34
Podstawy Informatyki Podstawy Informatyki Metalurgia, I rok Wyklad 7 Sieci komputerowe

Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

Embed Size (px)

Citation preview

Page 1: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

Podstawy InformatykiPodstawy Informatyki

Metalurgia, I rok

Wykład 7

Sieci komputerowe

Page 2: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

Topologie sieciTopologie sieci

magistrali pierścienia

gwiazdy siatki

Page 3: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

MagistralaMagistralaZalety:

� małe użycie kabla

� brak dodatkowych urządzeń (koncentratory, switche)

� niska cena sieci

� łatwość instalacji

� awaria pojedynczego komputera nie powoduje unieruchomienia całej sieci

Wady:

� trudna lokalizacja usterek

� tylko jedna możliwa transmisja w danym momencie

� potencjalnie duża ilość kolizji

� awaria głównego kabla powoduje unieruchomienie całej domeny kolizji

Page 4: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

PierścieńPierścień

Zalety:

� małe zużycie przewodów

� możliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów

� możliwe wysokie osiągi, ponieważ każdy przewód łączy dwa konkretne komputery

Wady:

� Awaria jednego węzła lub łącza może być powodem awarii całej sieci.

� Utrudniona diagnoza uszkodzeń.

� Dołączenie nowego węzła wymaga wyłączenia całej sieci.

� Dane poruszają się w jednym kierunku.

� Czas propagacji jest zależny od liczby węzłów.

Page 5: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

GwiazdaGwiazda

Zalety:

� Sieć może działać nawet, gdy jeden lub kilka komputerów

ulegnie awarii.

� Sieć jest elastyczna i skalowalna.

� Łatwość monitoringu, konserwacji, wykrywania i lokalizacji kolizji

Wady:

� Stosunkowo wysoki koszt spowodowany jest dużą ilością

kabla potrzebnego do podłączenia każdego z węzłów

� W wypadku awarii elementu centralnego jakim jest koncentrator (np. hub, switch) sieć nie działa

Page 6: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

Urządzenia siecioweUrządzenia sieciowe

Page 7: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

HubHub

� Jest urządzeniem posiadającym wiele portów do przyłączania stacji roboczych przede wszystkim w topologii gwiazdy. Można je traktować jak wieloportowe wzmacniaki, z tym że nowoczesne koncentratory posiadają obwody regenerujące przesyłane ramki Ethernetowe.

� Zaletą takiego rozwiązania jest, to że przerwanie komunikacji pomiędzy hubem a jedną ze stacji roboczych nie powoduje zatrzymania ruchu w całej sieci (każda stacja ma oddzielne połączenie z koncentratorem), należy jednak pamiętać, że awaria koncentratora unieruchomi komunikacje ze wszystkimi podłączonymi do niego urządzeniami. Huby wymagają zasilania i wzmacniają sygnały ze stacji roboczych, co pozwala na wydłużenie połączenia.

Page 8: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

Przełącznik (switch)Przełącznik (switch)

Przełącznik jest urządzeniem które pracuje w warstwie łącza

danych (warstwa 2 modelu OSI). Przełącznik „uczy się”

adresów potrzebnych do sterowania dostępem do nośnika i

przechowuje je w tablicy wyszukiwania. Chwilowo pomiędzy nadawcą ramki a jej odbiorcą tworzone są ścieżki

przełączane czyli komutowane. Potem ramki przesyłane są dalej wzdłuż tych tymczasowych ścieżek. Typowe sieci

lokalne oparte o topologię przełączaną zbudowane są tak, że posiadają wiele połączeń urządzeń z portami

koncentratora. Każdy port oraz urządzenie które do niego

jest przyłączone ma przydzieloną odpowiednią szerokość pasma.

Page 9: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

Most (bridge)Most (Most (bridgebridge))

Most to urządzenie warstwy 2. Zadaniem mostów jest

filtrowanie ruchu w sieci LAN - zachowaniu ruchu lokalnego

- umożliwiając zarazem łączność z innymi częściami

(segmentami) sieci LAN wobec ruchu, który jest tam kierowany.

