Historia i przeglad mozliwosci Nieznany

background image

Historia i przegląd możliwości TCP/IP


TCP/IP jest zestawem protokołów sieciowych funkcjonujących w górnych warstwach sieci. To, co obecnie można nazwać standardem
TCP/IP, rozwijano i udoskonalano przez ponad 20 lat. Dziś TCP/IP nie jest własnością żadnej firmy software'owej ani instytucji
normalizacyjnej. Departament Obrony USA sprawuje coś w rodzaju patronatu nad TCP/IP, starając się o zachowanie pewnego minimum
porządku i spójności standardu.

Historia TCP/IP

Wszystko zaczęło się od projektu amerykańskiego ministerstwa obrony - Pentagonu. Zadanie postawione przed informatykami firmy
Legende było proste i zarazem bardzo złożone. Wojsko potrzebowało sieci komputerowej zdolnej do przetrwania wojny atomowej,
potrafiącej automatycznie rozpoznać uszkodzone łącza i wybrać zastępczą drogę dla przesyłanych danych. Zniszczenie pojedynczych
węzłów sieci nie mogłyby doprowadzić do unieruchomienia całego systemu.

W wyniku prac nad tym projektem powstała sieć ARPANET, którą można uznać za kamień węgielny późniejszego Internetu. Jej
nazwa wywodzi się od nazwy Instytutu Rozwoju Zaawansowanych Technologii (Advanced Research Project Agency).

Agencja ARPA uległa w 1971 roku przekształceniom organizacyjnym, w wyniku których jej nazwę zmieniono na DARPA. Sieć ARPANET
pozostała pod kuratelą tej organizacji, która skupiła się na badaniach nad technologią komutacji pakietów i rozwojem mechanizmów
transportowych wykorzystujących między innymi fale radiowe i satelity telekomunikacyjne.

W roku 1975 kontrolę nad siecią ARPANET przejęła Agencja Komunikacyjna Departamentu Obrony USA nazywana w skrócie
DCA. W tym czasie opracowano nowy, udoskonalony zestaw protokołów sieciowych. Zestaw ten stał się trzonem protokołu
TCP/IP, który w 1978 roku był już na tyle kompletny, że mógł być zaprezentowany światu. Powstanie TCP/IP było przełomem
umożliwiającym budowę dużej liczby nowych sieci połączonych z ARPANET-em.

W roku 1982 Departament Obrony utworzył sieć DDN, zaprojektowaną jako coś w rodzaju obszaru centralnego dla
rozproszonych sieci tworzących Internet. W rok później Departament Obrony wydał oświadczenie akceptujące TCP/IP w roli
protokołu sieciowego, który ma być stosowany przez wszystkie węzły łączące się z Internetem. Było to początkiem lawinowego
rozwoju sieci TCP/IP, ponieważ powstał standard pozwalający na komunikację pomiędzy maszynami różnych typów. TCP/IP
rozwijał się i nadal się rozwija w ośrodkach naukowych, uczelniach, organizacjach rządowych oraz wielu innych miejscach, a
zainteresowanie tym protokołem wciąż rośnie.

Powstanie w latach osiemdziesiątych wielu tysięcy sieci lokalnych (LAN) również przyczyniło się do wzrostu znaczenia TCP/IP.
Sieć lokalną można bardzo łatwo zbudować, a w miarę rosnących wymagań dowolnie rozbudowywać. Wielkie znaczenie dla
ekspansji TCP/IP miało masowe wprowadzenie technologii sieciowej w sektorze biznesu i finansów. TCP/IP wydaje się
"naturalnym" środkiem umożliwiającym przekazywanie danych pomiędzy firmami używającymi różnorodnego sprzętu
produkowanego przez setki lub tysiące różnych firm. Do końca lat osiemdziesiątych TCP/IP uzyskało status siły napędowej
rozwoju sieci na całym świecie, wielkość sieci zwiększała się bardzo szybko, liczba węzłów po niecałych trzydziestu latach urosła z
początkowych czterech do ponad trzydziestu milionów.

Jak komunikują się komputery

Aby zrozumieć, w jaki sposób przesyłane są dane np. Z serwera WWW do przeglądarki, konieczne jest przyswojenie odrobiny
teorii. W tym przypadku informacje dostarczone są z serwera WWW do komputera użytkownika za pośrednictwem karty
sieciowej lub modemu. Potrzebny jest też odpowiedni kanał komunikacyjny, którym dane transmitowane są pomiędzy obiema
maszynami. Strukturę transportu danych opisuje warstwowy model OSI. Chodzi tu o teoretyczny model, za pomocą którego
możliwe jest opisanie komunikacji sieciowej w sposób niezależny od stosowanego sprzętu i oprogramowania. "Podręcznikowa
sieć" złożona jest z siedmiu tzw. warstw. Poszczególnym warstwom odpowiadają określone elementy sprzętowe i programowe
biorące udział w procesie wymiany informacji.

Najniższa warstwa , nazwana fizyczną odpowiedzialna jest za przesyłanie bitów. Odpowiada jej karta sieciowa lub
modem. Na tym poziomie realizowana jest fizyczna transmisja danych bez "kontroli ruchu" i bez uwzględnienia rodzaju
informacji. Ciągłość transmisji nie jest zabezpieczona - jeśli medium zostanie zablokowane lub uszkodzone, komunikacja
zostanie przerwana.

Warstwa fizyczna porozumiewa się z warstwą łącza. Ta warstwa steruje fizyczną wymianą bitów. W większości
przypadków obie warstwy połączone są w jedną całość tworząc w ten sposób kartę sieciową.

Następna z kolei warstwa sieciowa (network layer) zamienia ciąg bitów w kanał komunikacyjny. Warstwa sieciowa dba o to,
aby informacje przepływały między odpowiednimi komputerami. Dane wymieniane są w postaci pakietów wysyłanych od
nadawcy do odbiorcy, nie jest jednak sprawdzana ich zawartość.

Kolejna warstwa transportowa (transport layer) przesyła wiadomości kanałem stworzonym przez warstwę sieciową. Dopiero ta
warstwa troszczy się o bezpieczeństwo i pewność wymiany danych. Wszystkie warstwy leżące poniżej nie przykładają żadnej
wagi do bezpieczeństwa skupiając się na zapewnieniu maksymalnej szybkości.

Na warstwie transportowej bazuje warstwa sesji (session layer). W tym momencie kończy się czysta wymiana bajtów, a
znaczenia nabiera rodzaj informacji. Dopiero ta warstwa pozwala realizować usługi takie, jak na przykład pobieranie z serwera.

background image


Przedostatnia warstwa nosi nazwę warstwy prezentacji (presentation layer). Na tym poziomie dane dostarczane z niższych
warstw przetwarzane są w taki sposób, aby mogły być odebrane przez aplikację użytkownika. Tutaj dokonywana jest na przykład
konwersja jeśli komputer-klient używa innego formatu liczb niż komputer serwer.

Ostatnia warstwa aplikacji (application layer) jest po prostu programem komunikacyjnym, a więc np. przeglądarką WWW.

W większości przypadków również warstwy prezentacji i sesji łączone są w jedną całość. Model OSI nie jest projektowym
zaleceniem precyzyjnie określającym sposób realizacji połączenia sieciowego.


Elementy TCP/IP


ELEMENTY WARSTWY APLIKACYJNEJ


Architektura TCP/IP w warstwie aplikacyjnej jest niezależna od platformy sprzętowej i wykorzystuje technologię klient/serwer.
Klient inicjuje (wywołuje) aplikacje, a serwer odpowiada na żądanie klientów. Realizacją tej koncepcji są podstawowe aplikacje
TCP/IP : TELNET (aplikacja umożliwiająca pracę zdalną), FTP (aplikacja umożliwiająca transfer plików) oraz SMTP
(aplikacja obsługująca pocztę elektroniczną). Na poniższym rysunku można zobaczyć TELNET, FTP, SMTP oraz inne usługi
dostępne w warstwie aplikacyjnej sieci.




Innym ważnym elementem warstwy aplikacyjnej jest protokół X udostępniający rozproszone środowisko okienkowe. Praca w
rozproszonym środowisku graficznym jest możliwa dzięki zastosowaniu technologii klient/serwer. W skład protokołu X wchodzą
między innymi:


.Serwer X ( X Server) - Program udostępniający usługi w środowisku graficznym na żądanie aplikacji typu klient X.

background image

.Klient X (X Client) - Program korzystający z usług udostępnianych przez program typu serwer X (np. emulacja terminala
graficznego).

.Menedżer okien X (X Window Manager) - Program umożliwiający zmianę rozmiaru, przesuwanie i modyfikacje okien
wyświetlanych na ekranie.

.Biblioteka X (X Library) - Jest to biblioteka procedur w języku C i ułatwiających tworzenie aplikacji X Window. Jedną z funkcji
XLIB jest przetwarzanie żądań klienta X na żądania protokołu X.

.Narzędzia X (X Toolkits) - Jest to biblioteka programów ułatwiająca tworzenie elementów interfejsu użytkownika (przyciski,
paski menu, itp.).

.Widget - Jest to okno X, powiązane z nim dane oraz procedury służące do wykonywania operacji na tych danych.



TCP/IP zawiera protokół zabezpieczający nazwany Kerberos. Działanie tego protokołu opiera się na współpracy serwera

kontrolującego z serwerem wydającym "bilety dostępu". Przykładowo po wysłaniu przez klienta żądania wydania biletu, specjalny serwer
sprawdza "tożsamość" klienta i po pozytywnym przejściu weryfikacji wydaje "bilet", który może być przedstawiony serwerowi
kontrolującemu, który udostępnia określone usługi sieciowe.

