SIECI KOMPUTEROWE – OD KABLA DO CHMURY

(czyli jak nasze komputery nauczyły się gadać)


1. WSTĘP: PO CO NAM SIECI?

Zacznijmy prosto: kiedyś komputer był samotnikiem.
Stał na biurku, działał sam, nie znał żadnych innych komputerów i był z siebie dumny.
Aż pewnego dnia ktoś pomyślał:

„A gdyby tak dwa komputery połączyć kablem, żeby mogły wymieniać dane?”

Tak narodziła się idea sieci komputerowej – czyli grupy urządzeń, które mogą ze sobą komunikować się i współdzielić zasoby.

Dzięki sieci możesz:

  • wysyłać e-maile,
  • przeglądać Internet,
  • drukować z laptopa na drukarce stojącej w drugim pokoju,
  • a nawet sterować żarówką z poziomu telefonu.

Bez sieci komputerowej nie byłoby Internetu, YouTube’a, gier online, komunikatorów, a nawet szkolnych e-dzienników.


2. PODSTAWY SIECI KOMPUTEROWYCH

Co to jest sieć komputerowa?

Sieć komputerowa to zbiór urządzeń (komputerów, drukarek, telefonów), które są połączone ze sobą w celu wymiany danych i współdzielenia zasobów.
Połączenie może być kablowe (Ethernet) lub bezprzewodowe (Wi-Fi).

Korzyści z sieci:

  • współdzielenie plików i drukarek,
  • dostęp do Internetu,
  • komunikacja (czat, e-mail),
  • praca grupowa i zdalna,
  • kopie zapasowe w chmurze.

Rodzaje sieci

SkrótNazwaZasięgPrzykład
PANPersonal Area Networkkilka metrówBluetooth, smartwatch
LANLocal Area Networkbudynek, szkołasieć szkolna
MANMetropolitan Area Networkmiastosieć miejska
WANWide Area Networkkraj / światInternet

LAN to twoje Wi-Fi w domu, a WAN to cała globalna sieć, przez którą docierasz do stron internetowych.
MAN znajdziesz np. w miejskim systemie monitoringu, a PAN – w parze: smartfon + słuchawki Bluetooth.


3. MODELE SIECI I WARSTWY

Sieć to nie chaos. To dobrze zorganizowany system, w którym dane wędrują przez kolejne warstwy.
Każda warstwa odpowiada za coś innego, a razem tworzą harmonijną współpracę.


3.1 Model OSI (Open Systems Interconnection) – 7 warstw

7. Aplikacji
6. Prezentacji
5. Sesji
4. Transportowa
3. Sieciowa
2. Łącza danych
1. Fizyczna

Każda warstwa przekazuje dane „w dół” do kolejnej, aż dojdą do kabla (lub Wi-Fi), a po drugiej stronie wędrują z powrotem w górę.

Przykład:

Gdy wysyłasz e-mail, tekst trafia do warstwy aplikacji (Outlook),
potem przez warstwę transportową (TCP), sieciową (IP), aż po fizyczną (sygnały w kablu).
Po drugiej stronie dzieje się to samo, tylko w odwrotnej kolejności.


3.2 Model TCP/IP – praktyka Internetu (4 warstwy)

WarstwaPrzykładowe protokołyCo robi
AplikacjiHTTP, FTP, DNS, SMTPkomunikacja użytkownika
TransportowaTCP, UDPniezawodność przesyłu
InternetuIP, ICMPadresowanie i routing
Dostępu do sieciEthernet, Wi-Fifizyczne połączenie

To ten model jest używany w Internecie, a nie OSI.
OSI to teoria, TCP/IP – praktyka.


4. TOPOLOGIE SIECI

Topologia to sposób, w jaki urządzenia są ze sobą połączone.

(1) Gwiazda        (2) Magistrala      (3) Pierścień
     [Router]           [-----]             [O]
      / | \               |                 |
     PC PC PC             |                 |
TopologiaZaletyWadyPrzykład
Gwiazdałatwa diagnoza, niezależne połączeniaawaria centrali = brak siecisieć domowa Wi-Fi
Magistralatania, prostaawaria kabla = koniec transmisjistare sieci Ethernet
Pierścieńprzewidywalna transmisjaawaria jednego węzła przerywa obiegsieci przemysłowe
Siatkaduża niezawodnośćdroższa, trudna konfiguracjaInternet, sieci wojskowe
Drzewołatwa rozbudowaawaria głównego łącza = problemduże sieci korporacyjne

5. SPRZĘT SIECIOWY

Karta sieciowa (NIC)

To „dowód osobisty” komputera w sieci. Każda ma unikalny adres MAC.
Dzięki niej komputer wie, jak wysyłać i odbierać pakiety danych.


Switch (przełącznik)

Łączy komputery w sieci lokalnej (LAN).
Przesyła dane tylko tam, gdzie trzeba — inteligentny następca koncentratora.


Router

Łączy różne sieci, np. twoje Wi-Fi z Internetem.
Pełni rolę bramy, nadaje adresy IP (DHCP), pilnuje ruchu (firewall).


Access Point (AP)

Punkt dostępowy – tworzy sieć bezprzewodową.
W domu często jest częścią routera.


Modem

Przetwarza sygnał cyfrowy komputera na analogowy sygnał linii telefonicznej lub światłowodu (i odwrotnie).


Schemat połączenia

[Internet]
    │
 [Modem]
    │
 [Router]───[Switch]───[Komputer]
      │          └────[Drukarka]
      └────Wi-Fi────[Laptop / Telefon]

6. ADRESOWANIE

Każde urządzenie w sieci ma tożsamość.


