1. cmd.exe - procesor poleceń
2. ipconfig / all / more
3.DHCP - Dynamice Host Configuration Protocd
4. Adres IP
5. Maska sieci
6.Brama domyślna
7. DNS
cmd.exe - procesor poleceń -Korzystając z wiersza polecenia (Cmd.exe lub procesor poleceń systemu Windows) do otwarcia pliku, który ma rozszerzenie nazwy pliku wykonywalnego, pliku może działać jako program, a nie jest otwarty w programie, który został zarejestrowany dla typu pliku (opartej na rozszerzeniu nazwy pliku).
Na przykład jeśli w wierszu polecenia wpisz nazwę pliku lub nazwa_pliku.txt , nazwa_pliku.txt może działać jako program, a nie jest otwarty w programie Notatnik. To może również wystąpić, jeśli plik nosi nazwę w wierszu polecenia w pliku wsadowym (bat) lub w pliku skryptu (.cmd) polecenia systemu Windows NT.
ipconfig / all / more
DHCP
Protokół dynamiconfigurowania
węzłów) – protokół
umożliwiający umożliwiający komputerom uzyskanie od
serwera danych konfiguracyjnych, np. adresu IP hosta adresu
Protokół DHCP jest zdefiniowany w RFC 2131 i jest
następcą BOOTP DHCP został opublikowany jako standard w roku 1993.
W kolejnej generacji protokołu IP, czyliI Pv6, jako integralną część
dodano nową wersję DHCP, czyli DHCPv6. Jego specyfikacja
została opisana w RFC 3315.
W sieci opartej
na protokole TCP/IP każdy komputer ma co
najmniej jeden adres IP i jedną maskę podsieci; dzięki temu może się komunikować z innymi urządzeniami w sieci.
najmniej jeden adres IP i jedną maskę podsieci; dzięki temu może się komunikować z innymi urządzeniami w sieci.
Adres IP
To liczba 32-bitowa, która identyfikuje serwer (komputer) podłączony do
innego serwera lub Internetu. Jest używany w celu komunikowania się
poprzez transfer pakietów przy użyciu TCP/IP. W ten sposób można
zidentyfikować około 4 miliardów serwerów.
Adres
IP nie jest na stałe przypisany do pojedynczego komputera, może się
niejednokrotnie zmieniać. Zmiana adresu IP następuje najczęściej podczas
ponownego podłączenia do sieci.
Zapis
adresu IP następuje najczęściej w systemie dziesiętnym(cyfry oddzielone
kropkami), a znacznie rzadziej w systemie dwójkowym bądź szesnastkowym
(oddzielone dwukropkami lub spacjami).
Wyróżniamy
kilka rodzajów protokołów adresu IP: IPv4, IPv5 oraz Ipv6. Najczęściej
spotykana jest wersja czwarta (Ipv4). Niestety z biegiem czasu pula
wolnych adresów IP zaczęła się wyczerpywać. Aby zapobiec ewentualnemu
wykorzystaniu wszystkich możliwych adresów IP rozpoczęto prace nad
nowszymi wersjami Internet Protocol. Tak powstała wersja piąta (IPv5),
która miała rozszerzyć możliwości poprzedniej wersji lecz nie zdobyła
zbytniej popularności.
Maska podsieci, maska adresu (ang. subnetwork mask, address mask) – liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta.
Pola
adresu, dla których w masce znajduje się bit 1, należą do adresu sieci,
a pozostałe do adresu komputera. Po wykonaniu iloczynu bitowego maski i
adresu IP komputera otrzymujemy adres IP całej sieci, do której należy
ten komputer.
Model
adresowania w oparciu o maski adresów wprowadzono w odpowiedzi na
niewystarczający, sztywny podział adresów na klasy A, B i C. Pozwala on w
elastyczny sposób dzielić duże dowolne sieci (zwłaszcza te o
ograniczonej puli adresów IP) na mniejsze podsieci.
Maska
adresu jest liczbą o długości adresu (32 bity dla IPv4 lub 128 bitów
dla IPv6), składającą się z ciągu bitów o wartości 1, po których
następuje ciąg zer, podawaną najczęściej w postaci czterech liczb
8-bitowych (zapisanych dziesiętnie) oddzielonych kropkami (na przykład
255.255.255.224). Wartość maski musi być znana wszystkim routerom i
komputerom znajdującym się w danej podsieci. W wyniku porównywania maski
adresu (np. 255.255.255.0) z konkretnym adresem IP (np. 192.180.5.22)
router otrzymuje informację o tym, która część identyfikuje podsieć (w
tym przypadku 192.180.5), a która dane urządzenie (.22).
Bramy domyślne odgrywają
ważną rolę w sieciach TCP/IP.
Zapewniają one hostom TCP/IP domyślne
trasy do
komunikacji z innymi hostami w sieciach zdalnych.
Na poniższym rysunku przedstawiono rolę, jaką pełnią dwie bramy domyślne (routery IP) dla dwóch sieci: sieci 1 i sieci 2.
Aby host A w
sieci 1 mógł komunikować się z hostem B w
sieci 2, host A musi najpierw
sprawdzić w tabeli routingu, czy
istnieje określona trasa do hosta B.
Jeśli taka trasa nie
istnieje, host A przesyła ruch TCP/IP, który jest
kierowany do
hosta B, do własnej bramy domyślnej, czyli routera IP 1.
Ta sama zasada
ma zastosowanie w przypadku, gdy host B
wysyła dane do hosta A. Jeśli
nie istnieje określona tra
sa do hosta A, host B przesyła cały ruch
TCP/IP, który jest kierowany do hosta A, do własnej bramy domyślnej,
czyli routera IP 2.