Kolejną usługą jest CMIS (Common Managment Information Service). Jest to usługa udostępniana przez protokół zarządzania
informacjami CMIP. CMIP jest faktycznie metodą zarządzania siecią modelu OSI. Funkcje protokołu CMIP zaimplementowane w TCP/IP
określa się jeszcze innym skrótem - CMOT. Przy tej implementacji jako mechanizm transportowy używany jest protokół TCP. Definicja
CMIP jest napisana w języku ASN.1 (notacja składni abstrakcyjnej) używanym do ścisłego i jednoznacznego definiowania typów danych.

W skład TCP/IP wchodzi także protokół zarządzania siecią SNMP, który wykorzystuje protokół UDP jako mechanizm
transportowy. SNMP ma własną terminologię, w której zamiast pojęć "klient" i "serwer" używa się terminów: "agent" i
"menedżer". Agentem nazywa się program określający status węzła sieci. Aplikacja (menedżer) komunikuje się z agentami za
pomocą komunikatów przesyłanych w sieci. Całość informacji o węźle jest przechowywana w bazie danych MIB.

Specjalne programy pozwalające aplikacjom wywoływać procedurę uruchamiającą serwer nazywają się RPC. Serwer zwraca
wówczas odpowiednie zmienne i kody do adresata. W skrócie można powiedzieć, że RPC jest po prostu mechanizmem
umożliwiającym działanie sieci w modelu klient/serwer.

NFS jest to zestaw protokołów opracowanych przez firmę SUN MicroSystems. Faktycznie jest to rozproszony system zarządzania
plikami, w którym każdy komputer korzystający z NFS ma nieograniczony dostęp do katalogów wszystkich innych maszyn w
systemie NFS.

TFTP jest bardzo prostym protokołem przesyłania plików wykorzystującym UDP jako mechanizm transportowy. Z tego względu
TFTP nie gwarantuje takiego stopnia bezpieczeństwa i odporności na zakłócenia, jak FTP.

Ostatnim, choć bardzo ważnym elementem TCP/IP jest system adresowania DNS (Domain Name Service). Jest to rozproszona
baza danych zawierająca adresy IP i ich aliasy (czyli przypisane im nazwy). DNS stworzono po to, aby rozwiązać problem
zarządzania plikami identyfikacyjnymi (host files) na każdym z komputerów w sieci TCP/IP. Plik identyfikacyjny zawiera adresy
IP oraz aliasy i musi być aktualizowany za każdym razem, gdy dodaje się nowy podsystem lub węzeł sieci. DNS eliminuje potrzebę
nieustannego uaktualniania plików identyfikacyjnych na każdym z komputerów w sieci.

ELEMENTY WARSTWY TRANSPORTOWEJ


TCP/IP zawiera dwa mechanizmy transportowe. Są to protokoły TCP oraz UDP. TCP jest zorientowanym połączeniowo
bezpiecznym protokołem, przeprowadzającym automatyczne retransmisje w przypadku wykrycia błędów. Steruje on danymi
otrzymanymi z góry, z warstwy aplikacyjnej.

UDP jest protokołem typu bezpołączeniowego, to znaczy nie sprawdzającym poprawności danych i nie przeprowadzającym
retransmisji. UDP jest używany w specyficznych warunkach przez niektóre aplikacje sieciowe. Aplikacje korzystające z UDP
muszą mieć własne mechanizmy weryfikacji i retransmisji danych.

background image


PROTOKOŁY WARSTWY SIECIOWEJ


W warstwie sieciowej funkcjonuje protokół IP transportujący DATAGRAMY w sieci. Datagram składa się z danych
przekazywanych przez warstwę aplikacyjną oraz nagłówka i bloku końcowego dodanego w warstwie transportowej. Protokół IP
korzysta z 32-bitowych adresów identyfikujących sieci i węzły. IP opracowano w tym celu, aby umożliwić sterowanie
ROUTERAMI (urządzeniami wyznaczającymi trasę danych w sieci) i innymi urządzeniami sieciowymi produkowanymi przez
różnych producentów.

Protokół ICMP służy do wysyłania komunikatów określających status węzłów sieci. Komunikat taki może być powiadomieniem o
błędzie lub po prostu zawierać informacje o bieżącym stanie węzła. ICMP umożliwia wydawanie poleceń dla urządzeń sieciowych,
które "odpowiadają" zwracając informacje o swoim stanie. W tym celu wykorzystywany jest specjalny program PING. Protokoły

ICMP i IP są implementowane razem, ponieważ muszą ściśle współdziałać udostępniając mechanizmy wyznaczania trasy i
uzyskiwania informacji.

Protokół ARP zwraca adres fizyczny (zwany też adresem twardym) dowolnego węzła o znanym adresie IP. ARP kojarzy adres
IP z odpowiadającym mu adresem fizycznym, np. adresem Ethernetu. Logiczne połączenie pomiędzy tymi dwoma adresami
określa się skrótem BIND. W sieciach zgodnych protokołowo z TCP/IP zawierający węzły Ethernet, wyróżnia się fizyczny adres sieciowy i
generowany programowo adres protokołu IP. Fizyczny adres Ethernet składa się z kodu zapisanego na karcie sieciowej. Zadaniem ARP jest
ustalenie, który fizyczny adres sieciowy odpowiada adresowi IP w pakiecie. Gdy węzeł wysyła pakiet IP, konieczne jest ustalenie
fizycznego adresu sieciowego równoważnego zapisanemu w pakiecie adresowi IP. Węzeł rozsyła pakiet ARP, zawierający adres
IP węzła docelowego, a węzeł docelowy w odpowiedzi zwraca swój adres fizyczny. Uzyskana informacja przechowywana jest w
podręcznym buforze. Gdy węzeł ponownie będzie chciał wysłać pakiet IP, sprawdzi najpierw, czy w buforze nie ma już odpowiedniego
adresu fizycznego stacji docelowej. Jeśli jest, to skorzysta z niego, a procedura z rozsyłaniem pakietu ARP nie będzie powtarzana. Pozwala
to na zmniejszenie ruchu w sieci.

Niejako odwrotne zadanie wykonuje protokół RARP wyznaczający adresy IP na podstawie adresu fizycznego. W tym celu RARP
"zmusza" węzeł do rozesłania swojego adresu fizycznego - wówczas inny węzeł sieci LAN odpowiada na przekaz zwracając
adres IP węzła źródłowego.

Protokoły bramkowe umożliwiają wzajemne komunikowanie się urządzeń trasujących (routerów). Istnieje wiele protokołów
bramkowych. Przykładem może być protokół wymiany informacji między routerami nazywany RIP (Routing Information
Protocol). Innym protokołem bramkowym jest OSPF (Open Shortest Path First). Obecnie nazwa "protokoły bramkowe" jest
nieco myląca, ponieważ bramki są urządzeniami sieciowymi pełniącymi specyficzne funkcje, najczęściej inne niż wyznaczanie
trasy.

PROTOKOŁY WARSTWY ŁĄCZA DANYCH


W TCP/IP nie ma określonych standardowych protokołów na poziomie warstwy łącza. Wybór zależy od przeznaczenia i
wymagań stawianych sieci. W sieci TCP/IP mogą być wykorzystywane różne protokoły łącza, np.:

Ethernet

Token Ring

FDDI (Fiber Distributed Data Interface)

X.25



STOSOWANY NOŚNIK

Sieć TCP/IP można zaimplementować z wykorzystaniem różnych nośników. Przykładowo dla sieci TCP/IP o architekturze

Ethernet nośnikiem jest skrętka dwużyłowa lub kabel koncentryczny. W nowoczesnej sieci TCP/IP nośnikiem mogą być
światłowody. W rozległej sieci TCP/IP typu X.25 nośnikiem są najczęściej linie satelitarne, mikrofale lub szeregowe linie
telefoniczne.

background image

Różne rodzaje komunikacji
W zasadzie wszystkie rodzaje transmisji danych można podzielić na dwa kategorie: połączeniowe i bezpołączeniowe.

Aby wyjaśnić ideę tych rozwiązań, posłużymy się prostymi analogiami. Przykładem usługi połączeniowej jest telefon. Kiedy
chcemy z kimś porozmawiać wybieramy jego numer zestawiając w ten sposób kanał komunikacyjny. Dopiero wtedy, kiedy
połączenie jest zrealizowane można rozpocząć rozmowę.

Analogią do komunikacji bezpołączeniowej jest wysyłanie paczki pocztą. Początkiem drogi paczki jest poczta. Nie ma jednak gotowego
środka pozwalającego natychmiast przetransportować przesyłkę z poczty do odbiorcy. Zamiast tego paczki są grupowane i przesyłane razem
najbardziej dogodną trasą. Zarówno nadawcy, jak i odbiorcy jest zupełnie obojętne jaką drogą paczka zostanie dostarczona, ważne jest tylko
to, aby transport był bezpieczny i szybki.

W przypadku wymiany danych podział pomiędzy tymi dwoma rodzajami komunikacji nie jest tak wyraźny. Komunikacja połączeniowa
może być symulowana w kanale bezpołączeniowym poprzez wymianę pakietów danych i potwierdzeń ich odbioru. Możliwa jest też sytuacja
odwrotna.

Bardzo istotnym problemem jest zapewnienie bezpieczeństwa komunikacji. W tym przypadku zagadnienie bezpieczeństwa dotyczy

nie tyle zabezpieczenia naszych danych przed "podsłuchaniem", co raczej utrzymania ciągłości połączenia w ogóle. Najniższe warstwy
modelu OSI nie realizuje żadnych funkcji związanych z bezpieczeństwem. Dopiero na wyższych poziomach istnieją mechanizmy, i to
bardzo skuteczne, które dbają o pewność połączenia.