� Każde urządzenie sieciowe ma unikatowy adres MAC na karcie NIC (Network Interface Card). Most śledzi, które adresy MAC znajdują się po odpowiedniej stronie mostu i podejmuje decyzje w oparciu o listę adresu MAC.

� Mosty filtrują ruch sieciowy operując się tylko na adresach MAC. Dlatego też mogą bardzo szybko przesłać ruch reprezentujący dowolny protokół warstwy sieci. Ponieważ mosty interesują tylko adresy MAC, nie zajmują się protokołami sieci. Zajmują się tylko przekazywaniem ramek w oparciu o dowolne adresy MAC.

Page 10: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

RouterRouterRouter

� Działanie warstwie trzeciej pozwala routerowi podejmować decyzje w oparciu o adresy sieciowe zamiast adresów MAC

warstwie drugiej. Routery mogą łączyć różne technologie

warstwie drugiej, na przykład Ethernet, Token Ring i FDDI.

� Zadaniem routera jest sprawdzenie przechodzących pakietów (danych warstwie trzeciej), wyznaczenie najlepszej ścieżki w sieci i przesłanie ich do właściwego portu wyjścia.Routery to najważniejsze urządzenie regulujące ruch w dużych sieciach. Pozwalają na komunikację między praktycznie każdym komputerem a dowolnym innym komputerem w dowolnym miejscu na świecie.

Page 11: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

Model warstwowy sieciModel warstwowy sieci

Różne protokoły muszą ze sobą współdziałać – w

szczególności TCP/IP z innymi protokołami –

jest to możliwe dzięki warstwowej budowie sieci.

Opracowany przez OSI (Open System

Interconnection) w 1984 r model warstwowy

sieci – opisuje sposób przepływu informacji

pomiędzy komputerami połączonymi w sieć

Page 12: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

Warstwy sieciWarstwy sieciWarstwy sieci

aplikacji7

prezentacji6

sesyjna5

transportu4

sieciowa3

łącza danych2

fizyczna1

Page 13: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

Warstwy sieciWarstwy sieci

� fizyczna – kable i urządzenia aktywne stosowane do połączenia komputerów; odpowiada za przesyłanie i odbiór poszczególnych bitów, określa wymagania stawiane sprzętowi (np. charakterystyki wydajności kabli, kart)

� łącza danych – ustala nawiązanie połączenia i jego zakończenie, zapewnia kontrolę adresów oraz poprawności transmisji (każdy pakiet pakowany jest w ramkę (frame), którą tworzy: nagłówek, pakiet oraz sekwencja kontrolna; na poziomie tej warstwy sprawdzane jest, czy wszystkie pakiety dotarły do adresata

Page 14: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

Warstwy sieciWarstwy sieci

� sieciowa – odpowiada za trasę przesyłki, ustala gdzie jest „wolna droga”; ustala protokoły w tym IP oraz IPX, które zawierają informacje o adresie źródłowym i docelowym

� transportu – nadzoruje przesyłanie danych, np. kolejność pakietów, ich kodowanie i rozkodowanie, w razie konieczności wysyła żądanie ponownego przesłania brakującego pakietu

� sesji – odpowiada za koordynację komunikacji m. komputerami – kto wysyła i kiedy (dot. relacji klient-klient oraz klient-serwer (sesji)

Page 15: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

Warstwy sieciWarstwy sieci

� prezentacji – odpowiada za sposób kodowania danych (szyfrowanie i deszyfrowanie), ich kompresję i dekompresję oraz korektę reprezentacji binarnej

� aplikacji – pełni rolę pośrednika między systemem operacyjnym i jego aplikacjami a siecią (np. polecenie FTP powoduje uruchomienie programu-klienta FTP

Page 16: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

Warstwy sieciWarstwy sieci

W połączeniu sieciowym dane przychodzące płyną zawsze od najwyższej warstwy do najniższej, przez sieć do innego komputera, a tam od najniższej warstwy do najwyższej

1

7

1

7

Sieć komputerowa

Page 17: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

Model warstwowy DoDModel warstwowy DoD

� Warstwa aplikacji - zapewnia interfejs pomiędzy aplikacjami użytkowymi, a usługami sieciowymi.

