(czyli jak nasze komputery nauczyły się gadać)
1. WSTĘP: PO CO NAM SIECI?
Zacznijmy prosto: kiedyś komputer był samotnikiem.
Stał na biurku, działał sam, nie znał żadnych innych komputerów i był z siebie dumny.
Aż pewnego dnia ktoś pomyślał:
„A gdyby tak dwa komputery połączyć kablem, żeby mogły wymieniać dane?”
Tak narodziła się idea sieci komputerowej – czyli grupy urządzeń, które mogą ze sobą komunikować się i współdzielić zasoby.
Dzięki sieci możesz:
- wysyłać e-maile,
- przeglądać Internet,
- drukować z laptopa na drukarce stojącej w drugim pokoju,
- a nawet sterować żarówką z poziomu telefonu.
Bez sieci komputerowej nie byłoby Internetu, YouTube’a, gier online, komunikatorów, a nawet szkolnych e-dzienników.
2. PODSTAWY SIECI KOMPUTEROWYCH
Co to jest sieć komputerowa?
Sieć komputerowa to zbiór urządzeń (komputerów, drukarek, telefonów), które są połączone ze sobą w celu wymiany danych i współdzielenia zasobów.
Połączenie może być kablowe (Ethernet) lub bezprzewodowe (Wi-Fi).
Korzyści z sieci:
- współdzielenie plików i drukarek,
- dostęp do Internetu,
- komunikacja (czat, e-mail),
- praca grupowa i zdalna,
- kopie zapasowe w chmurze.
Rodzaje sieci
| Skrót | Nazwa | Zasięg | Przykład |
|---|---|---|---|
| PAN | Personal Area Network | kilka metrów | Bluetooth, smartwatch |
| LAN | Local Area Network | budynek, szkoła | sieć szkolna |
| MAN | Metropolitan Area Network | miasto | sieć miejska |
| WAN | Wide Area Network | kraj / świat | Internet |
LAN to twoje Wi-Fi w domu, a WAN to cała globalna sieć, przez którą docierasz do stron internetowych.
MAN znajdziesz np. w miejskim systemie monitoringu, a PAN – w parze: smartfon + słuchawki Bluetooth.
3. MODELE SIECI I WARSTWY
Sieć to nie chaos. To dobrze zorganizowany system, w którym dane wędrują przez kolejne warstwy.
Każda warstwa odpowiada za coś innego, a razem tworzą harmonijną współpracę.
3.1 Model OSI (Open Systems Interconnection) – 7 warstw
7. Aplikacji
6. Prezentacji
5. Sesji
4. Transportowa
3. Sieciowa
2. Łącza danych
1. Fizyczna
Każda warstwa przekazuje dane „w dół” do kolejnej, aż dojdą do kabla (lub Wi-Fi), a po drugiej stronie wędrują z powrotem w górę.
Przykład:
Gdy wysyłasz e-mail, tekst trafia do warstwy aplikacji (Outlook),
potem przez warstwę transportową (TCP), sieciową (IP), aż po fizyczną (sygnały w kablu).
Po drugiej stronie dzieje się to samo, tylko w odwrotnej kolejności.
3.2 Model TCP/IP – praktyka Internetu (4 warstwy)
| Warstwa | Przykładowe protokoły | Co robi |
|---|---|---|
| Aplikacji | HTTP, FTP, DNS, SMTP | komunikacja użytkownika |
| Transportowa | TCP, UDP | niezawodność przesyłu |
| Internetu | IP, ICMP | adresowanie i routing |
| Dostępu do sieci | Ethernet, Wi-Fi | fizyczne połączenie |
To ten model jest używany w Internecie, a nie OSI.
OSI to teoria, TCP/IP – praktyka.
4. TOPOLOGIE SIECI
Topologia to sposób, w jaki urządzenia są ze sobą połączone.
(1) Gwiazda (2) Magistrala (3) Pierścień
[Router] [-----] [O]
/ | \ | |
PC PC PC | |
| Topologia | Zalety | Wady | Przykład |
|---|---|---|---|
| Gwiazda | łatwa diagnoza, niezależne połączenia | awaria centrali = brak sieci | sieć domowa Wi-Fi |
| Magistrala | tania, prosta | awaria kabla = koniec transmisji | stare sieci Ethernet |
| Pierścień | przewidywalna transmisja | awaria jednego węzła przerywa obieg | sieci przemysłowe |
| Siatka | duża niezawodność | droższa, trudna konfiguracja | Internet, sieci wojskowe |
| Drzewo | łatwa rozbudowa | awaria głównego łącza = problem | duże sieci korporacyjne |
5. SPRZĘT SIECIOWY
Karta sieciowa (NIC)
To „dowód osobisty” komputera w sieci. Każda ma unikalny adres MAC.
Dzięki niej komputer wie, jak wysyłać i odbierać pakiety danych.
Switch (przełącznik)
Łączy komputery w sieci lokalnej (LAN).
Przesyła dane tylko tam, gdzie trzeba — inteligentny następca koncentratora.
Router
Łączy różne sieci, np. twoje Wi-Fi z Internetem.
Pełni rolę bramy, nadaje adresy IP (DHCP), pilnuje ruchu (firewall).
Access Point (AP)
Punkt dostępowy – tworzy sieć bezprzewodową.
W domu często jest częścią routera.
Modem
Przetwarza sygnał cyfrowy komputera na analogowy sygnał linii telefonicznej lub światłowodu (i odwrotnie).
Schemat połączenia
[Internet]
│
[Modem]
│
[Router]───[Switch]───[Komputer]
│ └────[Drukarka]
└────Wi-Fi────[Laptop / Telefon]
6. ADRESOWANIE
Każde urządzenie w sieci ma tożsamość.