Zależnie od tego w jaki sposób realizowana jest polityka bezpieczeństwa, rozróżniamy dwa rodzaje komunikacji, którym odpowiadają
podstawowe usługi komunikacyjne: TCP (Transport Core Protocol) i UDP (User Datagram Prorotocol).

Najpopularniejszym protokołem transmisji danych jest TCP. Bazuje on na "niższych" poziomach modelu OSI i zapewnia "wyższym"
warstwom kanał komunikacyjny zorientowany połączeniowo. TCP gwarantuje poprawność transmisji danych pomiędzy punktami A i B, a w
przypadku wystąpienia błędu wysyła do wyższych warstw odpowiedni komunikat. Zagwarantowanie bezpieczeństwa nie jest jednak łatwym
zadaniem dla protokołu transmisyjnego: TCP musi sprawdzać czy wszystkie wysłane pakiety dotarły do adresata, a po odebraniu porcji
informacji wysyła potwierdzenie do nadawcy. W przypadku braku potwierdzenia odbioru protokół żąda ponownego wysłania aż do chwili
nadejścia potwierdzenia. Dla wyższych warstw sytuacja taka jest bardzo korzystna. Operują one na kanale transmisyjnym, nad którego
bezpieczeństwem czuwa TCP. Rozwiązanie to ma jednak pewną wadę: mechanizmy kontrolujące przepływ danych znacznie obniżają
wydajność całego systemu.

User Datagram Protocol - alternatywa dla TCP/IP. Alternatywą dla TCP jest UDP. Usługa ta bardzo przypomina pocztę pneumatyczną.
Wrzucamy coś do sieci, a UDP transportuje to z punktu A do B. Takie rozwiązanie dopuszczalne jest tylko wtedy, kiedy przesyłane dane nie
są szczególnie ważne lub kiedy aplikacja użytkowa sama sprawdza poprawność transmisji - w tym przypadku zastosowanie TCP
oznaczałoby dublowanie funkcji kontrolnych. UDP jako usługa bezpołączeniowa, nie realizująca kontroli przepływu, jest nieskomplikowana
i dzięki temu szybka.

Znaczenie Ethernetu dla TCP/IP

Terminem często pojawiającym się obok TCP/IP jest Ethernet. Jest to protokół warstwy łącza danych i technologia rozsyłania informacji w
sieci. Specyfikacja Ethernetu określa wymagania dotyczące okablowania i innych parametrów technicznych. Ethernet jest implementowany
w systemach komputerowych jako oprogramowanie układowe (firmware) instalowane na kartach interfejsu sieci. Nazwa Ethernet pochodzi
od koncepcji eteru, czyli uniwersalnego nośnika fal, zarzuconej dziś, teorii fizycznej Ethernetu miał być uniwersalnym nośnikiem informacji
przesyłanych pomiędzy wszystkimi elementami sieci komputerowej. Pierwsze prace nad przyszłym standardem rozpoczęła firma Xerox w
ośrodku badawczym w Palo Alto (PARC) w Kalifornii. Był to rok 1970. Zespół naukowców z Palo Alto rozpoczął prace nad realizacją wizji
elektronicznego biura, która miała się ziścić w latach dziewięćdziesiątych. Prace te były elementem koncepcji rozwoju rynkowego firmy
Xerox, do tej pory znanej głównie z produkcji maszyn kopiujących (które zresztą właśnie od nazwy tej firmy są nazywane kserokopiarkami).

W 1973 zespół z PARC był już daleko zaawansowany w badaniach nad komputerami, drukarkami i innymi urządzeniami sieciowymi. Grupa
pod kierownictwem Roberta Metcalfe'a pracowała nad znalezieniem metod przyspieszenia transmisji danych w sieci. Prace te zostały

uwieńczone sukcesem polegającym na stworzeniu technologii umożliwiającej przesyłanie danych ze znacznie większą szybkością.
Technologię tę nazwano Ethernetem. Przed powstaniem Ethernetu istniejące metody transmisji danych zapewniały przesłanie jednej strony
w rozdzielczości 600 dpi (punktów na cal) w czasie około 15 minut. Ethernet pozwolił na skrócenie tego czasu do kilkunastu sekund. Było to
naprawdę duże osiągnięcie i zapewniło nowej technologii najwyższe uznanie. Pierwsza wersja Ethernetu, zwana dziś eksperymentalną,
umożliwiała transmisję danych z szybkością około 2,6 Mbit/s. Kolejny ważny krok stanowiło wprowadzenie w 1982 roku standardu Ethernet
2.0 przez firmy: DEC, Intel i Xerox. W tej wersji specyfikacja określała szybkość transmisji na 10 Mbit/s, czyli prawie czterokrotnie szybciej
niż w wersji eksperymentalnej.
Ethernet i TCP/IP to dwie zupełnie różne technologie, jednak gdy działają razem, pozwalają na stworzenie wydajnej sieci lokalnej. Ethernet
jest protokołem funkcjonującym w pierwszej i drugiej warstwie sieci. TCP/IP jest zestawem wielu protokołów funkcjonującym w warstwie
trzeciej i powyżej. Ethernet korzysta z 48-bitowego schematu adresowania stosowanego do komunikacji pomiędzy kartami interfejsu sieci.
W TCP/IP stosowane są 32-bitowe adresy IP identyfikujące sieci i pojedyncze komputery. Ethernet i TCP/IP mogą współdziałać dzięki
jednemu z protokołów będącemu częścią TCP/IP. Jest to protokół ARP (Address Resolution Protocol) zamieniający adresy Ethernetowe na
adresy IP i na odwrót.

Podsumowanie
TCP/IP jest zaawansowanym protokołem sieciowym, którego początki sięgają lat siedemdziesiątych. Uznanie, jakim cieszy się TCP/IP w
środowiskach uniwersyteckich, naukowych, rządowych i w wielu innych organizacjach zapewniło temu standardowi czołowe miejsce na
rynku. Śmiało można powiedzieć, że jest to najlepiej rozwinięty protokół sieciowy umożliwiający funkcjonowanie niejednorodnej sieci, tzn.
takiej, w której połączone są komputery różnych typów. Siła TCP/IP leży w następujących możliwościach:

background image

Może działać na sprzęcie różnych producentów.

Zawiera wbudowane trzy podstawowe aplikacje umożliwiające pracę zdalną, transfer plików oraz korzystanie z poczty

elektronicznej.

Schemat adresowania IP pozwala na łatwe łączenie wielu sieci.

Udostępnia dwa niezależne mechanizmy transportowe.

Może współpracować z różnymi protokołami poziomu łącza danych i różnymi typami nośnika


W warstwie aplikacyjnej TCP/IP opiera się na relacji klient/serwer. Technologia klient/serwer jest ogólnie rzecz biorąc przyjazna
użytkownikowi. Połączenie technologii klient/serwer z mechanizmami zarządzania siecią, rozproszonym środowiskiem okienkowym
i innymi elementami zapewnia sprawne funkcjonowanie i łatwą obsługę sieci. Kolejna nazwa często pojawiająca się obok TCP/IP to
"Ethernet". Jest to najpopularniejszy protokół poziomu łącza danych używany wraz z TCP/IP. Ethernet powstał w ośrodku badawczym
PARC i został rozwinięty przez firmy Digital, Intel i Xerox. Technologia Ethernetu zapewniająca możliwości szybkiej transmisji danych i
stosowania różnych typów nośnika szybko opanowała dużą część rynku. Obecnie jest to dojrzały i jednocześnie niedrogi standard stosowany
na całym świecie. Połączenie TCP/IP i Ethernetu jest świetnym rozwiązaniem sieciowym. Oba standardy są przystępne dla nowicjusza i
jednocześnie stanowią pole do popisu dla doświadczonych użytkowników i projektantów. Nie tylko zapewniają podstawowe

aplikacje i narzędzia sieciowe, lecz również stanowią podstawę do rozwijania zaawansowanych technik, takich jak rozproszone
bazy danych, zdalne zarządzanie czy systemy plikowe. Sprawdzona wydajność i niezawodność czyni z nich wciąż interesującą
propozycję dla wielu zastosowań.

SMTP


SMTP (Simple Mail Transfer Protocol) jest jednym z protokołów zestawu TCP/IP. SMTP jest mechanizmem umożliwiającym
przesyłanie poczty elektronicznej w sieci. Pojawią się tutaj pojęcia nadawcy i odbiorcy, które są analogiczne do klienta i serwera
dla TELNET-u i FTP. Pomysł i sposób funkcjonowania poczty elektronicznej są dosyć proste. Typową strukturę systemu poczty
elektronicznej pokazano na rysunku poniżej



Na rys przedstawiono dwa komputery połączone w sieci. Na obu komputerach zainstalowano te same komponenty poczty
elektronicznej. Komputer A wysyła, a komputer B odbiera wiadomości. Po wywołaniu programu obsługi poczty występują następujące
zdarzenia :

Elementem uruchamiającym aplikację pocztową jest specjalny program pośredniczący nazywany User Agent. Jest on wywoływany

poleceniem z poziomu systemu operacyjnego i uaktywnia edytor umożliwiający użytkownikowi zredagowanie wiadomości do
wysłania.

Po utworzeniu wiadomości jest ona przekazywana kolejnemu programowi pośredniczącemu nazywanemu Message Transfer Agent

(MTA). Program ten odpowiada za nawiązanie połączenia z innymi komputerami i rozesłanie wiadomości.

Na komputerze adresata (odbiorcy wiadomości) działa inny program MTA, który umieszcza odebraną wiadomość w kolejce

nadesłanych wiadomości.

