Adresowanie IP Wykład: Zaawansowane sieci komputerowe

Slides:



Advertisements
Podobne prezentacje
Architektura Systemów Komputerowych
Advertisements

Budowa i działanie sieci komputerowych Sieć komputerowa - obejmuje minimum dwa komputery połączone ze sobą (przewodowo lub bezprzewodowo).
Tworzenie odwołania zewnętrznego (łącza) do zakresu komórek w innym skoroszycie Możliwości efektywnego stosowania odwołań zewnętrznych Odwołania zewnętrzne.
Wyszukiwanie informacji w Internecie. Czym jest wyszukiwarka? INTERNET ZASOBY ZAINDEKSOWANE PRZEZ WYSZUKIWARKI Wyszukiwarka to mechanizm, który za pomocą.
Finansowanie wybranych działań w parkach narodowych przy udziale środków funduszu leśnego - zakres finansowy Warszawa, 06 kwietnia 2016r.
20/09/ Model warstwowy OSI. Model warstwowy OSI (Open Systems Interconnection ) – standard wprowadzony przez organizację ISO (International Organization.
Zmienne losowe Zmienne losowe oznacza się dużymi literami alfabetu łacińskiego, na przykład X, Y, Z. Natomiast wartości jakie one przyjmują odpowiednio.
Porównywarki cen leków w Polsce i na świecie. Porównywarki w Polsce.
Algorytmy Informatyka Zakres rozszerzony
Materiały pochodzą z Platformy Edukacyjnej Portalu Wszelkie treści i zasoby edukacyjne publikowane na łamach Portalu
Model warstwowy OSI Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami programowymi w jednej stacji sieciowej.
„Jak zwiększyć bezpieczeństwo uczestników ruchu drogowego?” Co nam dała realizacja projektu?
Sieci komputerowe. Podział sieci. Podstawowe pojęcia związane z sieciami. Internet - określenia podstawowych terminów. Komunikacja w sieci.
Budżet rodzinny Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego.
Optymalna wielkość produkcji przedsiębiorstwa działającego w doskonałej konkurencji (analiza krótkookresowa) Przypomnijmy założenia modelu doskonałej.
Metody sztucznej inteligencji - Technologie rozmyte i neuronowe 2015/2016 Perceptrony proste nieliniowe i wielowarstwowe © Kazimierz Duzinkiewicz, dr hab.
Definiowanie i planowanie zadań typu P 1.  Planowanie zadań typu P  Zadania typu P to zadania unikalne służące zwykle dokonaniu jednorazowej, konkretnej.
Projekty domów jednorodzinnychProjekty domów jednorodzinnych – sprawdzone opcje i propozycje w wersji tradycyjnej Budując dom dla swoich najbliższych musimy.
Urządzenia i technologie mobilne. Tablet Mobilny komputer większy niż telefon komórkowy, którego główną właściwością jest posiadanie dużego ekranu z zastosowaną.
ARP oraz RARP UMK WMiI Inf5 WSS labE Jarosław Piersa – 10 – 10.
Jak tworzymy katalog alfabetyczny? Oprac.Regina Lewańska.
Co to Internet? Internet (skrótowiec od ang. inter-network, dosłownie "między- sieć") – ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.
Moduł II. Obszar formułowania Programów i Projektów.
System operacyjny Renata P. System operacyjny - jest to zbiór nadrzędnych i niezbędnych programów umożliwiających pracę na komputerze. Jest on pośrednikiem.
O PARADOKSIE BRAESSA Zbigniew Świtalski Paweł Skałecki Wydział Matematyki, Informatyki i Ekonometrii Uniwersytet Zielonogórski Zakopane 2016.
Lokalna sieć komputerowa
W pracowni 26 znajduje się kilka urządzeń podłączonych do sieci LAN
Test analizy wariancji dla wielu średnich – klasyfikacja pojedyncza
Konstruowanie robotów z wykorzystaniem Vex IQ
Ucz i ucz się z TIK!.
Narzędzia diagnostyczne protokołów TCP/IP
wspomaganej systemem komputerowym NABÓR 2017
Lokalne źródła prawa – zarys
Zasady transmisji w sieciach TCP/IP
Schematy blokowe.
SYSTEM KWALIFIKACJI, AWANSÓW I SPADKÓW
E- SKARGA Formalne wymogi wniesienia skargi do WSA w kontekście informatyzacji postępowania sądowoadministracyjnego- wybrane zagadnienia.
Model ISO/OSI Wykład 4.
Liczby pierwsze.
Quick Tips Tutorial Jak uzyskać dostęp do raportów EBSCOhost i EBSCO Discovery Service w EBSCOadmin support.ebsco.com.
Wstęp do Informatyki - Wykład 3
Budowa, typologia, funkcjonalność
Optymalizacja programów Open-Source
Przewodnik Udoskonalanie listy wyników w wyszukiwarce naukowej
Wstęp do Informatyki - Wykład 7
Świetlice szkolne w rzeczywistości prawnej
Routing statyczny Sieci IP: / /24
Bezprzewodowa sieć EnOcean
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Git - system kontroli wersji
Bezpieczeństwo dostępu do danych w systemie Windows
Języki programowania.
Komunikacja w sieciach komputerowych
Sieci komputerowe Protokół TCP/IP.
wspomaganej systemem komputerowym NABÓR 2018
SYSTEM KONTROLI FREKWENCJI
Strukturalne wzorce projektowe
SKJ Serwer WWW Michail Mokkas.
Dodatek – Technologie internetowe
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Implementacja rekurencji w języku Haskell
Znajdowanie liczb pierwszych w zbiorze
POZNAJEMY PULPIT Opracowanie: mgr Barbara Benisz SP nr 20 w Rybniku
Wyrok WSA w Bydgoszczy z dnia 27 października 2016 r., I SA/Bd 613/16
Mikroekonomia Wykład 4.
Autor: Magdalena Linowiecka
Konkursy nr RPKP IZ /19 Zmiany w zakresie procedur
Andrzej Majkowski informatyka + 1.
Zapis prezentacji:

