Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Podstawy INTERNETU opracowane na podstawie literatury jak w wykazie bibliografii Zebrał: dr hab. inż. Jerzy Zgraja.

Podobne prezentacje


Prezentacja na temat: "Podstawy INTERNETU opracowane na podstawie literatury jak w wykazie bibliografii Zebrał: dr hab. inż. Jerzy Zgraja."— Zapis prezentacji:

1 Podstawy INTERNETU opracowane na podstawie literatury jak w wykazie bibliografii Zebrał: dr hab. inż. Jerzy Zgraja

2 INTERNET - zbiór połączonych (karty sieciowe, kable, modemy...) sieci komputerowych, komunikujących się za pomocą określonych protokołów transmisji międzysieciowych. Z założenia każdy komputer pracujący w dowolnej części Internetu może nawiązać łączność z dowolnym innym użytkownikiem sieci. Poszczególne komputery mogą być połączone z globalną siecią w różny sposób np. poprzez połączoną do Internetu sieć lokalną, łącze stałe, technologie bezprzewodowe i inne (rys 1). Rys.1 Różne metody połączenia z Internetem

3 HISTORIA: 1969r - na Uniwersytecie Kalifornijskim, a potem w trzech innych uniwersytetach zainstalowano (ARPA Advance Research Projects Agency) pierwszy węzeł sieci ARPANET 1971r - stworzono pierwszy program poczty elektronicznej w sieci ARPANET 1972r - pierwsza publiczna prezentacja (na konferencji) działania ARPANETU. Do prac przyłączają się naukowcy z innych krajów (W. Brytania, Norwegia) 1972r - opracowano specyfikację protokołu TELNET 1973r - opracowano specyfikację protokołu FTP 1977r - opracowano specyfikację protokołu poczty elektronicznej 1983r - zamiana w sieci ARPANET protokołu komunikacyjnego NCP(Network Control Protocol) na protokoły TCP (Transmission Control Protocol) oraz IP (Internet Protocol) 1983r - rozpad ARPANETU na cywilny ARPANET i militarny MILNET (zaczęto używać nazwy Internet do określenia obu tych sieci) 1983r - pojawia się wersja UNIX z wbudowaną implementacją protokółu TCP/IP. Stacje robocze mogą być bezpośrednio włączane do sieci. 1984r - cywilny Internet przekazany pod zarząd National Science Fundation która finansuje budowę beckbone Internetu łączącego główne gałęzie Internetu w USA 1991r - Polska (NASK) uzyskuje dostęp do Internetu 1995r - rząd USA decyduje o komercjalizacji Internetu

4 SIEĆ KOMPUTEROWA Sieć komputerowa jest systemem komunikacyjnym służącym przesyłaniu danych, łączącym dwa lub więcej komputerów i urządzenia peryferyjne. Składa się z zasobów obliczeniowych i informacyjnych, mediów transmisyjnych i urządzeń sieciowych. Do łączenia komputerów w sieci stosuje się zwykle tzw. sieci z wymianą pakietów (ang. packet-switched). Oznacza to, że dane które trzeba przesłać w sieci dzieli się na małe porcje zwane pakietami i przesyła za pośrednictwem multipleksowanych szybkich łączy między komputerami. Aby taki pakiet dotarł do właściwego odbiorcy musi posiadać informację identyfikacyjną, dzięki której sprzęt sieciowy wie, jak dostarczyć dany pakiet pod wskazany adres. Duży plik musi być podzielony na wiele pakietów, które są pojedynczo przesyłane przez sieć. U odbiorcy pakiety ponownie składa się w jeden plik. Największą zaletą takiego sposobu przesyłania danych jest możliwość równoczesnej obsługi wielu połączeń między komputerami, podczas których łącza są współdzielone pomiędzy porozumiewającymi się komputerami, wadą zaś możliwość przeciążenia łącza, w sytuacji gdy zbyt wiele maszyn nawiązuje łączność. Pomimo tej wady sieci z wymianą pakietów zyskały ogromną popularność. W dalszej części pracy używając słowa sieć będziemy mieli na myśli sieci z wymianą pakietów.

5 Poszczególne urządzenia wchodzące w skład sieci mogą być rozmieszczone w jednym pomieszczeniu, w jednym budynku, lub być rozproszone na dużej przestrzeni. Zazwyczaj jeśli poszczególne urządzenia umieszczone są "w jednym miejscu", np. w tym samym budynku - sieć nazywana jest siecią lokalną LAN (ang. Local Area Network). W takim przypadku urządzenia sieciowe są zwykle połączone jednym rodzajem kabla transmisyjnego. Jeżeli rozproszenie urządzeń sieciowych jest znaczne - to wtedy sieć taka jest zorganizowana jako połączenie ze sobą kilku sieci lokalnych i nazywana rozległą siecią komputerową WAN (ang. Wide Area Network).

6 Taka budowa Internetu umożliwia jego dynamiczny rozwój. Przyłączenie nowego odcinka sieci wymaga uzgodnień w zasadzie jedynie z osobami zarządzającymi bezpośrednio podsiecią, do której zamierzamy się dołączyć. Podłączanie i odłączanie nowych podsieci nie wpływa na działanie pozostałych fragmentów Internetu, ani nie wymaga żadnych zmian w odległych podsieciach Struktura INTERNETU

7 PROTOKÓŁ Protokołem w sieci komputerowej nazywamy zbiór zasad komunikowania się elementów funkcjonalnych sieci. Dzięki protokołom elementy sieci mogą się porozumiewać. Podstawowym zadaniem protokołu sieciowego jest identyfikacja procesu, a więc : określania właściwego adresata, rozpoczynanie i kończenie transmisji, określenie sposobu przesyłania danych. Są również inne zadania. Przesyłana informacja może być porcjowana - protokół musi umieć odtworzyć informację w postaci pierwotnej. Ponadto informacja może być przesłana niepoprawnie - protokół musi wykryć i usunąć powstałe w ten sposób błędy, prosząc nadawcę o ponowną transmisję danej informacji. Różnorodność urządzeń pracujących w sieci może być przyczyną niedopasowania szybkości pracy nadawcy i odbiorcy informacji - protokół powinien zapewniać synchronizację przesyłania danych poprzez zrealizowanie sprzężenia zwrotnego pomiędzy urządzeniami biorącymi udział w transmisji. Ponadto z uwagi na możliwość realizacji połączenia między komputerami na różne sposoby, protokół powinien zapewniać wybór optymalnej - z punktu widzenia transmisji - drogi.