Adresat może przejrzeć nadesłane wiadomości po uruchomieniu programu User Agent na swoim komputerze


Podsumowanie
SMTP jest systemem poczty elektronicznej wbudowanej w zestaw protokołów TCP/IP. Dostępne są również inne systemy pocztowe (często
jako bezpłatne oprogramowanie typu public domain). Wszystkie systemy poczty elektronicznej funkcjonują w podobny sposób. Tym, co je
różni jest wygląd i obsługa interfejsu użytkownika.

Adresowanie TCP/IP

background image

Adresowanie w sieciach TCP/IP to dosyć szerokie zagadnienie. Odnosi się ono zarówno do sposobów adresowania aplikacji, jak i schematu
adresowania IP. Jeśli mówimy o sieci Ethernet lub 802.3, trzeba omówić również problematykę adresowania w sieciach tego typu.
Wszystkie wymienione tematy zostały opisane w dalszej części tego rozdziału.

Adresowanie, a model warstwowy

Przed bardziej szczegółowym omówieniem schematów adresowania TCP/IP przyjrzymy się relacji warstw sieciowych do nazw i adresów
TCP/IP.

Warstwa

Nazwa i/lub adres TCP/IP

Aplikacje użytkownika

Przypisany identyfikator użytkownika

Aplikacje Internetu

Dobrze znane porty (Well-Known-Ports)

Warstwa transportowa

TCP i/lub UDP

Warstwa sieciowa

Adresy Internetowe

Podwarstwa LLC

Adresy LSAP (Local Source Access Point)

Podwarstwa MAC

Adresy MAC (Media Access Control)

Warstwa fizyczna

Karty interfejsu


Adresy portów TCP/IP


Aplikacje Internetu funkcjonują powyżej protokołów warstwy transportowej (czyli TCP i UDP). Każda aplikacja TCP/IP ma przypisany
numer portu. Są to tak zwane dobrze znane porty (well-known-ports). Numery te są publikowane przez organizacje IANA (Internet Assigned
Numbers Authority) i identyfikują standardowe aplikacje nazywane dobrze znanymi usługami (well-known-services). Przykładowo
TELNET-owi przypisano port TCP numer 23, porty 20 i 21 są przypisane do FTP (20 do danych, a 21 do programu transferu plików). Innym

przykładem jest SMTP. Przypisanym mu numerem portu jest 25. Przykłady dobrze znanych portów UDP to: DNS (Domain Name Server) -
numer 53, protokół SNMP (Simple Network Management Protocol) - numer 161 (pułapki SNMP mają port numer 62). Skatalogowano
również wiele innych numerów portów, które są standardowo wykorzystywane przez TCP i UDP. Porty, które nie są zdefiniowane jako
dobrze znane, mogą być wykorzystywane przez dowolne aplikacje, co jest typowe dla aplikacji używających UDP jako protokołu
transportowego. Numery portów można zmieniać, a w środowisku UNIX wyróżniono specjalny plik /etc/services służący do
administrowania numerami portów. Porty są czymś w rodzaju punktów końcowych. Są to "adresowalne miejsca" umożliwiające nawiązanie
połączenia logicznego. Nazywane również portami kontaktowymi usług, udostępniają określone usługi na żądanie innych aplikacji.

Adresowanie IP


Adresowanie TCP/IP jest łatwiej zrozumieć przyjmując koncepcję, że każdy sposób adresowania jest ściśle związany z funkcją i zadaniami
danego komputera. W szczególności jest tak w wypadku schematu adresowania IP. Każdy komputer (a dokładniej węzeł) w sieci TCP/IP ma
niepowtarzalny, 32-bitowy adres IP identyfikujący nie tylko komputer, lecz również sieć do której należy. Na adres IP składają się trzy
podstawowe elementy: bity określające klasę adresu, część identyfikująca sieć lokalną (LAN) oraz część identyfikującą konkretny komputer
w sieci. W istniejącej klasyfikacji wyróżnia się pięć klas adresów:

background image


Adresy klasy A odnoszą się najczęściej do dużych sieci zawierających wiele komputerów, adresy klasy B odpowiadają sieciom średniej
wielkości, zaś adresy klasy C małym sieciom. Adresy klasy D to tzw. adresy grupowe, wykorzystywane przy przesyłaniu wiadomości do
grupy komputerów w Internecie. Klasa E jest eksperymentalna i w zasadzie niewykorzystywana.

Klasy adresów są istotne z kilku powodów. Jeśli sieć jest przyłączona do Internetu, to adres sieci oraz adresy komputerów są przydzielane
przez organizację zarządzająca Internetem. Jeśli natomiast jest to lokalna sieć firmowa, to odpowiednie adresy przydziela administrator.

Wybierając odpowiednią klasę adresów można przyporządkować danej sieci: więcej adresów podsieci, a mniej komputerów (adresy klasy
C); równą liczbę adresów podsieci i komputerów (klasa B) lub mniej adresów podsieci, a więcej komputerów (klasa A). W sieciach
lokalnych wykorzystuje się adresy klasy A, B lub C. Adres IP zapisuje się dziesiętnie w czterech blokach trzycyfrowych rozdzielonych
kropkami (każdy blok trzycyfrowy odpowiada 8 bitom, więc może być to liczba do 0 do 255). Pierwsze trzy cyfry określają klasę adresu w
następujący sposób:

Adresy klasy A rozpoczyna liczba od 0 do 127

Adresy klasy B rozpoczyna liczba od 128 do 191


Adresy klasy C rozpoczyna liczba od 192 do 223


Adresy klasy D rozpoczyna liczba od 224 do 239.

Adresy klasy E rozpoczyna liczba od 240 do 255.

Komunikacja w dużych sieciach


Komputery podłączone do sieci najczęściej nie komunikują się bezpośrednio ze sobą. Zwłaszcza w Internecie informacje przepływają przez
wiele urządzeń pośrednich nazywanych węzłami ("node" lub "hop"). Skąd jednak węzeł wie, do którego następnego węzła powinien przesłać
pakiet, aby w końcu dotarł do adresata? Odbywa się to następująco: nadawca i odbiorca posiadają własne, niepowtarzalne adresy sieciowe o
strukturze hierarchicznej. Np. serwer CHIP-a (www.chip.pl) ma adres 195.116.104.13. Ten sposób zapisu ułatwia zapamiętanie adresu, który
ma długość dwóch słów, a więc 32 bitów. Aby oszczędzić sobie konieczności operowania na bardzo dużych liczbach adres został podzielony
na cztery bajty. Tak więc każda z oddzielonych kropkami pozycji adresu przyjmuje wartość od 0 do 255.

Nie oznacza to jednak, że w ten sposób jesteśmy w stanie zaadresować 256 komputerów. Ograniczenia wiążą się ze stosowaniem tzw.
podsieci. Z wielu względów wygodnie jest, aby komputery należące do jednej firmy lub instytucji posiadały podobne adresy - jedna część

adresu jest czymś w rodzaju numeru kierunkowego. W tym celu grupuje się pewną liczbę komputerów i rezerwuje dla nich pulę adresów.
Ponieważ liczba adresów w puli musi być potęgą dwójki, dla 150 komputerów konieczne jest zarezerwowanie 2^8 = 256 adresów. Gdzie
jednak kończy się numer kierunkowy, a gdzie zaczyna właściwy numer? Granicę tę określa maska podsieci ("net-mask"), której wartość
uzależniona jest od wielkości podsieci. Przykładem małej sieci korporacyjnej jest sieć klasy C posiadająca 253 adresy (3 adresy
zarezerwowane są do specjalnych celów). Odpowiada to polu adresowanemu o długości ośmiu bitów. Pozostałe 24 z 32 bitów są naszym
"numerem kierunkowym", który w żargonie informatyków nazywany jest adresem sieci. Maska sieciowa rozdzielająca adres sieci od
adresów komputerów w podsieci będzie w tym przypadku miała postać 255.255.255.0. Odpowiada to 24 ustawieniom i 8 wyzerowanym
bitom, co pozwala łatwo "przesłonić" jedną lub drugą część adresu. Na podstawie hierarchicznie zbudowanych adresów specjalny program
(router) pracujący w węźle sieci podejmuje decyzję dokąd dalej skierować dane. Pakiet pokonuje w ten sposób do 30 przystanków zanim
dotrze do celu.

Routery planują trasę transmisji danych

Jeśli komputer węzłowy stwierdza, że dalsza droga jest zablokowana, wówczas próbuje dostarczyć dane do innego komputera węzłowego z
nadzieją, że ten będzie w stanie ominąć przeszkodę. Routery obu komputerów wymieniają się wzajemnie informacjami o stanie połączeń. W
ten sposób Internet konfiguruje się samoczynnie. Z tego powodu nie jesteśmy w stanie przewidzieć, którędy pakiet dotrze do adresata. Może
się nawet zdarzyć, że pakiety należące do tej samej wiadomości zostaną dostarczone różnymi trasami.
Ze względu na dowolność wyboru drogi nie możemy zagwarantować, że pakiety dotrą do celu w takiej samej kolejności w jakiej
były nadawane. Zadaniem odbiorcy jest posortowanie pakietów i ułożenie ich we właściwym porządku. Ani on, ani nadawca nie
mają żadnego wpływu na sposób działania sieci.

background image

"Poszatkowane" pakiety
Przyczyną zatorów na infostradzie nie zawsze jest awaria łącza lub routera. Nieraz okazuje się, że następny komputer nie jest wstanie
odebrać pełnego strumienia informacji. W takich sytuacjach komputer węzłowy może zadecydować o przesłaniu jedynie części pakietu - po
prostu dzieli pakiet na mniejsze, łatwiejsze do transmisji "kawałki", które tak jak normalne pakiety wysyłane są dalej. Po odebraniu
wszystkich fragmentów komputer składa je razem odtwarzając w ten sposób pierwotny pakiet. Użytkownik nie zdaje sobie sprawy z tego, ile
wydarzyło się za "kulisami", zanim adresowana do niego wiadomość ukazała się na ekranie monitora.