� Warstwa transportowa - obsługuje strumieńdanych między dwoma zdalnymi maszynami

� Warstwa Internet - przesyła pakiety z danymi od maszyny źródłowej do maszyny docelowej

� Warstwa fizyczna - odpowiada za przyjmowanie ciągów danych z warstwy Internet, łączenie danych i przesyłanie ich zawartości oraz samą transmisję strumienia bitów.

Page 18: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

Protokoły siecioweProtokoły siecioweProtokoły sieciowe

� Protokół to zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania

i kontroli poprawności informacji).

� Komputer może używać kilku protokołów.

� Z uwagi na to, że zwykle w sieci pracuje wiele komputerów,

konieczne jest podanie sposobu określania właściwego adresata, sposobu rozpoczynania i kończenia transmisji, a

także sposobu przesyłania danych.

� Przesyłana informacja może być porcjowana - protokół musi

umieć odtworzyć informację w postaci pierwotnej.

� Informacja może być przesłana niepoprawnie - protokół musi

wykrywać i usuwać powstałe w ten sposób błędy.

Page 19: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

Protokoły siecioweProtokoły siecioweProtokoły sieciowe

� TCP/IP – Transmission Control Protocol / Internet Protocol - oprócz Internetu występuje także w sieciach opartych na systemie Windows NT i Linux

� IPX – Internetworking Packet Exchange –odpowiednik TCP/IP dla systemu Novell Netware

� NetBIOS – do użytku w małych grupach roboczych i LAN. Nie jest trasowalny. Dotyczy komputerów IBM. Rozszerzenie NetBIOS to NetBEUI (NetBIOS Extended User Interface)

Page 20: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

ProtokołyProtokoły

� Protokoły poziomu sieciowego• Address Resolution Protocol (ARP)

• Internet Control Message Protocol (ICMP)

• Internet Protocol (IP)

• Transmission Control Protocol (TCP)

� Protokoły aplikacyjne• Simple Mail Transfer Protocol (SMTP)

• Domain Name System (DNS)

• Hypertext Transfer Protocol (HTTP)

• Telnet

• Gopher

• File Transfer Protocol (FTP)

• Network News Transport Protocol (NNTP)

Page 21: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

ARPARP

Protokół komunikacyjny przekształcania adresów IP na fizyczne, 48-bitowe adresy MAC (przypisane fizycznie m.in. do kart sieciowych) w komputerowych sieciach lokalnych typuEthernet.

ARP jest protokołem pracującym na drugiej warstwie modelu ISO/OSI, czyli warstwie łącza danych, ponieważ pracuje ona na ramkach i może je analizować tzn. np. sprawdzać ich poprawność.

Page 22: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

ICMPICMPICMP

Internetowy protokół komunikatów kontrolnych. ICMP jest ściśle związany z protokołem IP, dostarczając nieobecnej w nim funkcji informowania o błędach. Protokół pozwala wysyłać pakiety kontrolne służące do ustalenia bieżącego stanu hosta, w tym:

� Brak możliwości dostarczenia pakietu do miejsca przeznaczenia;

� Określenia opóźnienia pakietów przesyłanych przez sieć� Zmiana wcześniej wyznaczonej trasy przez jeden z routerów

pośredniczących

� Brak wolnej pamięci buforowej dla zapamiętania pakietu i związane z tym chwilowe wstrzymania nadawania

� Przekroczenie czasu życia (TTL) pakietu

Page 23: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

IPIP

Protokół komunikacyjny warstwy sieciowej modelu OSI (warstwy internet w modelu TCP/IP). Używany powszechnie w Internecie i sieciach lokalnych.

Dane w sieciach IP są wysyłane w formie bloków określanych mianem pakietów.

Protokół IP jest protokołem zawodnym - nie gwarantuje, że pakiety dotrą do adresata, nie zostaną pofragmentowane, czy też zdublowane, a ponadto mogą dotrzeć do odbiorcy w innej kolejności niż zostały nadane. Niezawodność transmisji danych jest zapewniana przez protokoły warstw wyższych (np. TCP), znajdujących się w hierarchii powyżej warstwy sieciowej.