8 Model warstwowy: każda warstwa posługuje się własnym protokołem (co znacznie upraszcza projektowanie niezwykle skomplikowanego procesu komunikacji sieciowej) muszą istnieć jasne zasady współpracy tych protokołów Komunikacja w modelu warstwowym: Jednym z najszerzej stosowanych standardów jest model odniesienia OSI. Jest on w istocie protokołem komunikacji między protokołami. Model warstwowy OSI ( Open Systems Interconnection) :

9 Komunikacja pomiędzy komputerami odbywa się na poziomie odpowiadających sobie warstw i dla każdej z nich powinien zostać stworzony własny protokół komunikacyjny. W rzeczywistej sieci komputerowej komunikacja odbywa się wyłącznie na poziomie warstwy fizycznej. W tym celu informacja każdorazowo przekazywana jest do sąsiedniej niższej warstwy, aż do dotarcia do warstwy fizycznej. Tak więc pomiędzy wszystkimi warstwami z wyjątkiem fizycznej istnieje komunikacja wirtualna (linie przerywane na rysunku), możliwa dzięki istnieniu połączenia fizycznego. Model warstwowy OSI

10 Protokół TCP/IP a model warstwowy OSI Protokół TCP/IP jest programowym protokołem komunikacji sieciowej. Termin TCP/IP oznacza znacznie więcej niż tylko prostą kombinację protokołów TCP (ang. Transmission Control Protocol) i IP (ang. Internet Protocol). Oznacza on rozbudowany zestaw oprogramowania udostępniającego różnorodne usługi sieciowe. Protokół TCP/IP udostępnia metody przesyłania informacji pomiędzy poszczególnymi maszynami w sieci, zapewniając wiarygodne przesyłanie danych, obsługując pojawiające się błędy czy generując związane z transmisją informacje dodatkowe.

11 Protokół TCP/IP a model warstwowy OSI Model oparty o protokół TCP/IP ma również strukturę warstwową ale nieco różną od modelu OSI. Oprogramowanie TCP/IP jest zorganizowane w cztery koncepcyjne warstwy, które stanowią nadbudowę nad piątą warstwą sprzętu.

12 Protokół TCP/IP Warstwa Programów Użytkowych Na najwyższym poziomie użytkownicy wywołują programy użytkowe, które mają dostęp do usług TCP/IP. Programy użytkowe współpracują z jednym z protokołów na poziomie warstwy transportu i wysyłają lub odbierają dane w postaci pojedynczych komunikatów lub strumienia bajtów. Programy użytkowe przekazują do warstwy transportowej dane w wymaganym formacie, aby mogły one zostać dostarczone w odpowiednie miejsce.

13 Protokół TCP/IP Warstwa Transportowa Jej podstawowym zadaniem jest zapewnienie komunikacji między jednym programem użytkownika a drugim. Warstwa ta może regulować przepływ informacji. Może też zapewnić pewność przesyłania - dane przychodzą bez błędów i we właściwej kolejności. W tym celu protokół transportowy organizuje wysyłanie przez odbiorcę potwierdzenia otrzymania pakietów oraz ponowne wysyłanie pakietów utraconych. Oprogramowanie transportowe dzieli strumień transmitowanych danych na porcje (czasami zwane pakietami) i przesyła każdy pakiet wraz z adresem odbiorcy do następnej warstwy aby został wysłany. Ponieważ komputery ogólnego użytku mogą mieć wiele programów użytkowych, które korzystają z sieci w tym samym czasie, warstwa transportowa musi przyjmować dane od kilku programów i wysyłać je do niższej warstwy. Dodaje ona do każdego pakietu pewne informacje, które obejmują kody identyfikujące program użytkowy wysyłający te dane, program który powinien je odebrać oraz sumę kontrolną.

14 Protokół TCP/IP Warstwa Intersieci (Internetu) Zadaniem warstwy internetowej jest wysyłanie pakietów źródłowych z dowolnej sieci w sieci rozległej, i dostarczenie ich do miejsca przeznaczenia, niezależnie od ścieżek i sieci napotkanych po drodze. Protokołem zarządzającym tą warstwą jest protokół IP. Warstwa przyjmuje pakiety z warstwy transportowej razem z informacjami identyfikującymi odbiorcę, kapsułkuje pakiet w datagrama IP, wypełnia jego nagłówek (m.in. adres IP). Wyznaczenie najlepszej ścieżki i komutacja pakietów następuje w tej warstwie. Sprawdza za pomocą algorytmu trasowania czy wysłać datagram wprost do odbiorcy czy też do routera i przekazuje datagram do odpowiedniego interfejsu sieciowego, który ma dokonać transmisji.

15 Protokół TCP/IP Warstwa interfejsu sieciowego Warstwa ta odbiera datagramy IP i przesyła je przez daną sieć. Interfejs sieciowy może składać się ze sterownika urządzenia (np. gdy sieć jest siecią lokalną, do której maszyna jest bezpośrednio podłączona) lub ze skomplikowanego podsystemu, który wykorzystuje własny protokół łącza. W modelu sieciowym TCP/IP warstwy Interface sieciowy i Sprzęt mogą być traktowane łącznie jako warstwę Dostepu do sieci W TCP/IP nie ma określonych standardowych protokołów w warstwie Dostępu do sieci. W sieci TCP/IP mogą tu być wykorzystywane np. protokoły: Token Ring FDDI Ethernet

16 Warstwa sprzętowa, adresowanie fizyczne Intersieć (warstwa intersieć) nie jest siecią fizyczną. Jest to metoda łączenia sieci fizycznych, tak aby możliwa była komunikacja między komputerami. Sprzęt sieciowy nie odgrywa najważniejszej roli w całym projekcie przesyłania danych opartych o protokół TCP/IP, ale współpracuje z protokołami TCP/IP i wpływa na niektóre rozwiązania zaimplementowane w tych protokołach Każdy komputer przyłączony do sieci posiada unikatowy adres, nadany przez producenta karcie sieciowej. W każdym pakiecie istnieje pole adresu docelowego, które zawiera adres odbiorcy. Nadawca musi znać adres odbiorcy i musi umieścić go w odpowiednim polu, zanim pakiet zostanie wysłany.