Nawiązywanie znajomości
Podobnie jak ludzie, również komputery rozpoczynają "rozmowę" od wzajemnego przedstawienia się. Wymiana danych (począwszy od
warstwy trzeciej - sieciowej) odbywa się za pośrednictwem protokołu internetowego, w skrócie IP. Tutaj ciąg bitów przesyłanych pomiędzy
komputerami układany jest w pakiety. Każdy pakiet rozpoczyna się od tzw. nagłówka, który niesie szczegółową informację o stosowanym
protokole. Bezpośrednio po nim występują właściwe dane użytkowe. Od chwili powstania protokół IP podlegał wielu zmianom. Pierwszą
informacją zapisaną w nagłówku jest numer wersji, obecnie 4. Następnie zdefiniowana jest długość nagłówka (do czterech bajtów).
Informacja o typie usługi pozwala wpłynąć na sposób, w jaki pakiet jest traktowany. Na przykład bardzo ważne pakiety możemy oznaczyć
etykietą "wysoki priorytet". "długość pakietu" mówi o tym z ilu bajtów składa się cały pakiet (włącznie z nagłówkiem). Ponieważ to pole jest
16-bitowe, wielkość pakietu nie może przekraczać 65 536 bajtów. "Identyfikator" jest parametrem pozwalającym nadawcy jednoznacznie
rozróżnić wysyłane pakiety. We wszystkich wersjach są to kolejne liczby będące numerami pakietów.

Flaga "DF" ("don't fragment") informuje komputer węzłowy o tym, że tak oznaczony pakiet może być przesyłany dalej tylko w całości - jego
fragmentacja jest zabroniona. Jeżeli pakiet taki okaże się zbyt duży dla komputera docelowego zostanie po prostu skasowany.
Flaga "MF" ("more fragments") oznacza, że podczas transmisji pomiędzy komputerami pakiet został podzielony na części, a odebrana
paczka danych jest tylko jego fragmentem. "Początek fragmentu" informuje o tym, od którego bajtu pierwotnego pakietu rozpoczyna się
dany fragment. Bazując na tym parametrze możliwe jest późniejsze odtworzenie pakietu z części.
"Czas życia" ("time to live" lub TTL) określa jak długo pakiet może być jeszcze przesyłany do kolejnych węzłów sieci. Po przejściu przez
każdy węzeł wartość ta zmniejszana jest o 1. Kiedy w końcu osiągnie zero, pakiet jest po prostu kasowany. Procedura ta stosowana jest po
to, aby pakiety, których nie można dostarczyć nie krążyły w sieci bez końca.
"Protokół transportowy" jest parametrem mówiącym o tym, jaki sposób transmisji przewidziany jest dla danego pakietu.
Najważniejsze protokoły to: TCP i UDP. Dzięki sumie kontrolnej można określić czy nagłówek został przesłany bezbłędnie.
Pola "adres nadawcy" i "adres odbiorcy" zawierają adresy komputerów źródłowego i docelowego zapisane w standardowej notacji
32-bitowej. Informacje specjalne, wykorzystywane na przykład do zarządzania siecią, umieszczane są w polu "Opcje". Wolne miejsce aż do
końca ostatniego słowa 32-bitowego zapełniane jest "znakiem wypełnienia".


STRUKTURA NAGŁÓWKA IP
Aby rzeczywiście każdy komputer mógł " rozmawiać" z dowolnym innym komputerem, musi on dokładnie podać od kogo dane pochodzą,
dokąd powinny być dostarczone oraz w jaki sposób pakiety danych powinny być traktowane. Nagłówek niesie też ze sobą klucz, za pomocą
którego odbiorca jest w stanie poprawnie odtworzyć informację z nadesłanych fragmentów.

STRUKTURA NAGŁÓWKA TCP

Nagłówek ten informuje protokół TCP skąd i dokąd przesyłane są dane oraz jakie jest miejsce każdego pakietu w całkowitym strumieniu
danych. W praktyce kilka warstw łączy się w jedną całość. TCP odpowiedzialne jest za transport danych, natomiast IP dba o poprawność
połączenia. Górne warstwy (sesji, prezentacji, aplikacji) obsługiwane są przez przeglądarkę internetową, która troszczy się o to, aby
informacje były poprawnie wyświetlane na ekranie.

Komunikacja pomiędzy usługami sieciowymi

Ponieważ wszystkie usługi mogą wymieniać informacje w tym samym czasie, potrzebny jest mechanizm pozwalający określić nie tylko,
które komputery ze sobą rozmawiają, ale także które usługi są wykorzystywane. W tym celu wprowadzono tzw. Numery portów. Porty
można porównać do alarmowych aparatów telefonicznych, których numery są powszechnie znane i dostępne. Podobnie jak chcąc zadzwonić
na policję wybieramy numer 997 tak usługa WWW odwołuje się standardowo do portu o numerze 80. Komputer pragnący zrealizować jakąś
usługę na innej maszynie może albo od razu próbować komunikować się z określonym portem, albo poprosić o informację, której udziela
program o nazwie "portmap" dostępny poprzez port 111. Informuje on komputery chcące nawiązać połączenie pod jakimi numerami
dostępne są poszczególne usługi. Podobnie jak w przypadku informacji telefonicznej, również "portmap" może odmówić podania numerów,
które nie są dostępne dla wszystkich. Dla usprawnienia transmisji protokół TCP wykorzystuje dodatkowy nagłówek służący do identyfikacji
wybranych usług i do zarządzania nimi. Nagłówek ten umieszczony jest w pakiecie IP pomiędzy nagłówkiem IP, a danymi użytkowymi.

background image


W nagłówku TCP zamontowane są numery portów nadawcy i odbiorcy pakietu. "Numer kolejny" spełnia w TCP taką samą rolę jak
"Identyfikator" w nagłówku IP - jest rodzajem licznika określającym bieżący stan transmisji danych. Do odbiorcy przesyłany jest "Numer
potwierdzenia"; numer ten służy do potwierdzenia odbioru określonej porcji danych, dzięki czemu nadawanie i potwierdzanie odbioru są ze
sobą zsynchronizowane. "Przesunięcie danych" jest polem określającym długość nagłówka TCP. Na użytek protokołu przygotowano także
szereg flag informacyjnych. "Szerokość okna" pozwala odbiorcy poinformować nadawcę o tym ile bajtów jest w stanie odebrać w danej
chwili. W ten elegancki sposób komputer może bronić się przed zalewem zbyt dużej ilości informacji. "Suma kontrolna" niesie informacje o
tym, czy transmisja przebiegła bezbłędnie. Jest ona obliczana dla całego pakietu, nie tylko dla samego nagłówka.
Wskaźnik "Wysoki priorytet" pozwala wyróżnić wiadomości, które są szczególnie ważne - na przykład informacje o zakłóceniach
w pracy sieci. Przedstawiony niżej model architektury TCP/IP jest bardzo zbliżony do modelu warstwowego OSI. Widać tu jednak wyraźnie,
jak niektóre warstwy teoretycznego modelu zostały w praktyce połączone w jedną całość.

Gniazda


Gniazdo to kombinacja adresu IP i dołączonego do niego numeru portu. Gniazdo jest abstrakcyjnym punktem końcowym procesu
komunikacji. Koncepcja gniazd wywodzi się od twórców systemu Berkeley UNIX.

Podsumowanie rozdziału

Adresowanie TCP/IP nie jest zagadnienie ograniczonym do adresów jednego typu. Oczywiście każdy komputer w sieci jest identyfikowany
przez pojedynczy adres. Adresy IP są 32-bitowe i zapisuje się je w notacji dziesiętnej oddzielając poszczególne segmenty adresu kropkami.
Porty służą do identyfikacji aplikacji i usług wykorzystujących TCP lub UDP jako protokół transportowy. Istnieje tzw. lista dobrze znanych
portów, zawierający adresy standardowych aplikacji i usług TCP/IP. Gniazdami nazywamy kombinację adresu IP i numeru portu. Jest to
abstrakcyjna reprezentacja punktu końcowego w sieci.

FTP


FTP (File Transfer Protocol) jest popularną aplikacją służącą do przenoszenia (transferu) plików z jednego komputera w sieci TCP/IP do
innego. Transfer nie polega faktycznie na usunięciu pliku z jednego systemu i umieszczeniu go w innym, lecz na utworzeniu w systemie
docelowym kopii pliku z systemu źródłowego. Oryginał pliku nie jest przy tej operacji zmieniany w żaden sposób FTP jest dosyć łatwym do
opanowania programem użytkowym. Podobnie jak TELNET, aplikacja FTP składa się z dwóch elementów - programów nazywanych
klientem i serwerem. Klient FTP inicjuje transfer pliku, natomiast serwer FTP odpowiada na odebrane żądanie, ustalając połączenie logiczne
pomiędzy komputerami.

Podstawowe funkcje FTP

FTP umożliwia wykonywanie następujšcych zadań :

Kopiowanie wielu plików z jednego systemu do innego.

Wyświetlenie listy dostępnych plików w systemie docelowym.

Tworzenie i usuwanie katalogów w systemie docelowym.

Określenie bieżącego katalogu w systemie docelowym.

