Professional Documents
Culture Documents
Strona Domowa
Strona Tytułowa
JJ II
J I
Strona 1 z 13
Do Tyłu
Pełen Ekran
Zamknij
Wyjdź
Skrypt jest niepełny i stanowi tylko zasygnalizowanie problemów.
1. Historia Internetu
1.1. Cot to jest Internet?
1.2. Początki
Połowa lat sześćdziesiątych.Kilka komputerów. Wyłączenie jednego uniemożliwiało
pracę sieci. Protokół Package Switch Nodes. Historia Internetu
Struktura Internetu
1.3. ARPAnet Identyfikacja . . .
Sieć odporna na zniszczenie. 1970 Advanced Research Projects Agency, część De-
partamentu Obrony. Założenia:
Strona Domowa
❏ Sieć musi działać niezależnie od zniszczonych łączy.
Strona Tytułowa
❏ Powinna być dostępna dla różnych typów komputerów.
JJ II
❏ Dynamiczny routing.
J I
❏ Sieci ARPAnet mogą być łączone ze sobą.
Strona 2 z 13
Pozwolenie na wykorzystanie niemilitarne. Szybki rozrost. Pod koniec lat 70 przej-
ście na protokół TCP/IP umożliwiający dalszy jej rozrost. Do 1983 wszystkie sieci Do Tyłu
ARPAnet musiały przejść na TCP/IP. Większość komputerów UNIX’owych, ale
dzięki otwartości możliwość podłączania innych platform systemowych. Pełen Ekran
Zamknij
Wyjdź
1.4. NSFNET
Departament Obrony tworzy MILNET. National Science Foundation tworzy NFSNET
wzorowaną na ARPAnet używającą TCP/IP dla badaczy związanych z organizacją.
Szybko rozwijana NSFnet wchłania ARPAnet.
Ok. 1980 powstają dwie niezależne i ogólnodostępne sieci Usenet i BITNET.
Dalej powstają CompuServe i America Online (AOL) Historia Internetu
Dzięki zunifikowanemu protokołowi komunikacyjnemu sieci mogły się komuni-
Struktura Internetu
kować ze sobą, tak, że użytkownicy czasem nie mieli świadomości, w której sieci się
Identyfikacja . . .
znajdują. Pod koniec lat 80 pojawiło się pojęcie Internet.
JJ II
J I
Strona 3 z 13
Do Tyłu
Pełen Ekran
Zamknij
Wyjdź
2. Struktura Internetu
2.1. Backbone
Struktura bardzo szybkich łączy pomiędzy głównymi ośrodkami sieciowymi.
Strona Domowa
Strona Tytułowa
JJ II
J I
Strona 4 z 13
Do Tyłu
Pełen Ekran
Zamknij
Wyjdź
3. Identyfikacja komputerów w Internecie
3.1. Identyfikacja komputerów w sieci (numery IP)
Adresy internetowe (numery IP). Liczba 32 bitowa jednoznacznie identyfikuje kom-
puter. Klasy adresów internetowych:
klasa A Adres klasy A posiada bit zerowy ustawiony na zero, siedmiobitowy numer Historia Internetu
sieci i 24-bitowy adres komputera. 128 sieci klasy A pozwala utworzyć do Struktura Internetu
16.777.214 adresów komputerów w każdej z nich. Identyfikacja . . .
klasa B Adres klasy B posiada dwa najstarsze bity ustawione w sekwencję 1-0, 14-
bitowy adres sieci i 16-bitowy adres komputera w tej sieci. 16.384 sieci klasy
B mogą być zdefiniowane z 65.534 komputerami w każdej z nich. Strona Domowa
klasa C Adres klasy C posiada trzy najważniejsze bity ustawione w kombinację Strona Tytułowa
1-1-0, 21 bitowy adres sieci i 8-bitowy adres komputera w tej sieci. Pozwala
JJ II
to zdefiniować 2.097.152 sieci klasy C z 254 komputerami w każdej z nich.