17 Dane aplikacji Nagł. TCP Dane aplikacji Nagł. TCP Nagł. IP Dane aplikacji Nagł. TCP Nagł. IP Nagłówek Przesyłanie informacji w Internecie Można tu mówić o kilku warstwach, poziomach: Warstwa zastosowań : Warstwa transportowa: Warstwa sieciowa: Warstwa łącza:

18 Adresowanie fizyczne Mechanizm adresowania fizycznego w sieci LAN z wymianą pakietów tj. sieci Ethernet: Ethernet wykorzystuje adresy 48-bitowe przydzielone interfejsom sieciowym w procesie produkcji. Jest on nazywany adresem sprzętowym lub adresem fizycznym. Przydzielanie puli adresów poszczególnym producentom sprzętu jest zarządzane przez IEEE ( Institute of Electrical and Electronic Engineers), dzięki temu żadne dwie karty interfejsu nie mają takiego samego adresu eternetowego. Adres fizyczny jest związany z interfejsem sieciowym a więc przeniesienie karty sieciowej do innego komputera lub wymiana karty uszkodzonej w komputerze powoduje zmianę jego adresu fizycznego.

19 Dane przesyłane przez sieć Ethernet są dzielone na ramki (ang. frame). Ramki Ethernetu mają zmienną długość - od 64 do 1518 oktetów (oktet = 8 bitów). Jak we wszystkich sieciach z wymianą pakietów, każda ramka Ethernetu zawiera m.in. pole, w którym znajduje się adres odbiorcy i adres nadawcy. Z punktu widzenia Internetu interesujące jest pole typ ramki, gdyż dzięki niemu ramki są samoopisujące. System operacyjny komputera po otrzymaniu ramki na podstawie pola typ ramki decyduje, do którego z modułów oprogramowania obsługi protokołów należy ją skierować. Podstawowa zaleta ramek samoopisujących polega na tym, że umożliwiają one używanie przez jeden komputer wielu różnych protokołów w tej samej sieci bez wzajemnych zakłóceń. Protokoły TCP/IP również wykorzystują samoopisujące się ramki do rozróżniania wielu różnych protokołów. Adresowanie fizyczne

20 Model warstwowy TCP/IP - przykład 123

21 Adresy IP Budowa adresów IP 32 bitowy adres składa się z : identyfikatora sieci Net-ID, identyfikatora hosta Host-ID, Klasy adresów IP: A: 127= sieci po ok. 16 milionów użytkowników ( oraz for Lopback) B: ok. 16 tys.sieci po ok. 65 tys. użytkowników C: ok. 2 mil. sieci po 254 użytkowników : liczba hostów =2 n -2 hosty D: (ang. multicast address) ma specjalne znaczenie - jest używany w sytuacji gdy ma miejsce jednoczesna transmisja do większej liczby urządzeń (videokonferencje)

22 Adres IP każdego urządzenia, które może być połączone z intersiecią musi być unikalny w skali światowej. Wszystkie adresy przydzielane są przez jedną organizację. Zajmuje się tym Internet Network Information Center (INTERNIC). Przydziela ona adresy sieci, zaś adresy maszyn w ramach sieci administrator może przydzielać bez potrzeby kontaktowania się z organizacją. Organizacja ta przydziela adresy tym instytucjom, które są lub będą przyłączone do ogólnoświatowej sieci INTERNET. Każda instytucja może sama wziąć odpowiedzialność za ustalenie adresu IP, jeśli nie jest połączona ze światem zewnętrznym.

23 ADRESY NIEPUBLICZNE (PRYWATNE) Adresów niepublicznych, inaczej zwanych nierutowalnymi nie można używać w Internecie. Są one przeznaczone do budowy sieci lokalnych. Jeśli sieć publiczna korzysta z adresów niepublicznych, a hosty mają mieć dostęp do sieci globalnej Internet, musi zostać zastosowane maskowanie adresów niepublicznych inaczej też zwane NATowaniem. Z klas A, B, C wydzielono odpowiednio pule adresowe i przeznaczono je na adresy niepubliczne: A B C

24 ADRESOWANIE BEZKLASOWE Duże odstępy między klasami adresów marnują znaczną liczbę potencjalnych adresów. Rozważmy dla przykładu średnich rozmiarów przedsiębiorstwo, które potrzebuje 300 adresów IP. Adres klasy C (254 adresy) jest niewystarczający. Wykorzystanie dwóch adresów klasy C dostarczy więcej adresów niż potrzeba, ale w wyniku tego w ramach przedsiębiorstwa powstaną dwie odrębne domeny. Z kolei zastosowanie adresu klasy B zapewni potrzebne adresy w ramach jednej domeny, ale zmarnuje się w ten sposób = adresy. Został opracowany nowy, międzydomenowy protokół trasujący, znany jako bezklasowe trasowanie międzydomenowe (ang. CIDR - Classless Interdornain Routing), umożliwiający wielu mniejszym klasom adresowym działanie w ramach jednej domeny trasowania. Ze względu na zapotrzebowanie na adresy IP, maska podsieci może być definiowana w sposób bezklasowy (co bit), umożliwiając w ten sposób dopasowanie do konkretnych potrzeb. Maska tworzy w rzeczywistości podsieci:

25 Przykład dla klasy C: MASKA (dziesiętnie)MASKA (binarnie)Ilość podsieciIlość komputerów w podsieci Host jest określany przez adres IP i maskę podsieci. Jeśli stacja sieciowa otrzymała zlecenie wysyłania porcji informacji do innej stacji o określonym adresie, pierwszą czynnością jaką wykonuje, jest sprawdzenie, czy adres docelowy znajduje się w jej sieci.

26 ADRES SIECI Aby określić adres nazywany numerem sieci, komputer wykonuję mnożenie binarne czyli funkcję AND pomiędzy adresem komputera (hosta, dla którego określamy sieć), a jego maską sieci. Przykład 1: Adres IP Maska sieci Adres sieci AND Kombinacja bitówWartość 1 AND 11 1 AND 00 0 AND 00 0 AND 10

27 M AND MS WY M AND MS WY Maskę podsieci możemy wykorzystać również do ustalenia czy hosty znajdują się w tej samej podsieci. Przykład 2: Zakładamy, ze dysponujemy dwoma maszynami o adresach (klasy C) odpowiednio M1: i M2: , maska podsieci MS jest ustawiona na WY jest wynikiem operacji AND (mnożenia logicznego). Przeliczamy adresy i maskę podsieci z systemu dziesiętnego na dwójkowy. Jeżeli wyniki obu operacji AND są identyczne oznacza to, że oba hosty M1 i M2 są w tej samej podsieci o masce