Dołączenie pliku lokalnego do pliku w systemie docelowym


Niektóre polecenia FTP
Aby zainicjować połączenie logiczne klienta z serwerem FTP, wystarczy wpisać w systemie operacyjnym polecenie ftp. Po chwili na ekranie

terminala pojawia się monit :

ftp>

Oto przykłady kilku poleceń, które można wydać po wyświetleniu monitu FTP :
user - umożliwia podanie nazwy użytkownika i hasła
quote - wyświetla parametry działania systemu docelowego
ls - wyświetla zawartość (nazwy plików) bieżącego katalogu w systemie docelowym
mkdir - umożliwia utworzenie nowego katalogu w systemie docelowym

background image

ascii - ustawia tryb ASCII dla transferu plików przez FTP
binary - ustawia tryb binarny dla transferu plików przez FTP
get - polecenie to służy do "ściągania" (kopiowania) pliku z systemu docelowego
put - działanie tego polecenia jest niejako odwrotne do poprzedniego i pozwala na transfer (skopiowanie) pliku z systemu źródłowego do
docelowego
open - po wpisaniu tego polecenia użytkownik może podać nazwę systemu docelowego, do którego chce się podłączyć
close - poleceniem źródłowym i docelowym
quit - powoduje zakończenie działania klienta FTP

Podczas pracy z FTP i transferu plików na ekranie pojawiajš się różnego typu informacje i komunikaty. Na przykład po wpisaniu polecenia
get i nazwy istniejącego pliku w systemie docelowym, na ekranie pojawią się informacje o stanie połączenia. Wyświetlane są również
odpowiednie informacje dotyczące adresów, nazwy przesyłanego pliku, rozmiaru pliku czy czasu trwania transferu.

Działanie FTP

W działaniu FTP nie ma nic tajemniczego. Jest to po prostu mechanizm umożliwiający użytkownikowi przesyłanie (kopiowanie) plików
między komputerami w sieci. Siłą FTP jest jego prostota. Polecenia, takie jak get, open, close służą dokładnie do tego, co sugeruje ich
nazwa. Stosowanie innych poleceń często nie jest już tak intuicyjne i w wielu przypadkach zestaw dostępnych opcji jest różny, zależnie od
producenta. Najważniejszą cechą FTP jest to, że funkcjonuje on identycznie na dowolnym komputerze. Po wywołaniu TELNET-u, FTP i
innych wbudowanych aplikacji TCP/IP możemy spodziewać się takiego samego działania niezależnie od platformy systemowej i sprzętowej.

Podsumowanie

FTP jest aplikacją służącą do przesyłania plików z jednego komputera w sieci TCP/IP do innego. W wypadku sieci niejednorodnej zdarza
się, że FTP (w roli klienta lub serwera) jest dostępny również na komputerach, które nie mają zainstalowanego pełnego zestawu protokołów
TCP/IP. Tak jest na przykład z maszynami MVS,VM i VSE. W FTP można stosować wiele użytecznych poleceń. Podana lista powinna
pomóc początkującym użytkownikom. Zdarza się, że nieznajomość terminologii i skrótów typowych dla TCP/IP jest przeszkodą
zniechęcającą nowych użytkowników do aplikacji tego protokołu, takich jak FTP. Jednak ostatnie zdanie z powodzeniem można odnieść do
każdego protokołu sieciowego.

Konfiguracja TCP/IP na Novell'u

W tym rozdziale został zamieszczony opis ładowania protokołu TCP/IP na serwerze Novell'a. Tak jak pisaliśmy wcześnie TCP/IP jest
podstawowym protokołem Internetu, dlatego też serwer Novell'a musi mieć możliwość obsługi tego protokołu.

TCPIP

Pakiet TCPIP należy załadować na serwerze przy użyciu komendy load. Komenda ta wystartuje obsługę protokołu, ale serwer nadal nie
będzie widoczny w sieci IP. Komendę tę zazwyczaj umieszcza się w pliku sys:/system/autoexec.ncf. Wpis do tego pliku wygląda
następująco:

load tcpip

Moduł TCP powinien być załadowany po modułach CLIB oraz STREAMS. Kolejność ładowania modułów i ich wszystkie powiązania
zostały przedstawione na poniższym schemacie:


Wszystkie moduły aktywne na serwerze Novell'owym są ładowane z pliku autoexec.ncf. Aby serwer poprawnie obsługiwał sieć typu IP
należy załadować odpowiednie sterowniki kart sieciowych, a następnie wykonać operację bindowania protokołów do tych kart. W naszym
systemie ładowanie kart sieciowych realizowane jest przez następujące polecenia:

load smc8000 port=280 frame=ETHERNET_II name=tcpdown
load smc8000 port=300 frame=ETHERNET_II name=tcpup
load smc8000 port=320 frame=ETHERNET_II name=tcpsco

Natomiast operację bindowania realizują polecenia:

bind ip to tcpdown addr=172.16.121.1 mask=255.255.255.0
bind ip to tcpup addr=172.16.228.1 mask=255.255.255.0
bind ip to tcpsco addr=172.16.1.1 mask=255.255.255.0

Pliki konfiguracyjne TCPIP

Pakiet TCPIP tak samo jak na serwerze Unix'owym wymaga plików konfiguracyjnych. Pliki te znajdują się w katalogu sys:/etc. Poniżej
opisano każdy plik i jego budowę.

Hosts
Plik ten zawiera tablicę translacji adresów umownych na adresy IP. Jest ona wykorzystywana przez oprogramowanie do
sprawdzania numerów IP przy wyłączonym DNS'ie. W każdej linii powinien znajdować się jeden adres IP oraz wszystkie nazwy
danego hosta, przykładowo dla serwera gwu-technel wpis ten wygląda następująco:

172.16.121.3 gwu-technel.waw.ids.edu.pl gwu-technel linux

background image

w pliku tym musi się też znaleźć adres 127.0.0.1 wskazujący na wewnętrzną pętle loopback, danego hosta. Wpis ten prawie zawsze jest taki
sam:

127.0.0.1 loopback localhost lb

Dzięki tej notacji oprogramowanie może w ten sam sposób komunikować się z sobą jak z innymi host?ami.

Gateways
Plik ten zawiera listę ruterów dostępnych w sieci. Na podstawie zawartości tego pliku pakiety kierowane do danej sieci trafiają do
odpowiedniego rutera. Plik ten ma istotne znaczenie gdy serwer Novell'owy jest wpięty do dwóch segmentów sieci. W każdej pojedynczej
linii powinien znajdować się wpis dotyczący danej sieci. Przykładowo wpis:

net 172.16.121.0 gateway 172.16.121.1
net 172.16.228.0 gateway 172.16.228.1

definiuje dwie sieci 172.16.121.0 i 172.16.228.0 dla każdej z nich został wyróżniony gateway, czyli brama przesyłowa. W związku z czym
pakiety kierowane do danej sieci są wyrzucane pod dany adres, natomiast pakiety lokalne zostają w bieżącym segmencie. Nie powoduje to

obciążenia drugiego segmentu pakietami z segmentu pierwszego i odwrotnie.

Networks
W pliku tym zostały zawarte definicje podsieci występujących lokalnej sieci komputerowej. Każda linijka opisuje jedną sieć. Linijki
zaczynają się od nazwy sieci, oraz jej numeru IP. Przykładowy wpis wygląda następująco:

net1 172.16.121.0

sieć 172.16.121.0 nosi nazwę net1. Plik ten nie jest konieczny, jednak zaleca się go uzupełnić dla łatwiejszego rozróżniania sieci.

Protocol
Plik ten zawiera spis protokołów jakie są obsługiwane przez moduł TCPIP serwera Novell'owego. Plik ten zawiera spis protokołów i nie
należy go modyfikować.

Services
W pliku tym są umieszczone definicje wszystkich dostępnych usług oferowanych przez serwer Novell'a. Każda linijka zawiera nazwę usługi,
numer portu TCP na którym dana usługa jest oferowana, oraz rodzaj protokołu komunikacyjnego.

Zagadnienia związane z sieciami TCP/IP

Interfejsy sieciowe


Dla ukrycia różnic sprzętowych występujących w otoczeniu sieciowym , TCP/IP definiuje abstrakcyjny interfejs poprzez który następuje
dostęp do sprzętu. Ten interfejs dostarcza określonego zestawu usług niezależnie od sprzętu jaki został zastosowany, oraz mechanizmu
wysyłania i odbierania pakietów. Dla każdego urządzenia, którego chcesz użyć w sieci musi być umieszczony odpowiedni moduł w kernelu.
Na przykład karty sieciowe na systemie Linux'owym są nazywane eth0, eth1 natomiast łącza szeregowe SLIP mają nazwy sl0, sl1, itd.
Nazwy tych interfejsów sieciowych są wykorzystywane podczas konfiguracji systemu. W sieci TCP/IP każdy interfejs musi posiadać
unikatowy numer IP. Numer ten jest wykorzystywany gdy komputer komunikuje się z resztą świata.

Adresy IP


Protokół Internet wymienia dane między komputerami w postaci datagramów. Każdy datagram jest dostarczany pod adres umieszczony w
polu Adres przeznaczenia, znajdujący się w nagłówku. Adres Internetowy to 32 bitowe słowo. Słowo to dzieli się na dwie części - jedna
identyfikuje sam pojedynczy komputer, a druga część sieć w której dany komputer się znajduje. Komputery dołączone do tej samej sieci
muszą posiadać taką samą cząstkę identyfikująca daną sieć. Adresy Internetowe dzielą się na klasy. Adres należący do danej klasy
rozpoczyna się określoną sekwencją bitów, która jest używana przez oprogramowanie Internetowe, znajdujące się na każdym komputerze,
do identyfikacji klasy danego adresu. Kiedy klasa adresu zostanie rozpoznana oprogramowanie sieciowe jest w stanie określić które bity są
używane do określenia sieci, a które konkretnego komputera.


Adres klasy A posiada bit zerowy ustawiony na zero, siedmiobitowy numer sieci i 24-bitowy adres komputera. 128 sieci klasy A pozwala
utworzyć do 16.777.214 adresów komputerów w każdej z nich.



