You are on page 1of 13

Wykład: Sieci Globalne

Piotr Steć Historia Internetu


P.Stec@issi.uz.zgora.pl
Struktura Internetu

26 października 2002 roku Identyfikacja . . .

Strona Domowa

Strona Tytułowa

JJ II

J I

Strona 1 z 13

Do Tyłu

Pełen Ekran

Zamknij

Wyjdź
Skrypt jest niepełny i stanowi tylko zasygnalizowanie problemów.
1. Historia Internetu
1.1. Cot to jest Internet?
1.2. Początki
Połowa lat sześćdziesiątych.Kilka komputerów. Wyłączenie jednego uniemożliwiało
pracę sieci. Protokół Package Switch Nodes. Historia Internetu
Struktura Internetu
1.3. ARPAnet Identyfikacja . . .

Sieć odporna na zniszczenie. 1970 Advanced Research Projects Agency, część De-
partamentu Obrony. Założenia:
Strona Domowa
❏ Sieć musi działać niezależnie od zniszczonych łączy.
Strona Tytułowa
❏ Powinna być dostępna dla różnych typów komputerów.
JJ II
❏ Dynamiczny routing.
J I
❏ Sieci ARPAnet mogą być łączone ze sobą.
Strona 2 z 13
Pozwolenie na wykorzystanie niemilitarne. Szybki rozrost. Pod koniec lat 70 przej-
ście na protokół TCP/IP umożliwiający dalszy jej rozrost. Do 1983 wszystkie sieci Do Tyłu
ARPAnet musiały przejść na TCP/IP. Większość komputerów UNIX’owych, ale
dzięki otwartości możliwość podłączania innych platform systemowych. Pełen Ekran

Zamknij

Wyjdź
1.4. NSFNET
Departament Obrony tworzy MILNET. National Science Foundation tworzy NFSNET
wzorowaną na ARPAnet używającą TCP/IP dla badaczy związanych z organizacją.
Szybko rozwijana NSFnet wchłania ARPAnet.
Ok. 1980 powstają dwie niezależne i ogólnodostępne sieci Usenet i BITNET.
Dalej powstają CompuServe i America Online (AOL) Historia Internetu
Dzięki zunifikowanemu protokołowi komunikacyjnemu sieci mogły się komuni-
Struktura Internetu
kować ze sobą, tak, że użytkownicy czasem nie mieli świadomości, w której sieci się
Identyfikacja . . .
znajdują. Pod koniec lat 80 pojawiło się pojęcie Internet.

1.5. Dalszy rozwój


Strona Domowa
Coraz szybsze łącza, coraz więcej użytkowników, nowe usługi. Otwartość i swoboda
wypowiedzi. Strona Tytułowa

JJ II

J I

Strona 3 z 13

Do Tyłu

Pełen Ekran

Zamknij

Wyjdź
2. Struktura Internetu
2.1. Backbone
Struktura bardzo szybkich łączy pomiędzy głównymi ośrodkami sieciowymi.

2.2. Połączenia stałe a sporadyczne Historia Internetu

2.3. Klient – Serwer Struktura Internetu


Identyfikacja . . .

Strona Domowa

Strona Tytułowa

JJ II

J I

Strona 4 z 13

Do Tyłu

Pełen Ekran

Zamknij

Wyjdź
3. Identyfikacja komputerów w Internecie
3.1. Identyfikacja komputerów w sieci (numery IP)
Adresy internetowe (numery IP). Liczba 32 bitowa jednoznacznie identyfikuje kom-
puter. Klasy adresów internetowych:

klasa A Adres klasy A posiada bit zerowy ustawiony na zero, siedmiobitowy numer Historia Internetu
sieci i 24-bitowy adres komputera. 128 sieci klasy A pozwala utworzyć do Struktura Internetu
16.777.214 adresów komputerów w każdej z nich. Identyfikacja . . .

klasa B Adres klasy B posiada dwa najstarsze bity ustawione w sekwencję 1-0, 14-
bitowy adres sieci i 16-bitowy adres komputera w tej sieci. 16.384 sieci klasy
B mogą być zdefiniowane z 65.534 komputerami w każdej z nich. Strona Domowa

klasa C Adres klasy C posiada trzy najważniejsze bity ustawione w kombinację Strona Tytułowa

1-1-0, 21 bitowy adres sieci i 8-bitowy adres komputera w tej sieci. Pozwala
JJ II
to zdefiniować 2.097.152 sieci klasy C z 254 komputerami w każdej z nich.
J I
Klasa Początek Koniec
A 1.0.0.0 127.0.0.0 Strona 5 z 13

B 128.0.0.0 191.255.0.0
Do Tyłu
C 192.0.0.0 223.255.255.0
Inne 224.0.0.0 254.0.0.0 Pełen Ekran