Adresowanie IP Wykład: Zaawansowane sieci komputerowe Opracowanio na podstawie materiałów kursu CCNA Adresowanie IP Wykład: Zaawansowane sieci komputerowe Prowadzący: dr inż. Sławomir Nowak

Model ISO/OSI – warstwa sieci Zadaniem warstwy Internetu jest wybranie najlepszej ścieżki dla pakietów przesyłanych w sieci. Podstawowym protokołem działającym w tej warstwie jest protokół IP (Internet Protocol).

Model ISO/OSI a model TCP/IP Zadaniem warstwy Internetu jest wybranie najlepszej ścieżki dla pakietów przesyłanych w sieci. Podstawowym protokołem działającym w tej warstwie jest protokół IP (Internet Protocol).

protokoły TCP/IP Zadaniem warstwy Internetu jest wybranie najlepszej ścieżki dla pakietów przesyłanych w sieci. Podstawowym protokołem działającym w tej warstwie jest protokół IP (Internet Protocol).

Warstwa INTERNET w modelu TCP/IP ADRES IP Posiada go każdy interfejs sieciowy Każdy adres IP jest UNIKALNY w całej sieci (nie jest dopuszczalne duplikowanie adresów) Model warstwowy TCP/IP różni się od modelu odniesienia ISO/OSI. Warstwa Internetu odpowiada jednak w miarę dokładnie warstwie sieciowej modelu ISO/OSI. Jest co prawda możliwe używanie zduplikowanych adresów w sieci Internet w ramach mechanizmu adresów prywatnych oraz w ramach translacji adresów sieciowych NAT (Network Adress Translation), ale o tym będzie mowa w dalszych wykładach. Mechanizmy te wykorzystywane są dla adresowanie komputerów w podsieci, która ma mniej przyznanych, unikalnych adresów IP niż podłączonych do niej komputerów. W każdym razie jeśli mówimy o adresie w Internecie, musi być to adres unikalny. Fizyczny adres MAC hosta ma znaczenie tylko lokalne, ponieważ identyfikuje hosta w sieci lokalnej.