Adres klasy B posiada dwa najstarsze bity ustawione w sekwencję 1-0, 14-bitowy adres sieci i 16-bitowy adres komputera w tej sieci. 16.384
sieci klasy B mogą być zdefiniowane z 65.534 komputerami w każdej z nich.

background image



Adres klasy C posiada trzy najważniejsze bity ustawione w kombinację 1-1-0, 21 bitowy adres sieci i 8-bitowy adres komputera w tej sieci.
Pozwala to zdefiniować 2.097.152 sieci klasy C z 254 komputerami w każdej z nich.


Dla ułatwienia, adres Internetowy jest przedstawiony jako cztery liczby dziesiętne z zakresu od 0 do 255 oddzielone kropkami. Taki format
zapisu adresu określa się jako DDN lub IP address. Notacja dzieli 32-bitowy adres na 4 8-bitowe pola nazywane oktetami i przekształca
niezależnie wartość każdego pola na liczbę dziesiętna.

Klasa

Początek

Koniec

A

1.0.0.0

127.0.0.0

B

128.0.0.0

191.255.0.0

C

192.0.0.0

223.255.255.0

Inne

224.0.0.0

254.0.0.0

Obszar adresów dostępny dla każdej klasy (A,B,C).


Nie wszystkie adresy sieci i komputerów są dostępne dla użytkowników. Adresy, których pierwszy bajt jest większy od 223 są
zarezerwowane; także dwa adresy klasy A, 0 i 127, są przeznaczone do specjalnego zastosowania. Sieć 0 oznacza domyślną trasę, a sieć 127
jest to tak zwany loopback address. Domyślna trasa jest używana do ułatwienia wyboru marszrut, które to zadani musi wykonywać IP.
Loopback address jest przydatny aplikacją sieciowym, pozwalając im na adresowanie komputera lokalnego w ten sam sposób co
komputerów oddalonych. Tych specjalnych adresów używamy konfigurując komputer.
Także pewne adresy komputerów są zarezerwowane do specjalnych celów. Są to we wszystkich klasach sieci, adresy komputerów 0 i 255.
Adres IP posiadający wszystkie bity adresu komputera równe 0, identyfikuje sieć jako taką. Na przykład, 26.0.0.0 oznacza sieć 26, a
172.16.0.0 odnosi się do sieci komputerowej 172.16. Adresy w takiej formie są stosowane w tablicach rutowania do wskazywania całych
sieci.
Adres IP mający wszystkie bity wskazujące komputer ustawione na jeden, jest adresem rozgłoszeniowym. Adres rozgłoszeniowy
jest stosowany do zaadresowania wszystkich komputerów w sieci. Adresem rozgłoszeniowym dla sieci 172.16 jest adres
172.16.255.255. Datagram wysłany pod taki adres będzie dostarczony do każdego komputera w sieci 128.16.
Adresy IP są często nazywane adresami komputerów. Jest to powszechne, jednak czasami mylące. Adresy IP są powiązane z
interfejsami sieciowymi. Gateway, taki jak techenl ma inny adres w każdej z sieci, do której jest dołączony. Jest znany innym
urządzeniom pod adresem powiązanym z siecią, która jest dla nich wspólna. Na przykład dla komputera utechnel adres technel'a to
172.16.121.1, podczas gdy dla komputerów w pracowni 228 widoczny jest pod adresem 172.16.228.1.
IP używa sieciowej części adresu do wyznaczenia trasy datagramu między sieciami. Pełny adres, zawierający również informację
o komputerze, służy do końcowego dostarczenia datagramu do komputera w docelowej sieci.

Skąd wziąć adres sieciowy

Tak jak pisaliśmy wcześniej adresy komputerowe w całym Internecie powinny być unikatowe. Jedną z metod otrzymania adresu
internetowego jest skontaktowanie się z organizacją przydzielającą te numery. W stanach organizacja ta mieści się pod adresem:

DDN Network Information Center
SRI International
333 Ravenswood Avenue
Menlo Park, CA 94025
e-mail: hostmaster@nic.ddn.mil

Istnieje też inna metoda. W przypadku gdy mamy sieć komputerową nie połączoną trwale z Internetem możemy użyć jednego z adresów
zarezerwowanych do użytku prywatnego. Zgodnie ze specyfikacją umieszczoną w dokumencie RFC1597 możemy stosować dowolne z niżej
podanych adresów:

Dla klasy A od 10.0.0.0 do 10.255.255.255
Dla klasy B od 172.16.0.0 do 172.31.255.255
Dla klasy C od 192.168.0.0 do 192.168.255.255

W naszym modelowym rozwiązaniu zastosowaliśmy adresy z drugiej grupy. (172.16.x.x). Zgodnie ze specyfikacją można używać
tych adresów, i nie muszą być unikatowymi w Internecie, nie mogą się jednak powtarzać w obrębie lokalnej sieci.

Address Resolution Protocol

Adres IP i tablica rutowania kierują datagram do konkretnej fizycznej sieci; dane przemieszczające się przez tą sieć muszą być
podporządkowane stosowanym w niej protokołom warstwy fizycznej. Protokoły te nie rozróżniają adresów IP. Sieci fizyczne mają swoje
własne zasady adresowania, których jest tyle samo ile różnych rodzajów sieci. Jednym z zadań protokołów dostępu do sieci jest przełożenie

background image

adresu IP na fizyczny adres sieciowy. Najbardziej ogólnym przykładem tej funkcji, wykonywanej przez warstwę dostępu do sieci jest
tłumaczenie adresu IP na adres w sieci Ethernet. Protokół, który tego dokonuje nosi nazwę Address Resolution Protocol (ARP).
Oprogramowanie ARP utrzymuje tablicę translacji między adresami IP i Ethernet. Tablica ta jest budowana dynamicznie. Gdy ARP
otrzymuje polecenie przełożenia adresu IP, sprawdza zawartość swojej tablicy. Jeżeli znajdzie w niej właściwą informację, zwraca adres
Ethernet do programu pytającego o ten adres. Natomiast gdy w tablicy brak jest odpowiednich danych, ARP rozsyła w trybie
rozgłoszeniowym pakiet do wszystkich komputerów w sieci Ethernet. Pakiet zawiera adres IP, dla którego jest poszukiwany adres sieciowy.
Jeżeli jakiś komputer stwierdzi, że jest to jego własny adres IP, odpowiada podając swój adres Ethernet. Odpowiedź jest zapamiętywana w
tablicy ARP.

Czasami występuje sytuacja odwrotna, istnieje potrzeba odnalezienia adresu IP na podstawie znanego adresu Ethernet. Do tego celu służy
protokół Reverse Address Resolution Protocol (RARP). RARP pomaga konfigurować systemy bezdyskowe, pozwalając im na uzyskanie
informacji o ich adresie IP. Każdy system zna swój adres Ethernet, ponieważ jest on zawarty w sprzęcie stanowiącym interfejs do sieci.
Bezdyskowe stacje wykorzystują przesyłkę rozgłoszeniową do zapytania o adres IP, odpowiadający ich adresowi Ethernet.

Architektura rutowania w Internecie


Rutowanie jest spoiwem łączącym Internet w całość. Bez niego cały ruch TCP/IP byłby ograniczony do jednej fizycznej sieci. Rutowanie
pozwala danym z sieci lokalnej trafić do miejsca przeznaczenia znajdującego się w dowolnym miejscu na świecie.

Sieci IP

Kiedy piszesz list do jakiejś osoby, to na kopercie umieszczasz jej pocztowy adres. Następnie wrzucasz list do skrzynki pocztowej, a służby
pocztowe dostarczają przesyłkę pod wskazany adres: to znaczy list jest wysłany do danego miasta na terenie danego kraju. Tam lokalny
listonosz dostarcza go do odbiorcy, listonosz jednak nie wie którędy wędrował list zanim dotarł do danego miasta. Sieci IP wykorzystują
dokładnie taką samą zasadę działania. Każdy pakiet posiada unikatowy adres IP systemu do którego ma dotrzeć. Pakiet jest przesyłany
między systemami tak długo, aż dotrze do danej sieci. Tam zostaje przesłany do konkretnego komputera. Droga jaką przebędzie pakiet jest
mało istotna i w Internecie pakiety mogą wędrować różnymi trasami.

Podsieci

Standardowa struktura adresów IP może być lokalnie modyfikowana poprzez użycie bitów adresowych komputerów jako dodatkowych
określających sieć. W istocie "linia podziału" między bitami adresowymi sieci i bitami adresowymi komputerów jest przesuwalna, tworzy
dodatkowe sieci, ale redukuje maksymalną ilość systemów, jakie mogą się znaleźć w każdej z nich. Te nowo wykorzystane bity noszą nazwę
podsieci. Pozwalają definiować logiczne sieci wewnątrz jednej większej, posiadającej jeden adres IP. Organizacje najczęściej decydują się na
wprowadzenie podsieci w celu przezwyciężenia problemów topologicznych lub organizacyjnych. Podzielenie jednej sieci na kilka
mniejszych pozwala na decentralizację zarządzania adresami komputerów. Przy standardowym adresowaniu, jeden administrator jest
odpowiedzialny za przypisywanie adresów w całej sieci. Stosujące podsieci, może delegować nadawanie adresów do pododdziałów swojej
instytucji. Podsieć jest definiowana za pomocą maski bitowej, przykładanej do adresu IP. Jeśli bit w masce to jedynka, to odpowiadający mu
bit w adresie IP jest interpretowany jako bit adresu sieci. Natomiast jeśli bit maski wynosi zero, oznacza to, że należy on do części adresu

określającej komputer. Podsieć jest znana wyłącznie lokalnie. Dla całej reszty Internetu adres jest interpretowany jako standardowy. Na
przykład maska podsieci powiązana z naszym adresem sieciowym klasy B wynosi 255.255.0.0. Najczęściej używana maska podsieci
rozszerza część sieciową adresu klasy B na dodatkowy bajt. Maska ma wtedy postać 255.255.255.0; wszystkie bity w trzech pierwszych
bajtach są jedynkami, a w ostatnim zerami. Pierwsze dwa bajty definiują sieć klasy B, następny stanowi adres podsieci, a ostatni bajt
identyfikuje komputer w tej podsieci.