J I
Klasa Początek Koniec
A 1.0.0.0 127.0.0.0 Strona 5 z 13
B 128.0.0.0 191.255.0.0
Do Tyłu
C 192.0.0.0 223.255.255.0
Inne 224.0.0.0 254.0.0.0 Pełen Ekran
Nie wszystkie adresy sieci i komputerów są dostępne dla użytkowników. Adresy, Zamknij
których pierwszy bajt jest większy od 223 są zarezerwowane; także dwa adresy klasy
Wyjdź
A, 0 i 127, są przeznaczone do specjalnego zastosowania. Sieć 0 oznacza domyślną
trasę, a sieć 127 jest to tak zwany loopback address. Domyślna trasa jest używana do
ułatwienia wyboru marszrut, które to zadanie musi wykonywać IP. Loopback ad-
dress jest przydatny aplikacją sieciowym, pozwalając im na adresowanie komputera
lokalnego w ten sam sposób co komputerów oddalonych.
Także pewne adresy komputerów są zarezerwowane do specjalnych celów. Są to
we wszystkich klasach sieci, adresy komputerów 0 i 255. Adres komputera równy
0 identyfikuje samą sieć, natomiast adres 255 jest zarezerwowany dla broadcastów, Historia Internetu
czyli do przesyłania informacji do wszystkich komputerów w danej sieci. Struktura Internetu
Klasa adresów przeznaczonych dla sieci lokalnych: Identyfikacja . . .
10.0.0.0 10.255.255.255
172.16.0.0 172.31.255.255
192.168.0.0 192.168.255.255 Strona Domowa
Adresy nie mogą powtarzać się w obrębie sieci lokalnej. Strona Tytułowa
JJ II
3.2. Umowne nazwy komputerów
Nazwy komputerów. Domeny. J I
[usługa.]nazwa.serwera.typ[.kraj]
Strona 6 z 13
Części nazw oznaczają domeny, w których znajdują się serwery.
Do Tyłu
3.3. Address Resolution Protocol
Pełen Ekran
Adres IP i tablica rutowania kierują datagram do konkretnej fizycznej sieci; da-
ne przemieszczające się przez tą sieć muszą być podporządkowane stosowanym w Zamknij
niej protokołom warstwy fizycznej. Protokoły te nie rozróżniają adresów IP. Sieci
Wyjdź
fizyczne mają swoje własne zasady adresowania, których jest tyle samo ile różnych
część adresu rodzaj usługi
ftp serwer FTP
www serwer World Wide Web
archie serwer Archie (wyszukiwanie plików)
gopher serwer usługi Gopher
irc serwer usługi IRC
Historia Internetu
Tabela 1: Dostępne usługi Struktura Internetu
Identyfikacja . . .
kod rozwinięcie
com commercial FTP
edu educational
gov governemet Strona Domowa
mil military
Strona Tytułowa
org organization
net network JJ II
Strona 7 z 13
rodzajów sieci. Jednym z zadań protokołów dostępu do sieci jest przełożenie adresu
IP na fizyczny adres sieciowy. Do Tyłu
Najbardziej ogólnym przykładem tej funkcji, wykonywanej przez warstwę do-
stępu do sieci jest tłumaczenie adresu IP na adres w sieci Ethernet. Protokół, który Pełen Ekran
Rutowanie jest spoiwem łączącym Internet w całość. Bez niego cały ruch TCP/IP J I
byłby ograniczony do jednej fizycznej sieci. Rutowanie pozwala danym z sieci lo-
Strona 8 z 13
kalnej trafić do miejsca przeznaczenia znajdującego się w dowolnym miejscu na
świecie. Do Tyłu
Każdy pakiet posiada unikatowy adres IP systemu do którego ma dotrzeć. Pakiet Zamknij
jest przesyłany między systemami tak długo, aż dotrze do danej sieci. Tam zosta-
je przesłany do konkretnego komputera. Droga jaką przebędzie pakiet jest mało Wyjdź
istotna i w Internecie pakiety mogą wędrować różnymi trasami.