Adres hierarchiczny Jan Kowalski Ul. Słoneczna 15 22-712 Ciasne Majty Poland Adres nie-hierarchiczny: pokój 2123439785764345

Adres IP – układ hierarchiczny Internet jest „mega” siecią łączącą różne inne sieci (podsieci). W adresowaniu IP idea ta musiała znaleźć odzwierciedlenie w postaci podziału adresu IP na adres każdej z podsieci, a następnie na adres hosta w danej podsieci. Komputer może być przyłączony do więcej niż jednej sieci. W takiej sytuacji komputerowi musi zostać przypisany więcej niż jeden adres. Każdy z tych adresów identyfikuje wtedy połączenie komputera z inną siecią. Nie mówi się, że urządzenie ma adres, ale że każdy punkt przyłączenia, czyli interfejs urządzenia, ma adres w danej sieci. A, B – podsieci 1,2,3,4... – numery hostów w podsieci

Adres IP Sieciowy adres IP – hierarchiczny, 32 bitowy, binarny, logiczny, reprezentowany przez cztery liczby dziesiętne, zwane oktetami. Każdy oktet reprezentuje jedną, 8 bitową liczbę binarną. Przyjmuje więc wartości od 0 do 255 Mamy więc notację np. 118.57.251.26 Część adresu to numer podsieci, część to numer hosta. Jak rozpoznać, która jest która?

Adres IP – klasy adresów Adresy w Internecie podzielone są na KLASY adresów: Zakładano istnienie różnych sieci, o różnej wielkości.

Adres IP – klasy adresów Pierwszy oktet adresu zapisany binarnie identyfikuje Klasę: 1. 176.186.14.112: 176 = 10110000 - B 2. 197.76.210.100: 197 = 11000101 - C 3. 129.118.32.189: 129 = 10000001 - B 4. 113.26.172.106: 113 = 01110001 - A 5. 201.200.100.90: 201 = 11001001 - C 6. 47.145.148.211: 47 = 00101111 - A

Adres IP – klasy adresów Aby określić klasę, należy patrzeć tylko na pierwszą liczbę: 1. 172.168.46.194: 172 - B 2. 118.57.251.26: 118 - A 3. 64.118.32.189: 64 - A 4. 200.52.157.156: 200 - C 5. 191.45.133.190: 191 - B 6. 225.117.117.89: 225 - D 7. 126.31.111.35: 126 - A 8. 192.250.16.81: 192 - C 9. 223.1.199.201: 223 - C 10. 145.209.40.12: 145 - B

Adres IP – klasy adresów Część adresu to numer podsieci, część to numer hosta. Jak rozpoznać, która jest która?

Adres IP – adresy zarezerwowane Adres sieci – bity hosta ustawione na 0 Niektórych adresów w ramach zakresu dla adresu danej klasy nie można nadawać hostom. Adres sieciowy identyfikuje siec. Dane wysyłane do hosta poza siecią lokalną będą przetwarzane właśnie w postaci adresu sieciowego, z wyzerowaną (zamaskowaną) częścią identyfikującą konkretnego hosta.

Adres IP – adresy zarezerwowane Adres rozgłoszeniowy – bity hosta ustawione na 1 Adres rozgłoszeniowy: używany do rozsyłania pakietów do wszystkich urządzeń w sieci

Adres IP – unikatowość adresów w Internecie Adres unikatowe – aby zapewnić stabilność sieci przy przekazywaniu danych przez rutery. Adresy IP przydzielane są globalnie przez organizację IANA (Internet Assigned Numbers Authority). W związku z gwałtownym rozwojem Internetu publicznie dostępne adresy IP zaczęły się wyczerpywać. Jak rozwiązać ten problem? W początkowym okresie rozwoju Internetu wydawało się, że pula adresów nie wyczerpie się nigdy. Bo kto wówczas wyobrażał sobie, że w USA może istnieć więcej niż 128 dużych ośrodków komputerowych lub jakakolwiek podsieć może posiadać więcej niż 255 komputerów?

Adres IP – unikatowość adresów w Internecie Przyjęte lub proponowane rozwiązania globalnie: adresy prywatne (RFC 1918) wraz z NAT bezklasowy routing międzydomenowy CIDR (classless interdomain routing); IPv6; Teoretyczna pula adresów IP to ponad 2 miliardy adresów. Dla większości organizacji klasy A i B przyznana im pula adresów jest niewątpliwie zbyt duża. Większości organizacji klasy B wystarczyła by pula klasy C, ale nikt nie chce zrezygnować z uprzednio przyznanej puli. W ogóle dla wielu organizacji 256 hostów to za mało, ale ponad 65000 to zdecydowanie za dużo. Przydałoby się np.. 10 bitów na adres hosta, wtedy nikt by nie narzekał.