6.1 Adres MAC
Stały, fizyczny numer nadany przez producenta.
Przykład: 00:1A:2B:3C:4D:5E.
Używany wewnątrz sieci LAN.
System rozpoznaje kartę sieciową właśnie po tym adresie.
6.2 Adres IP
Logiczny adres nadawany w sieci.
IPv4: 32 bity → np. 192.168.0.1
IPv6: 128 bitów → np. 2001:0db8::1
Adresy prywatne IPv4 (niewidoczne w Internecie):192.168.x.x, 10.x.x.x, 172.16–31.x.x
6.3 ARP i DHCP
- ARP (Address Resolution Protocol) – tłumaczy IP na MAC, by komputer wiedział, gdzie wysłać dane w sieci lokalnej.
- DHCP (Dynamic Host Configuration Protocol) – automatycznie przydziela adresy IP, maski, bramę i DNS.
Bez DHCP trzeba byłoby wszystko ustawiać ręcznie – a to, jak wiesz, zawsze kończy się „brakiem Internetu”.
6.4 Maska podsieci
Określa, które bity adresu IP odpowiadają za sieć, a które za urządzenie.
Przykład:
IP: 192.168.0.15
Maska: 255.255.255.0
→ sieć: 192.168.0.0
→ host: 15
7. PROTOKOŁY SIECIOWE
7.1 TCP vs UDP
| Protokół | Cechy | Przykłady |
|---|---|---|
| TCP | niezawodny, kontroluje błędy, wolniejszy | WWW, e-mail |
| UDP | szybki, bez potwierdzeń | gry online, transmisje wideo |
TCP to list polecony – masz potwierdzenie odbioru.
UDP to rozmowa przez megafon – głośno i szybko, ale nikt nie gwarantuje, że wszystko dotrze.
7.2 Najważniejsze protokoły Internetu
| Protokół | Funkcja |
|---|---|
| HTTP / HTTPS | strony WWW |
| FTP / SFTP | przesył plików |
| SMTP / POP3 / IMAP | poczta e-mail |
| DNS | tłumaczy nazwy domen na IP |
| DHCP | przydziela adresy IP |
| ICMP | komunikaty diagnostyczne (ping) |
7.3 DNS – czyli książka telefoniczna Internetu
Gdy wpisujesz bitedu.pl, komputer nie zna tej nazwy.
Pyta serwer DNS:
„Hej, jaki adres IP ma ta domena?”
DNS odpowiada np.91.212.100.50– i dopiero wtedy rusza po dane.
7.4 Routing
Router to „kurier” Internetu.
Pakiety podróżują od routera do routera, aż dotrą do celu.
Każdy router decyduje, którędy najbliżej.
Trasa pakietu to tzw. ścieżka routingu.
Zobaczysz ją komendą tracert (Windows) lub traceroute (Linux).
8. PRAKTYKA: POLECENIA SIECIOWE
| Polecenie | System | Opis |
|---|---|---|
| ping adres | oba | test połączenia |
| tracert / traceroute | Win / Lin | śledzenie trasy pakietu |
| ipconfig / ifconfig / ip a | oba | adres IP, maska, brama |
| netstat / ss | oba | lista połączeń i portów |
| nslookup domena | oba | sprawdzenie DNS |
Przykłady:
ping bitedu.pl
ipconfig
netstat -ano
Zadanie maturalne:
„Sprawdź, czy host
8.8.8.8odpowiada w sieci.”
→ odpowiedź: użyjping 8.8.8.8.
9. BEZPIECZEŃSTWO W SIECI
Firewalle
To cyfrowe bramy bezpieczeństwa – filtrują ruch.
Zatrzymują niechciane pakiety i pilnują, kto z kim może gadać.
Szyfrowanie
SSL / TLS – szyfrowane połączenie, np. przy HTTPS.
Chroni dane (hasła, loginy, numery kart).
Zwracaj uwagę na zieloną kłódkę w przeglądarce.
Typowe zagrożenia
- Phishing – fałszywe e-maile z linkami do „logowania”.
- DoS / DDoS – przeciążenie serwera falą zapytań.
- Wirusy / trojany – złośliwe oprogramowanie kradnące dane.
Zasady bezpieczeństwa
- Używaj silnych, unikalnych haseł.
- Nie klikaj w linki z nieznanych źródeł.
- Aktualizuj system i przeglądarkę.
- Korzystaj z VPN w publicznych sieciach.
10. ZADANIA MATURALNE, MINI-ŚCIĄGA
- Sieci – podział i funkcje: LAN, WAN, MAN, PAN
- Adresowanie IP – IPv4/IPv6, DHCP
- Różnice TCP/UDP
- Znaczenie DNS
- Schemat połączenia routera
- Interpretacja topologii
- Polecenia: ping, traceroute, ipconfig
- Szyfrowanie (HTTPS, VPN)
- Zasady bezpiecznego logowania
11. PODSUMOWANIE
Sieć komputerowa to krwiobieg współczesnego świata.
Bez niej nie działa Internet, poczta, bankowość, gry, a nawet czat GPT.
Znajomość jej zasad pozwala:
- rozwiązywać realne problemy z połączeniem,
- rozumieć, co naprawdę robi router,
- i zdobyć pewne punkty na maturze rozszerzonej z informatyki.
12. ĆWICZENIA DLA UCZNIA
- Sprawdź swój adres IP (
ipconfiglubip a). - Narysuj schemat sieci domowej (router, Wi-Fi, urządzenia).
- Opisz topologię gwiazdy i magistrali – zalety i wady.
- Użyj
pingitraceroutedo sprawdzenia połączenia zbitedu.pl. - Odpowiedz: czym różni się TCP od UDP?
- Wyjaśnij, jak działa DNS.