3.4.2. Podsieci
Standardowa struktura adresów IP może być lokalnie modyfikowana poprzez uży-
cie bitów adresowych komputerów jako dodatkowych określających sieć. W istocie
”linia podziału” między bitami adresowymi sieci i bitami adresowymi komputerów Historia Internetu
jest przesuwalna, tworzy dodatkowe sieci, ale redukuje maksymalną ilość systemów, Struktura Internetu
jakie mogą się znaleźć w każdej z nich. Te nowo wykorzystane bity noszą nazwę Identyfikacja . . .
podsieci. Pozwalają definiować logiczne sieci wewnątrz jednej większej, posiadają-
cej jeden adres IP.
Organizacje najczęściej decydują się na wprowadzenie podsieci w celu przezwy-
ciężenia problemów topologicznych lub organizacyjnych. Podzielenie jednej sieci Strona Domowa
JJ II
3.4.3. Gateway’e
J I
Podsieci nie są tylko udogodnieniem organizacyjnym, są naturalnym wynikiem ogra-
niczeń sprzętowych. Zasięg lokalnych sieci komputerowych jest niewielki w związku Strona 10 z 13
z czym niewiele komputerów może być ze sobą połączonych. Dla zniesienia tego
limitu stosuje się gateweye. Są to wydzielone komputery, bądź urządzenia sieciowe, Do Tyłu
Gateway’e kierują dane między sieciami; jednakże wszystkie urządzenia sieciowe, Strona 11 z 13
zarówno komputery jak i Gateway’e muszą podejmować decyzje o kierowaniu prze-
syłek. Dla większości komputerów decyzja jest prosta: Do Tyłu
❏ jeżeli komputer docelowy znajduje się w sieci lokalnej, dane są dostarczane Pełen Ekran
wprost do niego;
Zamknij
❏ jeśli komputer docelowy znajduje się w innej sieci, dane są przekazywane do
Wyjdź
lokalnego gateway’a.
Ponieważ marszrutowanie jest ukierunkowane na sieci, IP podejmuje decyzję na
podstawie sieciowej części adresu. Określa część sieciową adresu badając jego naj-
starsze bity i w ten sposób wyznacza klasę adresu. Klasa decyduje jaka część adresu
służy do identyfikacji sieci. Jeżeli sieć docelowa jest siecią lokalną, do adresu prze-
znaczenia dodatkowo stosowana jest maska podsieci.
Po określeniu sieci docelowej, moduł IP poszukuje jej w lokalnej tablicy ro-
uting’u. Pakiety są kierowane do ich miejsca przeznaczenia na podstawie tablicy Historia Internetu
routing’u. Tablica może być zbudowana przez administratora sieci, bądź przez pro- Struktura Internetu
tokoły routing’u, rezultat końcowy jest jednak identyczny. Decyzje podejmowane Identyfikacja . . .
przez IP dokonują się na podstawie przeglądania tej tablicy. Przykładowa tabela
routing’u została zamieszczona w tabeli: Router musi zniszczyć otrzymany pakiet
Strona Domowa
Sieć Gateway Interfejs
172.16.228.0 172.16.121.1 eth0 Strona Tytułowa
172.16.121.0 172.16.228.1 eth1
0.0.0.0 172.16.121.1 eth0 JJ II
jeżeli nie znajdzie w swojej tabeli routingu odpowiedniej dla niego drogi do miejsca Strona 12 z 13
Historia Internetu
Struktura Internetu
Identyfikacja . . .
Strona Domowa
Strona Tytułowa
JJ II
J I
Strona 13 z 13
Do Tyłu
Pełen Ekran
Zamknij
Wyjdź