Adres IP – unikatowość adresów w Internecie Adresy prywatne Prywatnych adresów IP można używać razem z adresami publicznymi; Podłączenie do Internetu sieci z adresami prywatnymi wymaga translacji adresów NAT. Adresy prywatne – określone zakresy adresów IP, które należy wykorzystywać w sieciach prywatnych, a które nie są rutowane w sieci szkieletowej Internetu. Używanie adresów prywatnych w podsiecich z ograniczonym zakresie publicznych adresów IP jest oczywiście tylko zalecieniem. Jest to zalecenie także dla sieci prywatnych nie podłączonych do Internetu (co ułatwie ich późniejsze ewentualne podłączenie). W dokumencie RFC 1918 zarezerwowano trzy bloki adresów IP do prywatnego, wewnętrznego użytku. Te trzy bloki to jedna klasa A, zakres adresów klasy B oraz zakres adresów klasy C. Adresy należące do tych zakresów nie są routowane w sieci szkieletowej Internetu. Routery internetowe natychmiast odrzucają adresy prywatne. Przypisując adresy w niepublicznym intranecie, sieci testowej lub domowej, można używać tych adresów zamiast adresów globalnie unikatowych

NAT – translacja adresów sieciowych Konwerter NAT W podsieci każdy komputer ma unikatowy adres; Każdy pakiet opuszczający firmę przechodzi przez tzw. konwerter NAT; Konwerter NAT przekształca wewnętrzny adres IP na unikatowy adres IP firmy Adres wewnętrzny IP odwzorowywany jest w postaci numeru portu źródłowego protokołu TCI lub UDP; Numer ten zapisywany jest indeksem w tablicy translacji NAT. W tablicy tej można odnaleźć wewnętrzny adres IP. Prowaider ma do dyspozycji adresem powiedzmy klasy B Ma więc do dyspozycji max. 65534 numery hostów. Provaider może rozwiązać problem przydzielając adresy dynamicznie, w ramach posiadanej puli, licząc, że nie będzie miał więcej niż 65534 klientów jednocześnie. Co ma jednak zrobić klient, który łączy się z ISP, a po swojej stronie ma całą własną podsieć i tylko jeden przyznany adres IP. Wady: Zmienia charakter sieci na „połączeniowy” Narusza zasadę warstwowości protokołów. Narusza zasadę „IP jednoznacznie identyfikuje hosta”.

Można grupować adresy podczas routingu. CIDR – bezklasowy routing międzydomenowy (Classless InterDomain Routing), RFC 1519 W 1987 roku wizjonerzy przewidywali wzrost Internetu do nawet 100 000 sieci. Nikt nie dawał im wiary... 100 000 sieć została podłączona w roku 1996! 256 hostów klasy C – za mało! 65536 hostów klasy B – za dużo! CIDR – przydzielanie pozostałych w zasobach adresów IP w blokach o różnych wielkościach, bez zwracania uwagi na klasy Pojawiło się pojęcie maski podsieci – określającej ile bitów w adresie IP przypada na adres sieci, a ile na adres hosta. Można grupować adresy podczas routingu.

IP v.6 (RFC 2460 – 2466) Ogromna przestrzeń adresowa!!! Protokół IP v.6 wykorzystuje adres w postaci liczby 128 bitowej (w porównaniu do 32 bitów dla IP v.4); Adresów jest 7 * 10 23 na metr kwadratowy Ziemi !!!! Inne: uproszczenie nagłówka, lepsza obsługa opcji nagłówka, zwiększone bezpieczeństwo, brak sumy kontrolnej nagłówka. Wykorzystywany zdaje się na razie w pełni tylko przez Chińczyków. Po latach badań i rozwoju protokół IPv6 jest powoli wprowadzany w wybranych sieciach. Być może w przyszłości protokół IPv6 zastąpi protokół IPv4 jako podstawowy protokół Internetu.

Podział na podsieci i maski podsieci W ramach całego Internetu podział na podsieci zapobiega wyczerpaniu się dostępnej puli adresów IP; Dla administratora systemu podział na podsieci jest sposobem na wydzielenie i zaadresowanie oddzielnych części sieci LAN; Podział na podsieci oznacza wykorzystanie maski podsieci do podzielenia sieci na mniejsze, bardziej efektywne i łatwiejsze w zarządzaniu segmenty. Aby utworzyć adres podsieci, administrator pożycza bity z pola hosta i przeznacza je na pole podsieci. Podsieci można porównać do systemu numeracji telefonicznej, który składa się z numerów regionów, central i numerów lokalnych. Jeśli korzystamy z podziału na podsieci, nie musimy ograniczać się do domyślnych masek sieci klasy A, B lub C, dzięki czemu możliwe jest bardziej elastyczne projektowanie sieci.