W naszym rozwiązaniu stosujemy maski będące pełnymi bajtami, gdyż są one łatwiejsze do czytania i zrozumienia. W tabeli XX.2.
zostały pokazane efekty stosowania różnych masek podsieci dla różnych adresów:

Adres IP

Maska podsieci

Interpretacja


172.16.121.1

255.255.255.0

komputer 1 w podsieci 172.16.121.0

130.97.16.132

255.255.255.192

komputer 4 w podsieci 130.97.16.128

192.178.16.66

255.255.255.192

komputer 2 w podsieci 192.178.16.64

132.90.132.5

255.255.240.0

komputer 4.5 w podsieci 132.90.128.0

18.20.16.91

255.255.0.0

komputer 16.91 w podsieci 18.20.0.0

Efekty stosowania masek podsieci



Gateway'e
Podsieci nie są tylko udogodnieniem organizacyjnym, są naturalnym wynikiem ograniczeń sprzętowych. Zasięg lokalnych sieci
komputerowych jest niewielki w związku z czym niewiele komputerów może być ze sobą połączonych. Dla zniesienia tego limitu stosuje się
gateweye. Są to wydzielone komputery, bądź urządzenia sieciowe poprzez, które łączą się ze sobą komputery z różnych sieci.

Dla protokołu IP nie ma żadnego problemu z rozróżnieniem sieci, różne sieci fizyczne posiadają różne adresy IP . Na przykład:
adres sieci 172.16.121.0 jest zarezerwowany dla komputerów w pracowni 121, jeżeli zostanie wysłany pakiet na adres
172.16.22.10 to od razu widać że nie jest on adresowany do żadnego hosta w lokalnej sieci. W przypadku gdy komputer jest włączony do

dwu różnych sieci, to będzie on posiadał dwa różne adresy IP. Będzie on gateway'em pomiędzy tymi sieciami. Na przykład: serwer technel
jest włączony do sieci w pracowni 121 i 228. Posiada on więc dwa różne adresy IP, są to odpowiednio 172.16.121.1 oraz 172.16.228.1.
Każdy Gateway może posiadać jeden numer IP w każdej sieci. Adresy sieci są rozróżniane przy pomocy masek sieciowych. Mapowanie
adresów dla serwera technel będzie więc wyglądało jak w tabeli:

background image

Interfejs

Adres

Maska

eth0

172.16.121.1

255.255.255.0

eth1

172.16.228.1

255.255.255.0

lo

127.0.0.1

255.0.0.0


Mapowanie adresów



Użytkownik więc może ignorować to, że dany komputer znajduje się poza lokalną siecią komputerową. Dzięki gateway'ą możliwa jest
wymiana pakietów między komputerami znajdującymi się w różnych sieciach oddalonych od siebie nawet o setki kilometrów.

Tablica rutowania

Gateway'e kierują dane między sieciami; jednakże wszystkie urządzenia sieciowe, zarówno komputery jak i Gateway'e muszą podejmować
decyzje o kierowaniu przesyłek. Dla większości komputerów decyzja jest prosta:

jeżeli komputer docelowy znajduje się w sieci lokalnej, dane są dostarczane wprost do niego;
jeśli komputer docelowy znajduje się w innej sieci, dane są przekazywane do lokalnego gateway'a

Ponieważ marszrutowanie jest ukierunkowane na sieci, IP podejmuje decyzję na podstawie sieciowej części adresu. Określa część sieciową
adresu badając jego najstarsze bity i w ten sposób wyznacza klasę adresu. Klasa decyduje jaka część adresu służy do identyfikacji sieci.
Jeżeli sieć docelowa jest siecią lokalną, do adresu przeznaczenia dodatkowo stosowana jest maska podsieci. Po określeniu sieci docelowej,
moduł IP poszukuje jej w lokalnej tablicy rutowania. Pakiety są kierowane do ich miejsca przeznaczenia na podstawie tablicy rutowania.
Tablica może być zbudowana przez administratora sieci, bądź przez protokoły rutowania, rezultat końcowy jest jednak identyczny. Decyzje
podejmowane przez IP dokonują się na podstawie przeglądania tej tablicy. Przykładowa tabela rutingu została zamieszczona w tabeli

Sieć

Gateway

Interfejs

172.16.228.0

172.16.121.1

eth0

172.16.121.0

172.16.228.1

eth1

0.0.0.0

172.16.121.1

eth0

Mapowanie adresów



Router musi zniszczyć otrzymany pakiet jeżeli nie znajdzie w swojej tabeli routingu odpowiedniej dla niego drogi do miejsca przeznaczenia.
W celu uniknięcia takiego przypadku ustanowiono drogi i routery domyślne tzn. takie do których takie pakiety "bez drogi do celu" są
przesyłane. Droga domyślna jest zdefiniowana w tabeli routingu routera jako droga do sieci o adresie 0.0.0.0. Jeżeli router nie znajdzie w
swojej tabeli routingu jasno zdefiniowanej drogi do miejsca przeznaczenia pakietu to przesyła dany pakiet do najbliższego routera wpisanego
w drogę do sieci o adresie 0.0.0.0. Jest to również metoda na zmniejszenie przez administratorów tabel routingu w zarządzanych przez nich
routerach, a co za tym idzie na przyśpieszenie ich działania. Administrator sieci może bowiem ograniczyć tabelę routingu routera wyłącznie
do najbliższych routerów i routera domyślnego. Należy jednak uważać aby w końcu taki pakiet trafił do systemu Internetu gdzie któryś z
routerów znajdzie dla niego właściwą drogę. W tym przykładzie pakiet wysłany ze stacji drogami domyślnymi trafi w końcu do systemu
Internetu gdzie na pewno znajdzie się router posiadający w swojej tabeli routingu zapisaną drogę dla tego pakietu.

Internetowe adresy umowne

Internetowe adresy umowne zostały wprowadzone w celu ułatwienia zapamiętania adresów. Podstawowa składnia takiego adresu wygląda
następująco:

[usługa.]nazwa.serwera.typ.kraj

Usługa jest znacznikiem mówiącym o tym jaki rodzaj usług jest dostępny na tym serwerze. W tabeli został przedstawiony wykaz dostępnych
usług.

Część adresu

Rodzaj usługi

ftp

serwer FTP

WWW

serwer World Wide Web

Archie

serwer usługi Archie

Gopher

serwer usługi Gopher

Irc

serwer usługi IRC

Wykaz dostępnych usług



Nazwa jest dowolną nazwą nadaną serwerowi przez administratora. Czasami nazwy zawierają części wskazujące na jego geograficzne
położenie (np.: waw.ids.edu.pl. - warszawski serwer Internetu Dla Szkół), bądź nazwę organizacji do jakiej dany serwer należy. Typ serwera
mówi nam o kategorii do jakiej możemy zaliczyć dany serwer. Lista występujących kategorii została umieszczona w tabeli:

Kod

Rozwinięcie

Opis

Com

commercial

komputer komercjalny (

ftp.microsoft.com

)

Edu

educational

komputer edukacyjny (np. uniwersytecki: plearn.edu.pl)

background image

Gov

governemet

komputer rządowy (np. urm.gov.pl)

Mil

military

komputer wojskowy lub organizacji związanej z wojskiem

Org

organization

inne organizacje

net

Network

komputer zawierający zasoby sieciowe

Typy występujących serwerów internetowych



Ostatnim polem jest kraj w którym dany serwer został umiejscowiony. Pole to pozwala na łatwiejszą identyfikację miejsca z
którym się aktualnie łączymy. Jako, że Internet wywodzi się z USA adresy komputerów zlokalizowanych na terenie Stanów Zjednoczonych

najczęściej nie posiadają cząstki określającej kraj (np. wuarchive.wustl.edu - adres komputera-archiwum Washington University). Natomiast
w związku z powstawaniem sieci typu MAN komputery włączone do takich sieci zazwyczaj zamiast cząstki określającej typ komputera
posiadają skrót lub pełną nazwę miasta, w którym są zlokalizowane(np. elka.pw.waw.pl, irc.warszawa.pl, ftp.lublin.pl). Najczęściej jeżeli
komputer spełnia jakąś konkretną rolę, jest serwerem określonej usługi to pierwsza cząstka adresu umownego identyfikuje tą usługę.


Wyszukiwarka

Podobne podstrony:
Historia i przegl─ůd mo┼╝liwo┼Ťci TCP , Historia i przegląd możliwości TCP/IP
historia 2 id 202527 Nieznany
Mathcad przeglad możliwosci
masalski,grafika komupterowa, Przegląd możliwości poszczególnych aplikacji do tworzenia animacji Ani
Historia literatury rosyjskiej Nieznany
Anegdoty historyczne Wiek XIX i Nieznany (2)
Krotki rys historyczny id 24966 Nieznany
historia7 id 204787 Nieznany
Myslenie historyczne a typy wsp Nieznany
Historia doktryn politycznych i Nieznany
historia wychowania zagadnienia Nieznany
Historia literatury rosyjskiej Nieznany (2)
Plasy o historii scoutingu id 3 Nieznany
karnozyna i jej wplyw na mozliw Nieznany
Historia?ministracji$ 11 20 Nieznany
referaty Historia Kultury Rola Nieznany

więcej podobnych podstron