Nie wszystkie adresy sieci i komputerów są dostępne dla użytkowników. Adresy, Zamknij

których pierwszy bajt jest większy od 223 są zarezerwowane; także dwa adresy klasy
Wyjdź
A, 0 i 127, są przeznaczone do specjalnego zastosowania. Sieć 0 oznacza domyślną
trasę, a sieć 127 jest to tak zwany loopback address. Domyślna trasa jest używana do
ułatwienia wyboru marszrut, które to zadanie musi wykonywać IP. Loopback ad-
dress jest przydatny aplikacją sieciowym, pozwalając im na adresowanie komputera
lokalnego w ten sam sposób co komputerów oddalonych.
Także pewne adresy komputerów są zarezerwowane do specjalnych celów. Są to
we wszystkich klasach sieci, adresy komputerów 0 i 255. Adres komputera równy
0 identyfikuje samą sieć, natomiast adres 255 jest zarezerwowany dla broadcastów, Historia Internetu
czyli do przesyłania informacji do wszystkich komputerów w danej sieci. Struktura Internetu
Klasa adresów przeznaczonych dla sieci lokalnych: Identyfikacja . . .

10.0.0.0 10.255.255.255
172.16.0.0 172.31.255.255
192.168.0.0 192.168.255.255 Strona Domowa

Adresy nie mogą powtarzać się w obrębie sieci lokalnej. Strona Tytułowa

JJ II
3.2. Umowne nazwy komputerów
Nazwy komputerów. Domeny. J I
[usługa.]nazwa.serwera.typ[.kraj]
Strona 6 z 13
Części nazw oznaczają domeny, w których znajdują się serwery.
Do Tyłu
3.3. Address Resolution Protocol
Pełen Ekran
Adres IP i tablica rutowania kierują datagram do konkretnej fizycznej sieci; da-
ne przemieszczające się przez tą sieć muszą być podporządkowane stosowanym w Zamknij

niej protokołom warstwy fizycznej. Protokoły te nie rozróżniają adresów IP. Sieci
Wyjdź
fizyczne mają swoje własne zasady adresowania, których jest tyle samo ile różnych
część adresu rodzaj usługi
ftp serwer FTP
www serwer World Wide Web
archie serwer Archie (wyszukiwanie plików)
gopher serwer usługi Gopher
irc serwer usługi IRC
Historia Internetu
Tabela 1: Dostępne usługi Struktura Internetu
Identyfikacja . . .
kod rozwinięcie
com commercial FTP
edu educational
gov governemet Strona Domowa

mil military
Strona Tytułowa
org organization
net network JJ II

Tabela 2: typy serwerów J I

Strona 7 z 13
rodzajów sieci. Jednym z zadań protokołów dostępu do sieci jest przełożenie adresu
IP na fizyczny adres sieciowy. Do Tyłu
Najbardziej ogólnym przykładem tej funkcji, wykonywanej przez warstwę do-
stępu do sieci jest tłumaczenie adresu IP na adres w sieci Ethernet. Protokół, który Pełen Ekran

tego dokonuje nosi nazwę Address Resolution Protocol (ARP).


Zamknij
Oprogramowanie ARP utrzymuje tablicę translacji między adresami IP i Ether-
net. Tablica ta jest budowana dynamicznie. Gdy ARP otrzymuje polecenie przeło- Wyjdź
żenia adresu IP, sprawdza zawartość swojej tablicy. Jeżeli znajdzie w niej właściwą
informację, zwraca adres Ethernet do programu pytającego o ten adres. Natomiast
gdy w tablicy brak jest odpowiednich danych, ARP rozsyła w trybie rozgłoszenio-
wym pakiet do wszystkich komputerów w sieci Ethernet. Pakiet zawiera adres IP,
dla którego jest poszukiwany adres sieciowy. Jeżeli jakiś komputer stwierdzi, że jest
to jego własny adres IP, odpowiada podając swój adres Ethernet. Odpowiedź jest
zapamiętywana w tablicy ARP. Historia Internetu
Czasami występuje sytuacja odwrotna, istnieje potrzeba odnalezienia adresu IP Struktura Internetu
na podstawie znanego adresu Ethernet. Do tego celu służy protokół Reverse Address Identyfikacja . . .
Resolution Protocol (RARP). RARP pomaga konfigurować systemy bezdyskowe,
pozwalając im na uzyskanie informacji o ich adresie IP. Każdy system zna swój
adres Ethernet, ponieważ jest on zawarty w sprzęcie stanowiącym interfejs do sieci.
Strona Domowa
Bezdyskowe stacje wykorzystują przesyłkę rozgłoszeniową do zapytania o adres IP,
odpowiadający ich adresowi Ethernet. Strona Tytułowa