Podział na podsieci i maski podsieci Przykładowo dla adresu sieci klasy C 200.52.157.0 Maska 255.255.255.192 daje 11111111. 11111111. 11111111.11000000 Mamy więc dwie!! możliwe podsieci: podsieć 10xxxxxx podsieć 01xxxxxx UWAGA: nie można wykorzystać adresów podsieci 11xxxxxx – bo jest to adres rozgłoszeniowy 00xxxxxx – bo jest to adres sieci nadrzędnej Podsieci można porównać do systemu numeracji telefonicznej, który składa się z numerów regionów, central i numerów lokalnych. Jeśli korzystamy z podziału na podsieci, nie musimy ograniczać się do domyślnych masek sieci klasy A, B lub C, dzięki czemu możliwe jest bardziej elastyczne projektowanie sieci.

Podział na podsieci i maski podsieci Podsieci można porównać do systemu numeracji telefonicznej, który składa się z numerów regionów, central i numerów lokalnych. Jeśli korzystamy z podziału na podsieci, nie musimy ograniczać się do domyślnych masek sieci klasy A, B lub C, dzięki czemu możliwe jest bardziej elastyczne projektowanie sieci.

Przypisywanie adresów IP dla hosta Statyczne Dynamiczne Statyczne: adres IP wprowadzany jest ręcznie przez administratora. Sprawdza się w małych sieciach. Niezależnie od przyjętego sposobu podziału sieci na podsieci należy w jakiś sposób przypisać konkretne adresy IP poszczególnym hostom. Statyczne przypisywanie działa najlepiej w wypadku małych sieci, w których rzadko zachodzą zmiany. Administrator ręcznie przypisuje i zarządza adresami IP każdego komputera, drukarki lub serwera w intranecie. Prawidłowe zarządzanie zapobiega problemom związanym z powielonymi adresami IP. Jest to możliwe tylko wtedy, gdy trzeba zajmować się jedynie niewielką liczbą urządzeń. Statyczne przypisywanie adresów stosuje się zazwyczaj także w przypadku routerów, serwerów i innych urządzen sieciowych.

Przypisywanie adresów IP dla hosta Statyczne Niezależnie od przyjętego sposobu podziału sieci na podsieci należy w jakiś sposób przypisać konkretne adresy IP poszczególnym hostom. Statyczne przypisywanie działa najlepiej w wypadku małych sieci, w których rzadko zachodzą zmiany. Administrator ręcznie przypisuje i zarządza adresami IP każdego komputera, drukarki lub serwera w intranecie. Prawidłowe zarządzanie zapobiega problemom związanym z powielonymi adresami IP. Jest to możliwe tylko wtedy, gdy trzeba zajmować się jedynie niewielką liczbą urządzeń. Statyczne przypisywanie adresów stosuje się zazwyczaj także w przypadku routerów, serwerów i innych urządzen sieciowych.

Przypisywanie adresów IP dla hosta Dynamiczne Protokół RARP (Reverse Address Resolution Protocol) Podobny w działaniu do protokołu ARP; Pozwala uzyskać adres IP w sieci lokalnej dla znanego adresu MAC; Żądanie jest generowane (rozgłaszane w sieci lokalnej) przez host, który chce poznać swój adres IP Odpowiedzi z adresem IP udziela tzw. Serwer RARP.

Przypisywanie adresów IP dla hosta Dynamiczne Protokół BOOTP (Bootstrap Protocol) W przeciwieństwie do protokołu RARP pakiety BOOTP mogą zawierać nie tylko adres IP, ale i adres routera, adres serwera oraz informacje zależne od producenta sprzętu; Nie obsługuje dynamicznego przydzielania adresów; Przechowuje stały profil dla każdego urządzenia przyłączonego do sieci; Obecnie niewykorzystywany.

Przypisywanie adresów IP dla hosta Dynamiczne DHCP (Dynamic Host Configuration Protocol) Następca protokołu BOOTP; Wystarczy zdefiniowa zakres możliwych adresów na serwerze DHCP; Jest obecnie powszechnie wykorzystywany. Serwer DHCP może być wbudowany w router (w przypadku małych sieci). Możliwość taką mają m.in.. Routery Cisco.