28 ADRES ROZGŁOSZENIOWY (BROADCAST) Adres rozgłoszeniowy jest specjalnym adresem IP. Jeżeli chcemy wysłać pakiet adresowany do wszystkich komputerów w danej sieci, korzystamy właśnie z adresu rozgłoszeniowego. Każdy komputer w podsieci rozpoznaje swój oraz adres rozgłoszeniowy. Adres rozgłoszeniowy zawiera numer sieci, do której jest on kierowany, oraz wszystkie bity numeru hosta ustawione na 1. A zatem broadcast skierowany do sieci /8 będzie miał adres , a w przypadku sieci /16 będzie to adres Aby prawidłowo utworzyć adres Broadcast, należy do zanegowanego adresu maski sieci dodać binarnie numer sieci (suma logiczna OR). Kombinacja bitówWartość 1 OR 11 1 OR 01 0 OR 00 0 OR 11 WartośćNegacja OR NOT Przykład Adres sieci Zanegowana maska sieci NOT Broadcast

29 Adresy nadające się do użytku przy danej masce sieci Czy uzyskanie pełnej puli (256) adresów klasy C jest w tej chwili możliwe? Kiedy otrzymuje się pulę adresów klasy C (256 adresów) to do zaadresowania hostów pozostają 254 adresy. Każda bowiem sieć musi mieć swój adres sieci i adres rozgłoszeniowy (broadcastowy). Te dwa adresy nie mogą być użyte do zaadresowania hostów, np. dla sieci klasy C x (tab. 14, rys.10): Tab. 14

30 Protokół adresowania IPv6 Historia -1992r Internet Enginering Task Force (IETF) przedstawia pierwszą wersję IPv przez sieć Internet została stworzona szkieletowa sieć testowa (tzw. 6bone), a po roku zaczęto próbę usystematyzowania przestrzeni adresowej IPv6 - już około roku 2000 wiele firm zaczęło instalować w swoim sprzęcie obsługę tego standardu (w Windows XP w 2001r, ale wymagało to dodatkowej konfig. systemu, w pełni protokół wbudowany w Windows Vista) - protokół IPv6 tworzono nie tylko z myślą o Internetu IPv4 ale również np. z myślą o telef. komórkowych, czy sieciach bezprzewodowych Budowa pakietu w IPv6 Każdy pakiet IP składa się z dwóch podstawowych elementów, nagłówka IP oraz danych. Nagłówek IPv6 różni się od nagłówka IPv4. Po pierwsze jego długość w protokole jest stała (wzrost wydajności sieci). Po drugie, zrezygnowano z kilku pól, a na ich miejsce wprowadzono nowe, dzięki czemu osiągnięto mniejszą złożoność. W nagłówku są pola: Wersja - wersja protokołu IP, dla IPv6 zawiera wartość sześć. Klasa ruchu - pole podobne do pola Type of Service w IPv4. Etykieta strumieniowa - nowe pole w protokole, służące do oznaczenia strumienia pakietów IPv6. Długość pola danych - taka sama jak w IPv4. Następny nagłówek - określa rodzaj informacji znajdujących się za nagłówkiem podstawowym. Limit skoków - pole definiujące maksymalną liczbę skoków, które może wykonać pakiet. Źródłowy adres IPv6 - pole identyfikujące adres nadawcy. Docelowy adres IPv6 - pole identyfikujące adres odbiorcy. Pozostałą cześć tworzą dwa pola: Informacje nagłówka rozszerzeń - nagłówki rozszerzeń IPv6 są opcjonalne i mogą znajdować się za nagłówkiem podstawowym IPv6. Dane.

31 Główne cechy IPv6 Nowy format nagłówka Nagłówek IPv6 ma nowy format, który zaprojektowano w taki sposób, aby zminimalizować obciążenie związane z przetwarzaniem nagłówka (na ruterach pośrednich). Nagłówki IPv4 i IPv6 nie współdziałają ze sobą i protokół IPv6 nie jest zgodny z protokołem IPv4. Aby host lub ruter rozpoznawał i przetwarzał oba formaty nagłówków, musi korzystać z implementacji zarówno protokołu IPv4, jak i IPv6. Olbrzymia przestrzeń adresowa Źródłowe i docelowe adresy IPv6 mają 128 bitów Łatwo jest sprawdzić, że liczba wszystkich adresów IPv6 to liczba 39 cyfrowa (dla IPv4 tylko 10 cyfrowa)! Ułatwiona konfiguracja adresów Dla uproszczenia konfiguracji hostów protokół IPv6 obsługuje zarówno konfigurację adresów przy obecności serwera DHCP, jak i bez serwera DHCP. W tym drugim przypadku hosty podłączone do łącza automatycznie konfigurują swoje adresy IPv6 dla tego łącza (adresy lokalne) oraz adresy, które uzyskują na podstawie prefiksów anonsowanych przez rutery lokalne. (Nawet przy nieobecności rutera, hosty podłączone do tego samego łącza mogą automatycznie konfigurować dla siebie adresy lokalne dla łącza i komunikować się, bez konfiguracji ręcznej.)

32 Adresy IPv4 przedstawiane są w formie dziesiętno-kropkowej. 32 bitowy adres podzielony jest kropkami na 8 bitowe fragmenty, które konwertowane są do swojego dziesiętnego odpowiednika. Dla IPv6 128 bitowy adres dzieli się na osiem 16 bitowych fragmentów oddzielonych dwukropkami. Każdy 16 bitowy blok konwertowany jest do 4-cyfrowego numeru w postaci szesnastkowej. Przykładowy 128-Bitowy adres IPv6 podzielony jest na 16 bitowe fragmenty: Każdy 16-bitowy blok konwertowany jest do postaci szesnastkowej, ograniczony jest dwukropkiem. Oto rezultat: 21DA :00D3:0000:2F3B:02AA:00FF:FE28:9C5A Jest to tzw. reprezentacja pełna. Reprezentacja skrócona powstaje poprzez usunięcie poprzedzających zer z każdego bloku 16-bitowego, przy czym każdy blok musi posiadać przynajmniej jeden znak. Dla powyższego przykładu: 21DA :D3:0:2F3B:2AA:FF:FE28:9C5A Niektóre typy adresów zawierają dłuższe sekwencje zer. Aby jeszcze bardziej uprościć adres IPv6, sąsiadujące sekwencje 16-bitowych bloków złożonych z zer w formacie szesnastkowym mogą zostać zapisane jako "::". Przykładowo, adres typu link-local FE80:0:0:0:2AA:FF:FE9A:4CA2 może zostać skrócony do postaci FE80::2AA:FF:FE9A:4CA2. Kompresji zer można użyć tylko raz w danym adresie! Prefiks w IPv6 pełni podobną funkcje jak maska w IPv4. Prefiks to liczba w systemie dziesiętnym, która informuje o ilości bitów przeznaczonych na "adres sieci", np. 21DA:D3:0:2F3B::/64