6.1 Adres MAC

Stały, fizyczny numer nadany przez producenta.
Przykład: 00:1A:2B:3C:4D:5E.
Używany wewnątrz sieci LAN.
System rozpoznaje kartę sieciową właśnie po tym adresie.


6.2 Adres IP

Logiczny adres nadawany w sieci.
IPv4: 32 bity → np. 192.168.0.1
IPv6: 128 bitów → np. 2001:0db8::1

Adresy prywatne IPv4 (niewidoczne w Internecie):
192.168.x.x, 10.x.x.x, 172.16–31.x.x


6.3 ARP i DHCP

  • ARP (Address Resolution Protocol) – tłumaczy IP na MAC, by komputer wiedział, gdzie wysłać dane w sieci lokalnej.
  • DHCP (Dynamic Host Configuration Protocol) – automatycznie przydziela adresy IP, maski, bramę i DNS.

Bez DHCP trzeba byłoby wszystko ustawiać ręcznie – a to, jak wiesz, zawsze kończy się „brakiem Internetu”.


6.4 Maska podsieci

Określa, które bity adresu IP odpowiadają za sieć, a które za urządzenie.
Przykład:
IP: 192.168.0.15
Maska: 255.255.255.0
→ sieć: 192.168.0.0
→ host: 15


7. PROTOKOŁY SIECIOWE


7.1 TCP vs UDP

ProtokółCechyPrzykłady
TCPniezawodny, kontroluje błędy, wolniejszyWWW, e-mail
UDPszybki, bez potwierdzeńgry online, transmisje wideo

TCP to list polecony – masz potwierdzenie odbioru.
UDP to rozmowa przez megafon – głośno i szybko, ale nikt nie gwarantuje, że wszystko dotrze.


7.2 Najważniejsze protokoły Internetu

ProtokółFunkcja
HTTP / HTTPSstrony WWW
FTP / SFTPprzesył plików
SMTP / POP3 / IMAPpoczta e-mail
DNStłumaczy nazwy domen na IP
DHCPprzydziela adresy IP
ICMPkomunikaty diagnostyczne (ping)

7.3 DNS – czyli książka telefoniczna Internetu

Gdy wpisujesz bitedu.pl, komputer nie zna tej nazwy.
Pyta serwer DNS:

„Hej, jaki adres IP ma ta domena?”
DNS odpowiada np. 91.212.100.50 – i dopiero wtedy rusza po dane.


7.4 Routing

Router to „kurier” Internetu.
Pakiety podróżują od routera do routera, aż dotrą do celu.
Każdy router decyduje, którędy najbliżej.

Trasa pakietu to tzw. ścieżka routingu.
Zobaczysz ją komendą tracert (Windows) lub traceroute (Linux).


8. PRAKTYKA: POLECENIA SIECIOWE

PolecenieSystemOpis
ping adresobatest połączenia
tracert / tracerouteWin / Linśledzenie trasy pakietu
ipconfig / ifconfig / ip aobaadres IP, maska, brama
netstat / ssobalista połączeń i portów
nslookup domenaobasprawdzenie DNS

Przykłady:

ping bitedu.pl
ipconfig
netstat -ano

Zadanie maturalne:

„Sprawdź, czy host 8.8.8.8 odpowiada w sieci.”
→ odpowiedź: użyj ping 8.8.8.8.


9. BEZPIECZEŃSTWO W SIECI


Firewalle

To cyfrowe bramy bezpieczeństwa – filtrują ruch.
Zatrzymują niechciane pakiety i pilnują, kto z kim może gadać.


Szyfrowanie

SSL / TLS – szyfrowane połączenie, np. przy HTTPS.
Chroni dane (hasła, loginy, numery kart).
Zwracaj uwagę na zieloną kłódkę w przeglądarce.


Typowe zagrożenia

  • Phishing – fałszywe e-maile z linkami do „logowania”.
  • DoS / DDoS – przeciążenie serwera falą zapytań.
  • Wirusy / trojany – złośliwe oprogramowanie kradnące dane.

Zasady bezpieczeństwa

  1. Używaj silnych, unikalnych haseł.
  2. Nie klikaj w linki z nieznanych źródeł.
  3. Aktualizuj system i przeglądarkę.
  4. Korzystaj z VPN w publicznych sieciach.

10. ZADANIA MATURALNE, MINI-ŚCIĄGA

  • Sieci – podział i funkcje: LAN, WAN, MAN, PAN
  • Adresowanie IP – IPv4/IPv6, DHCP
  • Różnice TCP/UDP
  • Znaczenie DNS
  • Schemat połączenia routera
  • Interpretacja topologii
  • Polecenia: ping, traceroute, ipconfig
  • Szyfrowanie (HTTPS, VPN)
  • Zasady bezpiecznego logowania

11. PODSUMOWANIE

Sieć komputerowa to krwiobieg współczesnego świata.
Bez niej nie działa Internet, poczta, bankowość, gry, a nawet czat GPT.

Znajomość jej zasad pozwala:

  • rozwiązywać realne problemy z połączeniem,
  • rozumieć, co naprawdę robi router,
  • i zdobyć pewne punkty na maturze rozszerzonej z informatyki.

12. ĆWICZENIA DLA UCZNIA

  1. Sprawdź swój adres IP (ipconfig lub ip a).
  2. Narysuj schemat sieci domowej (router, Wi-Fi, urządzenia).
  3. Opisz topologię gwiazdy i magistrali – zalety i wady.
  4. Użyj ping i traceroute do sprawdzenia połączenia z bitedu.pl.
  5. Odpowiedz: czym różni się TCP od UDP?
  6. Wyjaśnij, jak działa DNS.