3.4. Architektura routowania w Internecie JJ II

Rutowanie jest spoiwem łączącym Internet w całość. Bez niego cały ruch TCP/IP J I
byłby ograniczony do jednej fizycznej sieci. Rutowanie pozwala danym z sieci lo-
Strona 8 z 13
kalnej trafić do miejsca przeznaczenia znajdującego się w dowolnym miejscu na
świecie. Do Tyłu

3.4.1. Sieci IP Pełen Ekran

Każdy pakiet posiada unikatowy adres IP systemu do którego ma dotrzeć. Pakiet Zamknij
jest przesyłany między systemami tak długo, aż dotrze do danej sieci. Tam zosta-
je przesłany do konkretnego komputera. Droga jaką przebędzie pakiet jest mało Wyjdź
istotna i w Internecie pakiety mogą wędrować różnymi trasami.

3.4.2. Podsieci
Standardowa struktura adresów IP może być lokalnie modyfikowana poprzez uży-
cie bitów adresowych komputerów jako dodatkowych określających sieć. W istocie
”linia podziału” między bitami adresowymi sieci i bitami adresowymi komputerów Historia Internetu
jest przesuwalna, tworzy dodatkowe sieci, ale redukuje maksymalną ilość systemów, Struktura Internetu
jakie mogą się znaleźć w każdej z nich. Te nowo wykorzystane bity noszą nazwę Identyfikacja . . .
podsieci. Pozwalają definiować logiczne sieci wewnątrz jednej większej, posiadają-
cej jeden adres IP.
Organizacje najczęściej decydują się na wprowadzenie podsieci w celu przezwy-
ciężenia problemów topologicznych lub organizacyjnych. Podzielenie jednej sieci Strona Domowa

na kilka mniejszych pozwala na decentralizację zarządzania adresami komputerów.


Strona Tytułowa
Przy standardowym adresowaniu, jeden administrator jest odpowiedzialny za przy-
pisywanie adresów w całej sieci. Stosujące podsieci, może delegować nadawanie JJ II
adresów do pododdziałów swojej instytucji.
Podsieć jest definiowana za pomocą maski bitowej, przykładanej do adresu IP. J I
Jeśli bit w masce to jedynka, to odpowiadający mu bit w adresie IP jest interpre-
Strona 9 z 13
towany jako bit adresu sieci. Natomiast jeśli bit maski wynosi zero, oznacza to,
że należy on do części adresu określającej komputer. Podsieć jest znana wyłącznie Do Tyłu
lokalnie. Dla całej reszty Internetu adres jest interpretowany jako standardowy.
Na przykład maska podsieci powiązana z naszym adresem sieciowym klasy B Pełen Ekran
wynosi 255.255.0.0. Najczęściej używana maska podsieci rozszerza część sieciową
Zamknij
adresu klasy B na dodatkowy bajt. Maska ma wtedy postać 255.255.255.0; wszystkie
bity w trzech pierwszych bajtach są jedynkami, a w ostatnim zerami. Pierwsze
Wyjdź
dwa bajty definiują sieć klasy B, następny stanowi adres podsieci, a ostatni bajt
identyfikuje komputer w tej podsieci.
W naszym rozwiązaniu stosujemy maski będące pełnymi bajtami, gdyż są one
łatwiejsze do czytania i zrozumienia. W tabeli XX.2. zostały pokazane efekty sto-
sowania różnych masek podsieci dla różnych adresów.

Adres IP Maska podsieci Interpretacja Historia Internetu


172.16.121.1 255.255.255.0 komputer 1 w podsieci 172.16.121.0 Struktura Internetu
130.97.16.132 255.255.255.192 komputer 4 w podsieci 130.97.16.128 Identyfikacja . . .
192.178.16.66 255.255.255.192 komputer 2 w podsieci 192.178.16.64
132.90.132.5 255.255.240.0 komputer 4.5 w podsieci 132.90.128.0
18.20.16.91 255.255.0.0 komputer 16.91 w podsieci 18.20.0.0
Strona Domowa

Tabela 3: Maski podsieci


Strona Tytułowa

JJ II
3.4.3. Gateway’e
J I
Podsieci nie są tylko udogodnieniem organizacyjnym, są naturalnym wynikiem ogra-
niczeń sprzętowych. Zasięg lokalnych sieci komputerowych jest niewielki w związku Strona 10 z 13
z czym niewiele komputerów może być ze sobą połączonych. Dla zniesienia tego
limitu stosuje się gateweye. Są to wydzielone komputery, bądź urządzenia sieciowe, Do Tyłu

poprzez które łączą się ze sobą komputery z różnych sieci.