33 Ruter - mechanizm (harware lub software) zajmujący się przesyłaniem danych z jednej podsieci do innej. W każdej podsieci musi być co najmniej jeden ruter. Ruter podejmuje przesyłanie informacji jeśli pakiet IP (dane przygotowane do transmisji zaopatrzone w nagłówek IP w którym jest etykieta adresowa ) ma inny adres sieci Net-ID w adresie IP odbiorcy i nadawcy. Jeśli są takie same to wymiana wewnątrz sieci. Ruter na podstawie Net-Id ustala na podstawie tabeli rutingu najlepsza drogą transmisji. W tabeli rutingu są wykazy wszystkich znanych ruterów, są one między ruterami uaktualniane poprzez protokoły rutingu. Gdy Net-ID nie jest znany to przesyłka kierowana do domyślnego rutera. Ponieważ rutery pracują w różnych sieciach posługujących się własnymi protokołami transmisji dlatego wysyła on dane opakowane w tzw. ramkach

34 Algorytm rutowania: Jeżeli adresy sieci są różne to zachodzi potrzeba rutowania. Ruter wysyłający informacje nie musi definiować całej drogi prowadzącej przez sieć do punktu przeznaczenia. Musi jedynie wskazać kolejne urządzenie lub przeskok (next-hop), wchodzący w skład pełnej trasy. Następnie pakiet wysyłany jest do wskazanego urządzenia, które jest odpowiedzialne za wskazanie kierunku następnego przeskoku prowadzącego do punktu przeznaczenia. Informacje o kolejnych przeskokach w kierunku adresu przeznaczenia przechowywane są w tablicy rutowania. Każdy wiersz w tej tablicy opisuje jedną sieć IP, podsieć lub hosta oraz adres kolejnego przeskoku, który tam prowadzi. Większość ruterów potrafi rutować pakiety w bezklasowych sieciach IP, niektóre rutery nadal jednak używają algorytmu rutowania powiązanego z klasą sieci, w której znajduje się adres przeznaczenia.

35 Klasowy algorytm rutowania : Dla docelowego adresu IP: jeśli (dysponujemy bezpośrednią trasą do hosta) odczytaj adres następnego skoku ze znalezionego wpisu, wyślij pakiet pod znaleziony adres następnego skoku. jeśli (nie dysponujemy bezpośrednią trasą do hosta) jeśli (posiadamy interfejs należący do tej sieci) określamy maskę podsieci na podstawie informacji ze swojego interfejsu jeśli (nie posiadamy interfejsu należącego do tej sieci) określamy maskę podsieci na podstawie klasy adresu nakładamy uzyskaną maskę na adres aby otrzymać adres podsieci jeśli (mamy interfejs w tej podsieci) wysyłamy pakiet do adresata. jeśli (nie mamy interfejsu w tej podsieci) przeszukujemy tablicę routingu w poszukiwaniu wpisu dotyczącego tej podsieci jeśli (znajdziemy wpis) wysyłamy pakiet pod znaleziony adres następnego skoku jeśli (nie znajdziemy wpisu) szukamy trasy domyślnej w tablicy routingu jeśli (mamy trasę domyślną) wysyłamy pakiet pod adres następnego skoku trasy domyślnej jeśli (nie mamy trasy domyślnej) odrzucamy pakiet z komunikatem destinationunreachable

36 Bezklasowy algorytm rutowania : Dla docelowego adresu IP: przeszukaj tablicę routingu w poszukiwaniu najdłuższego prefiksu pasującego do danego adresu, jeśli (znaleziono pasujący wpis): odczytaj adres następnego skoku ze znalezionego wpisu, wyślij pakiet pod znaleziony adres następnego skoku. jeśli (nie znaleziono pasującego wpisu): odrzuć pakiet z komunikatem destination unreachable W każdym wpisie w tablicy rutowania konieczne jest teraz umieszczenie adresu przeznaczenia i adresu kolejnego przeskoku, a także maski, która pozwoli określić wielkość przestrzeni adresowej opisywanej przez ten zapis. Dodanie tej maski do rekordu umieszczanego w tablicy rutowania pozwala na uogólnienie algorytmu rutowania klasowego do postaci algorytmu bezklasowego. Prefiks oznacza tu część pozostałą z adresu IP po zamaskowaniu, np.: /8 daje prefiks /16 daje prefiks Implementacja części wyszukującej w takim algorytmie jest jednak znacznie bardziej skomplikowana niż w przypadku algorytmu klasowego, choć sam algorytm jest znacznie prostszy

37 Utrzymywanie tablic rutowania: Ponieważ każde urządzenie w sieci IP przesyła pakiet IP do punktu kolejnego przejścia (next-hop - bez zapamiętywania całej trasy tego pakietu), aż do punktu przeznaczenia, wszystkie urządzenia, a zwłaszcza wszystkie rutery, muszą na bieżąco tworzyć sobie obraz tras prowadzących w każdym z kierunków. Innymi słowy, najważniejsza jest synchronizacja tablic rutowania pomiędzy współpracującymi ze sobą ruterami. Dlaczego niezbędna jest synchronizacja: Rozważmy przypadek, w którym ruter A i ruter B wierzą, że ten drugi jest poprawną trasą kolejnego przeskoku do adresu przeznaczenia Kiedy ruter A odbierze pakiet przeznaczony dla , prześle go do rutera B. Ruter B z kolei przejrzy swoją tablicę rutowania i stwierdzi, że ruterem kolejnego przeskoku dla tego adresu jest ruter A, po czym odeśle pakiet do tego rutera. W rezultacie otrzymamy pętlę rutowania, którą mogą tworzyć więcej niż dwa rutery. Synchronizacja tablic rutowania może być wykonywana kilkoma metodami. Najprostszą do opanowania i wdrożenia jest rutowanie statyczne. W rutowaniu statycznym każdy z ruterów jest ręcznie konfigurowany, a do jego tablicy wpisywana jest lista adresów przeznaczenia i informacja o adresie kolejnego przejścia dla tych adresów.