Przypisywanie adresów IP dla hosta Serwer DHCP może być wbudowany w router (w przypadku małych sieci). Możliwość taką mają m.in.. Routery Cisco.

Adresowanie IP a LAN – protokół ARP W komunikacji w ramach LAN datagram zawiera zarówno adres MAC jak i adres IP urządzenia docelowego; TCP/IP zawiera protokół o nazwie ARP (Address Resolution Protocol). Host automatycznie pobiera adres MAC dla transmisji lokalnych lub generuje żądanie ARP. Podręczne tablice ARP przechowywane są lokalnie; Komunikacja pomiędzy segmentami sieci LAN wymaga adresu IP i MAC zarówno urządzenia docelowego, jak i pośredniczącego urządzenia routującego. TCP/IP zawiera protokół proxy ARP: dostarcza adres MAC urządzenia pośredniczącego w transmisji z sieci LAN. Inną możliwością jest konfiguracja bramy domyślnej. W komunikacji w ramach LAN datagram w lokalnej sieci musi zawierać zarówno adres MAC jak i adres IP urządzenia docelowego; Pakiet nie zawierający jednego z nich nie zostanie przekazany z warstwy 3 do warstw wyższych. Zestaw protokołów TCP/IP zawiera protokół o nazwie ARP (Address Resolution Protocol), który automatycznie pobiera adres MAC dla transmisji lokalnych. Inaczej jest przy wysyłaniu danych poza sieć lokalną. Komunikacja pomiędzy dwoma segmentami sieci LAN wymaga dodatkowej pracy. Potrzebne są adresy IP i MAC zarówno urządzenia docelowego, jak i pośredniczącego urządzenia routującego. Zestaw protokołów TCP/IP zawiera odmianę protokołu ARP o nazwie proxy ARP, która dostarcza adres MAC urządzenia pośredniczącego w transmisji z sieci LAN do innego segmentu sieciowego. Dostęp do adresów spoza sieci lokalnych skutkuje pojawieniem się w tablicy ARP adresu MAC bramy domyślnej. Protokół proxy ARP jest odmianą protokołu ARP. W tej odmianie router wysyła do hosta odpowiedź ARP z adresem MAC interfejsu, na którym otrzymał żądanie. Router odpowiada takim adresem MAC na żądania, których adres IP nie należy do zakresu adresów podsieci lokalnej. nną metodą wysyłania danych na adres urządzenia w innym segmencie sieci jest skonfigurowanie bramy domyślnej. Brama domyślna to opcja hosta umożliwiająca przechowywanie adresu IP interfejsu routera w konfiguracji hosta. Host źródłowy porównuje docelowy adres IP z własnym adresem, aby sprawdzić, czy oba adresy IP znajdują się w tym samym segmencie. Jeżeli host docelowy znajduje się w innym segmencie, host źródłowy wysyła dane, używając prawdziwego adresu IP urządzenia docelowego i adresu MAC routera. Adres MAC routera jest pobierany z tablicy ARP przy użyciu adresu IP routera.

Adresowanie IP a LAN – protokół ARP Początkowo w tablicy lokalnej ARP może nie być żadnych wpisów. Wystarczy jednak wykonać kilka poleceń ping z adresami różnych hostów, a następnie wykonać arp -a

Podsumowanie i uwagi Adresowanie IP zapewnia każdemu urządzeniu w Internecie unikatowy identyfikator. Aby komunikować się w Internecie, komputer musi mieć adres IP. Klasy adresów IP określają logiczny podział przestrzeni adresowej, którego celem jest sprostanie wymaganiom sieci o różnych rozmiarach. Podział na podsieci jest używany do dzielenia sieci na mniejsze części. Adresy zarezerwowane spełniają w adresowaniu IP specjalną rolę i nie można ich używać do innych celów.

Podsumowanie i uwagi – c.d. Zadaniem maski podsieci jest określenie części adresu IP identyfikujących sieć i hosta. Adres IP można skonfigurować statycznie lub dynamicznie. Dynamiczny adres IP można przypisać za pomocą protokołu RARP, BOOTP lub DHCP. Protokoły ARP i proxy ARP mogą być używane do rozwiązania problemów z odwzorowywaniem adresów.