznym.
3 min
Jakość Usługi (QoS) to zdolność sieci do zapewnienia lepszej lub specjalnej usługi wybranemu ruchowi sieciowemu w ramach różnych technologii.
3 min
GET, POST, PUT, DELETE i inne metody żądań HTTP oraz ich zastosowanie.
3 min
Nagłówki żądań i odpowiedzi: Content-Type, Authorization, Cache-Control.
3 min
HTTP Secure: szyfrowanie SSL/TLS dla komunikacji webowej.
3 min
Ramkowanie binarne, multipleksowanie i server push w HTTP/2.
2 min
HTTP over QUIC: następna generacja protokołów webowych.
3 min
Komunikacja pełnodupleksowa przez pojedyncze połączenie TCP dla aplikacji webowych.
3 min
Architektura Representational State Transfer i zasady projektowania API.
3 min
Zarządzanie sesjami i śledzenie użytkowników za pomocą ciasteczek HTTP i bezpieczeństwo.
3 min
Metryki QoS to konkretne, mierzalne parametry używane do opisu charakterystyki zachowania sieci z perspektywy transmisji danych.
3 min
Architektury jakości usług: best effort, IntServ i DiffServ.
3 min
DSCP marking and per-hop behavior for scalable QoS implementation.
3 min
Rezerwacja zasobów z RSVP dla gwarantowanej jakości usług.
3 min
FIFO, Priority, Weighted Fair Queuing, and active queue management.
3 min
Token bucket, leaky bucket i inne mechanizmy kondycjonowania ruchu.
3 min
Ogólnosieciowe strategie unikania i zarządzania przeciążeniem.
3 min
Wprowadzenie do Kompresji
2 min
Bezstratna vs. Stratna Kompresja
2 min
Podstawy Teorii Informacji
2 min
Pomiar zawartości informacji i redundancji danych w komunikacji cyfrowej.
2 min
Jak mierzyć skuteczność kompresji i kompromisy w zakresie jakości.
2 min
Teoretyczne podstawy kompresji danych i algorytmicznej teorii informacji.
2 min
Twierdzenie Shannona o kodowaniu źródłowym i matematyczne ograniczenia kompresji.
2 min
Metody zachowujące wszystkie oryginalne dane: kodowanie Huffmana, metody słownikowe (LZW), RLE.
2 min
Metody osiągające wysoką kompresję poprzez odrzucanie mniej ważnych informacji: kodowanie transformatowe (DCT), predykcyjne i fraktalne.
2 min
Optymalny algorytm kodowania prefiksowego do bezstratnej kompresji danych.
2 min
Zaawansowana technika kodowania entropijnego osiągająca blisko optymalne współczynniki kompresji.
2 min
Kompresja oparta na słowniku używana w obrazach GIF i Unix compress.
2 min
Prosta technika kompresji dla danych z wieloma kolejnymi powtarzającymi się wartościami.
2 min
LZ77, LZ78 i nowoczesne warianty jak DEFLATE i LZ4.
2 min
Algorytm kompresji z sortowaniem bloków używany w bzip2 i innych zaawansowanych kompresorach.
2 min
Przyjrzenie się popularnym formatom obrazów i ich technikom kompresji: JPEG i GIF.
2 min
Magia plików wideo: kompresja międzyklatkowa i wewnątrzklatkowa w standardach takich jak MPEG i M-JPEG.
2 min
Techniki kodowania audio percepcyjnego używane w formatach MP3, AAC i innych.
2 min
Stratna kompresja oparta na DCT dla obrazów fotograficznych z kontrolą jakości.
2 min
Bezstratna kompresja obrazów z obsługą przezroczystości używająca algorytmu DEFLATE.
2 min
Kompresja audio oparta na modelu psychoakustycznym osiągająca współczynnik kompresji 10:1.
2 min
Zaawansowany standard kodowania wideo z kompensacją ruchu i predykcją.
2 min
Wysokoefektywne kodowanie wideo z ulepszoną kompresją w porównaniu z H.264.
2 min
Nowoczesny format obrazów zoptymalizowany pod kątem sieci z kompresją stratną i bezstratną.
2 min
Techniki kompresji HTTP: gzip, Brotli i strategie optymalizacji przeglądarek.
2 min
Techniki kompresji na poziomie wierszy i kolumn dla efektywnego przechowywania danych.
2 min
Kompresja nagłówków w protokołach takich jak IPv6, TCP i komunikacji VoIP.
2 min
Przezroczysta kompresja w nowoczesnych systemach plików takich jak NTFS, ZFS i Btrfs.
2 min
Strategie deduplikacji i kompresji w rozproszonych systemach przechowywania.
2 min
Kompresja o niskim opóźnieniu dla transmisji wideo na żywo i komunikacji w czasie rzeczywistym.
2 min
Techniki kompresji o wysokim współczynniku dla długoterminowego przechowywania danych i systemów kopii zapasowych.
2 min