38 Zgodnie z modelem warstwowym TCP/IP, protokół IP może współpracować z dowolną metodą pracującą w warstwie dostępu do sieci – w tym także z technologią EthernetZgodnie z modelem warstwowym TCP/IP, protokół IP może współpracować z dowolną metodą pracującą w warstwie dostępu do sieci – w tym także z technologią Ethernet Protokołem, który umożliwia współpracę Ethernetu i IP jest ARP (Address Resolution Protocol)Protokołem, który umożliwia współpracę Ethernetu i IP jest ARP (Address Resolution Protocol) Protokół ARP służy do tłumaczenia 32 bitowego adresu IP na 48 bitowy adres MAC (adres fizyczny)Protokół ARP służy do tłumaczenia 32 bitowego adresu IP na 48 bitowy adres MAC (adres fizyczny) ARP jest protokołem warstwy 2 korzystającym z ramek EthernetARP jest protokołem warstwy 2 korzystającym z ramek Ethernet IP i sieć lokalna Ethernet (do odszukania odbiorcy potrzebny jest adres MAC, nie IP) Warstwa dostępu do sieci Warstwa Internetu Warstwa transportowa Warstwa aplikacji

39 Działanie protokołu ARP Kiedy urządzenie Ethernet chce wysłać pakiet IP potrzebuje adresu MAC urządzenia docelowego, dla którego zna adres IP Wynika to z modelu warstwowego sieci W tym celu wysyłana jest na adres rozgłoszeniowy ramka z zapytaniem ARP Request Urządzenie, które rozpoznaje swój adres IP, wysyła w odpowiedzi ramkę ARP Response skierowaną do stacji, która wysłała zapytanie

40 Zasada Działania ARP Protokół ARP umożliwia komputerowi odnajdywanie fizycznego adresu maszyny docelowej z tej samej sieci fizycznej przy użyciu jedynie adresu IP.

41 Działanie protokołu ARP – przykład

42 Działanie protokołu ARP – przykład 2 Stacja ma do wysłania pakiet IP do stacji Tablice ARP urządzeń są puste

43 Tablica pamięci ARP W celu usprawnienia działania protokołu ARP, urządzenia przechowują w pamięci tablicy ARP (ang. ARP Cache) zawierające poznane skojarzenia adresów MAC i IP Wpisy w tablicy pamięci ARP mają określony czas trwania Jeżeli w tym czasie zostanie odebrany przez urządzenie pakiet potwierdzający wpis w pamięci, to czas trwania jest wydłużany Jeżeli w tablicy pamięci ARP nie ma wpisu dotyczącego danego adresu IP, to urządzenie wysyła zapytanie ARP

44 Podsumowanie ARP ARP nie jest częścią protokołu IP, Zapytania ARP używają transmisji typu broadcast, więc nigdy nie opuszczają logicznej podsieci (domeny rozgłoszeniowej) Zapytania i odpowiedzi ARP używają ramek warstwy łącza danych, więc nie mogą być rutowane do innych podsieci Wpisy w tablicy cache ARP powinny mieć ograniczony czas trwania

45 Protokół DHCP Protokół DHCP (Dynamic Host Configuration Protocol) zdefiniowany w RFC 2131 umożliwia automatyczną konfigurację adresów IP oraz innych parametrów klientów (np. brama, maska) przy użyciu jednego lub kilku serwerów DHCP DHCP wykorzystuje protokół IP Serwer DHCP przechowuje bazę danych o dostępnych adresach IP Podobne funkcje do DHCP pełnią również starsze protokoły RARP (Reverse Address Resolution Protocol) oraz BOOTP

46 Komunikaty DHCP DHCPDISCOVER – klient wysyła rozgłoszeniowy komunikat w celu znalezienia serwera DHCP DHCPOFFER – serwer wysyła odpowiedź (unicast) zawierającą propozycję parametrów konfiguracyjnych DHCPREQUEST – klient wysyła wiadomość rozgłoszeniową do serwerów DHCP w celu (a) pobrania parametrów z jednego z serwerów i odrzucenia oferty innych serwerów, (b) potwierdzenia poprzednio pobranego adresu lub (c) rozszerzając dzierżawę konkretnego adresu

47 Komunikaty DHCP DHCPACK – serwer wysyła do klienta odpowiedź z parametrami zawierającymi adres IP DHCPNAK – serwer wysyła do klienta informację o błędzie w adresie DHCPDECLINE – klient do serwera, że adres jest już w użyciu DHCPRELEASE – klient kończy dzierżawę adresu DHCPINFORM – klient prosi serwer DHCP o lokalną konfigurację

48 Przesyłanie komunikatów DHCP

49 Podsumowanie DHCP Serwer DHCP może przyznawać adresy IP według adresu MAC klienta – ważne dla stacji wymagającego stałego IP np. ze względu na rejestrację w DNS Klient może pominąć komunikat DHCPDISCOVER jeśli zna adres serwera DHCP Czas dzierżawy adresu jest ustalany między klientem i serwerem, który zobowiązuje się nie udostępniać przydzielonego adresu nikomu na wyznaczony czas Klient może prosić serwer o wydłużenie czasu dzierżawy

50 Adresowanie w sieci INTERNET URL (Uniform Resource Locator) np. - określa jednoznacznie dokument w sieci INTERNET Elementy URL: identyfikator protokółu np. ftp://, gopher://... adres servera w postaci tekstowej np. lub numerycznego adresu IP np ścieżka dostępu do dokumentu np. / (katalog główny) czy /info/lin nazwa dokumentu np. plansza.html, rysu.gif... dodatkowe parametry (np. identyfikator i hasło użytkownika, adres portu TCP, ). Hasło jest zwykle nie wymagane, domyślne wartości to puste ciągi. autoryzacja zwykle w inny sposób. Niekiedy występuje tzw. querystring (np. ?use=7750) który przesyła parametry dla programu obsługującego stronę www.

51 Usługa DNS (Domain Name System) - przekształcanie adresu symbolicznego na IP i odwrotnie : wprowadzona do Internetu 1986/87 istnieje na serverach DNS odpowiadających za daną Zone (chociaż zwykle też kopia nadrzędnego servera) funkcja Cache (przechowywanie w pamięci buforowej odpowiedzi od servera nadrz.) funkcja DNS działa, bo system domen jest hierarchiczny

52 Nazwy Domenowe: Domeny + nazwa hosta Top-Level-Domain TLD, Second-Level-Domain SLD, Third- Level-Domain itd. Subdomeny oddzielone kropkami. przed subdomeną znajduje się nazwa hosta. Cały adres tzn. subdomeny + nazwa to maksimum 255 znaków. Poszczególne elementy to mniej niż 63 znaki. Pierwszy znak nazwy hosta to litera a-z (A-Z). Zwykle servery protokółu HTTP nazywają się www, FTP -ftp... dla poczty adres nie musi zawierać nazwy serwera pocztowego a jedynie nazwę domeny. DNS ustala na podstawie domeny nazwę jej serwera pocztowego (jest ona wpisana na serwerze DNS) i dopiero wtedy jego adres IP