Pełen Ekran
Dla protokołu IP nie ma żadnego problemu z rozróżnieniem sieci, różne sieci
fizyczne posiadają różne adresy IP . Na przykład: adres sieci 172.16.121.0 jest za- Zamknij
rezerwowany dla komputerów w pracowni 121, jeżeli zostanie wysłany pakiet na
adres 172.16.22.10 to od razu widać że nie jest on adresowany do żadnego hosta w Wyjdź
lokalnej sieci.
W przypadku gdy komputer jest włączony do dwu różnych sieci, to będzie on
posiadał dwa różne adresy IP. Będzie on gateway’em pomiędzy tymi sieciami. Na
przykład: serwer technel jest włączony do sieci w pracowni 121 i 228. Posiada on
więc dwa różne adresy IP, są to odpowiednio 172.16.121.1 oraz 172.16.228.1.
Każdy Gateway może posiadać jeden numer IP w każdej sieci. Adresy sieci są
rozróżniane przy pomocy masek sieciowych. Mapowanie adresów dla serwera technel Historia Internetu
będzie więc wyglądało jak w tabeli. Struktura Internetu
Identyfikacja . . .
Interfejs Adres Maska
eth0 172.16.121.1 255.255.255.0
eth1 172.16.228.1 255.255.255.0
Strona Domowa
lo 127.0.0.1 255.0.0.0
Strona Tytułowa
Tabela 4: Mapowanie adresów
JJ II

3.4.4. Tablica routing’u J I

Gateway’e kierują dane między sieciami; jednakże wszystkie urządzenia sieciowe, Strona 11 z 13
zarówno komputery jak i Gateway’e muszą podejmować decyzje o kierowaniu prze-
syłek. Dla większości komputerów decyzja jest prosta: Do Tyłu

❏ jeżeli komputer docelowy znajduje się w sieci lokalnej, dane są dostarczane Pełen Ekran

wprost do niego;
Zamknij
❏ jeśli komputer docelowy znajduje się w innej sieci, dane są przekazywane do
Wyjdź
lokalnego gateway’a.
Ponieważ marszrutowanie jest ukierunkowane na sieci, IP podejmuje decyzję na
podstawie sieciowej części adresu. Określa część sieciową adresu badając jego naj-
starsze bity i w ten sposób wyznacza klasę adresu. Klasa decyduje jaka część adresu
służy do identyfikacji sieci. Jeżeli sieć docelowa jest siecią lokalną, do adresu prze-
znaczenia dodatkowo stosowana jest maska podsieci.
Po określeniu sieci docelowej, moduł IP poszukuje jej w lokalnej tablicy ro-
uting’u. Pakiety są kierowane do ich miejsca przeznaczenia na podstawie tablicy Historia Internetu
routing’u. Tablica może być zbudowana przez administratora sieci, bądź przez pro- Struktura Internetu
tokoły routing’u, rezultat końcowy jest jednak identyczny. Decyzje podejmowane Identyfikacja . . .
przez IP dokonują się na podstawie przeglądania tej tablicy. Przykładowa tabela
routing’u została zamieszczona w tabeli: Router musi zniszczyć otrzymany pakiet
Strona Domowa
Sieć Gateway Interfejs
172.16.228.0 172.16.121.1 eth0 Strona Tytułowa
172.16.121.0 172.16.228.1 eth1
0.0.0.0 172.16.121.1 eth0 JJ II

Tabela 5: Mapowanie adresów J I

jeżeli nie znajdzie w swojej tabeli routingu odpowiedniej dla niego drogi do miejsca Strona 12 z 13

przeznaczenia. W celu uniknięcia takiego przypadku ustanowiono drogi i routery


Do Tyłu
domyślne tzn. takie do których takie pakiety ”bez drogi do celu” są przesyłane.
Droga domyślna jest zdefiniowana w tabeli routingu routera jako droga do sieci o Pełen Ekran
adresie 0.0.0.0. Jeżeli router nie znajdzie w swojej tabeli routingu jasno zdefiniowa-
nej drogi do miejsca przeznaczenia pakietu to przesyła dany pakiet do najbliższego Zamknij

routera wpisanego w drogę do sieci o adresie 0.0.0.0. Jest to również metoda na


Wyjdź
zmniejszenie przez administratorów tabel routingu w zarządzanych przez nich ro-
uterach, a co za tym idzie na przyśpieszenie ich działania. Administrator sieci może
bowiem ograniczyć tabelę routingu routera wyłącznie do najbliższych routerów i ro-
utera domyślnego. Należy jednak uważać aby w końcu taki pakiet trafił do systemu
Internetu gdzie któryś z routerów znajdzie dla niego właściwą drogę.
Polecenie traceroute (tracert).

Historia Internetu
Struktura Internetu
Identyfikacja . . .

Strona Domowa

Strona Tytułowa

JJ II

J I

Strona 13 z 13

Do Tyłu

Pełen Ekran

Zamknij

Wyjdź

You might also like