53 Nazwy domen: podział wg. stref geograficznych lub stref zastosowań. Decyduje o tym TLD. TLD są już na stałe zdefiniowane. Kto rezerwuje dla siebie SLD to dostaje prawo do tworzenia TLD, oczywiście musi również zapewnić dla nich serwer DNS. Podobnie z następnym poziomem (tu niekiedy można zlecać dostawcy będącemu wyżej prowadzenia naszego serwera DNS)

54 Ćwiczenia – Adresowania IP Każdy host używający protokołów TCP/IP powinien mieć prawidłowo ustawiony adres sieciowy warstwy 3 – IP. Obecnie najczęściej używaną implementacją adresu IP jest jej wersja 4 (IPv4). Kiedy dokonuje się konfiguracji karty sieciowej stacji roboczej czy serwera, należy podać kilka niezbędnych wartości (rys.): 1. adres IP hosta (IP address), np maskę podsieci (subnet mask), np bramkę (default gateway), 4. adresy serwerów DNS (Domain Name System): podstawowego i zapasowego. Taka konfiguracja umożliwi połączenie się z Internetem. Użytkownik będzie mógł używać nazw domen, np. zamiast adresów IP (zamiany dokona serwer DNS) – by się połączyć z serwerami Internetu. Jeśli ustawi się wyłącznie adres IP hosta i maskę podsieci, to taka konfiguracja też będzie poprawna, ale umożliwi komunikację tylko w ramach tego samego segmentu sieci (tej samej podsieci).

55 Ćwiczenia – Adresowania IP Adres IP w wersji 4 ma stałą długość 32 bitów. Należy zwrócić uwagę, że mimo binarnej natury administratorzy najczęściej przedstawiają go postaci dziesiętnej, co znacznie ułatwia posługiwanie się nim. Adres podzielony jest na cztery 8-bitowe bloki zwane oktetami: odpowiada dziesiętnej postaci adresu: Maksymalna wielkość liczby w każdym oktecie nie może przekroczyć wartości 255 ( dwójkowo). Trzeba umieć przeliczać liczby z systemu dwójkowego na dziesiętny i odwrotnie

56 Ćwiczenia – Adresowania IP Wagi bitów w oktecie: Przeliczanie z zapisu dziesiętnego na binarny: Od liczby dziesiętnej należy odjąć wartość 128. Jeżeli wynik tej operacji będzie liczbą dodatnią (lub zerem) w polu najstarszego, ósmego bitu należy ustawić wartość binarną 1. Od otrzymanej różnicy należy odjąć wartość 64. Jeśli wynik będzie liczbą dodatnią, w polu bitu (2) należy ustawić wartość 1. Jeśli wynik odejmowania będzie liczbą ujemną, dla danej pozycji bitu przypisać należy 0.

57 Ćwiczenia – Adresowania IP Schemat liczenia przedstawiony jest w tabeli 10: NIE : przenieś liczbę do następnego kroku TAK – do następnego kroku przenieś różnicę.

58 Ćwiczenia – Adresowania IP Zadanie: IP przedstaw w postaci binarnej: 011

59 Ćwiczenia – Adresowania IP Przeliczanie adresu z postaci dwójkowej na dziesiętną odbywa się zgodnie z przedstawionym przykładem: należy przedstawić adres: w postaci dziesiętnej.

60 Ćwiczenia – Podsieci, maska Co zrobić, kiedy dostaje się pulę adresów klasy C, a trzeba rozdzielić sieć na kilka obszarów? Taką pulę trzeba podzielić na podsieci. Dokonuje się tej operacji, wykorzystując tę część adresu, dla której domyślna maska sieci ma wartość 0 (obszar adresu hosta). Z adresów hostów pożycza się wymaganą ilość bitów (tzw. bitów podsieci – S), która określi ilość utworzonych podsieci. Pożyczanie polega na ustawieniu wartości 1 w masce sieci wyłącznie w obszarze adresu hosta, wtedy: Adres IP = ADRES_SIECI ADRES_PODSIECI ADRES_HOSTA

61 Ćwiczenia – Podsieci, maska Zadanie 1: Pewne przedsiębiorstwo dostało adres z maską ( /24) Administrator musi podzielić sieć na pięć podsieci zgodnie ze schematem przedstawionym na rys. (każda podsieć zaznaczona innym kolorem). Wyznaczyć adresy podsieci, adresy rozgłoszenio we i adresy hostów w każdej podsieci. Jaka maksymalna liczba hostów będzie mogła pracować w każdej podsieci?

62 Ćwiczenia – Podsieci, maska Rozwiązanie: W pierwszej kolejności należy wyznaczyć maskę podsieci. Należy określić klasę otrzymanego adresu. W przykładzie adres jest klasy C, więc jego struktura ma postać NNNNNNN.NNNNNNNN.NNNNNNN.HHHHHHHH (maska domyślna: lub /24). Nie można wykorzystać adresu sieci do operacji wydzielenia podsieci (domyślna maska), dostępne są więc TYLKO bity w czwartym oktecie adresu (8 bitów). Ile bitów "S" ( - s ang. subnet–podsieć) z obszaru HHHHHHHH powinno się pożyczyć, by utworzyć wystarczającą Liczbę Efektywnych Podsieci (LEPS)? UWAGA: Kiedy dokonuje się podziału sieci na podsieci trzeba pamiętać, że adresy hostów pierwszej (same 0- adres całej sieci) i ostatniej podsieci (same 1- adres broadcastowy całej sieci) nie powinny ( nie ma pewności, że wszystkie hosty to zrozumieją) być wykorzystywane do adresowania urządzeń sieciowych.

63 Ćwiczenia – Podsieci, maska Rozwiązanie: Chcąc odpowiedzieć na powyższe pytanie, trzeba rozwiązać nierówność względem S. 2 S -2 >= LEPS gdzie: LEPS – liczba efektywnych podsieci, S – liczba bitów pobranych z obszaru hostów maski. Jednocześnie trzeba policzyć Całkowitą Liczbę Podsieci ( CLP) zgodnie z równaniem: CLP=2 S Jeśli pożyczone zostaną dwa bity: SSHHHHHH, to będzie można stworzyć 4 podsieci (CLP) o adresach: 00, 01, 10, 11 Tylko podsieci 01 i 10 będą mogły być wykorzystanie, a więc nie spełni to warunków zadania.

64 Ćwiczenia – Podsieci, maska Rozwiązanie: Jeśli pożyczyć 3 bity: SSSHHHHH, to można stworzyć ELPS = =6 efektywnych podsieci (całkowita ilość podsieci CLP=2 3 =8). Tak wyznaczona maska podsieci przyjmie postać: co po zamianie na system dziesiętny odpowiada wartości (/27) Tak skonstruowana maska spełni warunki zadania (potrzebnych jest 5 efektywnych podsieci).

65 Ćwiczenia – Podsieci, maska Rozwiązanie: 2. Kolejnym etapem jest określenie zakresu adresów podsieci i zakresu adresów hostów. Skoro z czwartego oktetu adresu pożyczone zostały 3 bity na zaadresowanie podsieci, to pozostałe 5 bitów (SSSHHHHH) wykorzystane zostanie na obliczenie zakresu adresów poszczególnych podsieci. Z=2 H =2 5 =32 Ponieważ każda podsieć musi mieć swój adres podsieci i adres rozgłoszeniowy, to na zaadresowanie hostów pozostanie: EAH=2 H -2=25-2=30 Efektywnych adresów hostów – EAH

66 Ćwiczenia – Podsieci, maska Rozwiązanie: 3. Zestawiając wyniki można stwierdzić, że maska (/27) podzieli sieć na 8 podsieci (6 efektywnych). Każda podsieć będzie miała zakres 32 adresów, z czego dla hostów przewidzianych jest 30 adresów:

67 Ćwiczenia – Podsieci, maska Rozwiązanie: Rozdział adresów IP

68 Ćwiczenia – Podsieci, maska Jak widać, istnieje pokaźna ilość adresów, które nie mogą być wykorzystane do adresowania hostów. Przy podziale sieci na 8 podsieci dla hostów dostępnych jest tylko 6*30=180 adresów IP z puli 254. Dodatkowo traci się znaczną ilość adresów na połączeniach punkt-punkt pomiędzy routerami (potrzebne są tylko dwa adresy IP, a pula ma ich 30). Kiedy dzieli się sieci na podsieci istnieje czasami konieczność oznaczenia, w której podsieci pracuje urządzenie, któremu nadano już adres IP (przykład 2). Bardzo często okazuje się, że administrator pomylił się i urządzenie ma przyznany nieprawidłowy adres IP (adres podsieci, adres broadcastowy podsieci lub adres z całego pierwszego i ostatniego zakresu adresów podsieci).

69 Ćwiczenia – Podsieci, maska Przykład 2 W pewnym przedsiębiorstwie drukarce przydzielono adres /29. Obliczyć, do której podsieci należy drukarka. Podać adres podsieci, zakres adresów hostów podsieci oraz adres rozgłoszeniowy podsieci. Czy adres jest prawidłowy?

70 1.W pierwszej kolejności trzeba zapisać adres hosta i adres maski w postaci binarnej 2. Aby wyznaczyć adres podsieci, do której należy drukarka, należy dokonać operacji logicznego iloczynu (AND) adresu hosta i maski Jak zrobić zadanie: Obliczony w ten sposób adres podsieci należy zamienić na postać dziesiętną: x.x.x.x Skoro x.x.x.x jest adresem klasy ?, to maska ? oznacza, że pożyczonych zostało ? Bitów (trzy pierwsze oktety – 24 bity są domyślną maska podsieci klasy C) na zaadresowanie podsieci. Do zaadresowania hostów pozostały ? bity, więc w podsieci może być nie więcej niż EAH=?-2= ? hostów (SSSSSHHH).

71 Aby łatwo policzyć adres rozgłoszeniowy tej podsieci należy wykonać operację logiczną NOT na masce, a następnie na uzyskanej wartości operację OR z adresem podsieci. Zestawiając informacje można zapisać: Adres IP drukarki: Maska podsieci: Adres podsieci: Adres rozgłoszeniowy: (liczone z zakresu Z=2 3 =8 ) Zakres adresów hostów podsieci: x.x.x.x- y.y.y.y

72 Rozwiązanie: 1. W pierwszej kolejności trzeba zapisać adres hosta i adres maski w postaci binarnej H: S: (29 jedynek) 2. Aby wyznaczyć adres podsieci, do której należy drukarka, należy dokonać operacji logicznego iloczynu (AND) adresu hosta i maski

73 Rozwiązanie Obliczony w ten sposób adres podsieci należy zamienić na postać dziesiętną: Skoro jest adresem klasy C, to maska /29 oznacza, że pożyczonych zostało 5 bitów (trzy pierwsze oktety – 24 bity są domyślną maska podsieci klasy C) na zaadresowanie podsieci. Do zaadresowania hostów pozostały 3 bity, więc w podsieci może być nie więcej niż EAH=2 3 -2= 6 hostów (SSSSSHHH).

74 Rozwiązanie Aby łatwo policzyć adres rozgłoszeniowy tej podsieci należy wykonać operację logiczną NOT na masce, a następnie na uzyskanej wartości operację OR z adresem podsieci.

75 Rozwiązanie Zestawiając informacje można zapisać: Adres IP drukarki: Maska podsieci: Adres podsieci: Adres rozgłoszeniowy: (liczone z zakresu Z=2 3 =8 ) Zakres adresów hostów podsieci: Adres prawidłowy (mieści się w zakresie adresów hostów i nie należy ani do pierwszej, ani do ostatniej podsieci).

76

77 Bibliografia: 1.Jadwiga Groele, Robert Groele, Podstawy protokołu TCP/IP, 2.Anna Kamińska, Narzędzia komputerowe, %20slajdy%20w%20wordzie/ INTERNET.DOC 3.http://www.rudynet.pl/~sylwiq/uczelnia/TCP/Model_warstwowy.pdfhttp://www.rudynet.pl/~sylwiq/uczelnia/TCP/Model_warstwowy.pdf 4.Andrzej Stojek, 5.http://fizyka.phys.put.poznan.pl/~niedbals/podstrony/pdfy/adresowanieip.pdfhttp://fizyka.phys.put.poznan.pl/~niedbals/podstrony/pdfy/adresowanieip.pdf 6.http://www.tech-portal.pl/content/view/96/38/http://www.tech-portal.pl/content/view/96/38/ 7.http://www.microsoft.com/poland/technet/bazawiedzy/centr umrozwiazan/cr047_01.mspxhttp://www.microsoft.com/poland/technet/bazawiedzy/centr umrozwiazan/cr047_01.mspx 8.http://www-users.mat.uni.torun.pl/~tomix81/


Pobierz ppt "Podstawy INTERNETU opracowane na podstawie literatury jak w wykazie bibliografii Zebrał: dr hab. inż. Jerzy Zgraja."

Podobne prezentacje


Reklamy Google