Page 24: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

Pakiet IPPakiet IP

Dane

ogólne

Adres IP

nadawcy

Adres IP

odbiorcyDane

nagłówek

Page 25: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

TCPTCP

Strumieniowy protokół komunikacji między dwoma komputerami. W modelu OSI TCP odpowiada warstwie Transportowej.

W przeciwieństwie do UDP, TCP zapewnia wiarygodne połączenie dla wyższych warstw komunikacyjnych przy pomocy sum kontrolnych i numerów sekwencyjnych pakietów, w celu weryfikacji wysyłki i odbioru. Brakujące pakiety są obsługiwane przez żądania retransmisji. Hostodbierający pakiety TCP porządkuje je według numerów sekwencyjnych tak, by przekazać wyższym warstwom modelu OSI pełen, złożony segment.

Page 26: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

SMTPSMTPSMTP

Tekstowy protokół, w którym określa się co najmniej jednego odbiorcę wiadomości (maila) (w większości przypadków weryfikowane jest jego istnienie), a następnie przekazuje treść wiadomości.

Początkowo protokół ten nie radził sobie dobrze z plikami binarnymi, ponieważ stworzony był w oparciu o czysty tekst ASCII. W celu kodowania plików binarnych do przesyłu przez SMTP stworzono standardy takie jak MIME. W dzisiejszych czasach większość serwerów SMTP obsługuje rozszerzenie 8BITMIME pozwalające przesyłać plikibinarne równie łatwo jak tekst.Jednym z ograniczeń pierwotnego SMTP jest brak mechanizmu weryfikacji nadawcy, co ułatwia rozpowszechnianie niepożądanych treści poprzez pocztę elektroniczną (wirusy, spam). Żeby temu zaradzić stworzono rozszerzenie SMTP-AUTH, które jednak jest tylko częściowym rozwiązaniem problemu - ogranicza wykorzystanie serwera wymagającego autoryzacji do zwielokratniania poczty. Nadal nie istnieje metoda, dzięki której odbiorca autoryzowałby nadawcę - nadawca może "udawać" serwer i wysłać dowolny komunikat do dowolnego odbiorcy.

Page 27: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

HTTPHTTPHTTP

HyperText Transfer Protocol jest protokołem typu klient-

serwer warstwy aplikacyjnej (działającym w oparciu o protokół TCP) służącym do pobierania i dostarczania

dokumentów hipertekstowych (najczęściej w postaci HTML) a także zbiorów binarnych takich jak programy

albo dokumenty

Page 28: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

TelnetTelnetTelnet

Telnet jest usługą (programem) pozwalającą na zdalne połączenie się komputera (terminala) z oddalonym od niego komputerem (serwerem)przy użyciu sieci, wykorzystując do tego celu protokół TCP-IP oraz standardowo przypisany port 23. Umożliwia on zatem ustanowienie użytkownikowi zdalnej sesji na serwerze tak jak gdyby siedział tuż przed nim.

Protokół obsługuje tylko terminalne alfanumeryczne, co oznacza, że nie obsługuje myszy ani innych urządzeń wskazujących. Nie obsługuje także graficznych interfejsów użytkownika. Wszystkie polecenia muszą być wprowadzane w trybie znakowym w wierszu poleceń. Polecenia wydawane za pomocą naszego komputera przysłane są poprzez sieć serwera, na którym zainstalowane jest oprogramowanie serwera telnetu. W odpowiedzi serwer odsyła nam komunikaty, które następnie wyświetlane są na naszym ekranie.

Bardzo często usługa telnet implementowana jest do urządzeń aktywnych sieci (switche, routery) w celu ułatwienia konfiguracji tychże urządzeń.

Page 29: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

FTPFTPFTP

Protokół transmisji plików. Jest protokołem typu klient-serwer, który umożliwia przesyłanie plików z i na serwer poprzez sieć TCP/IP.

Do komunikacji wykorzystywane są dwa połączenia TCP. Jedno z nich jest połączeniem kontrolnym za pomocą którego przesyłane są np. polecenia do serwera, drugie natomiast służy do transmisji danych m.in. plików. FTP działa w dwóch trybach: aktywnym i pasywnym, w zależności od tego, w jakim jest trybie, używa innych portów do komunikacji.

Jeżeli FTP pracuje w trybie aktywnym, korzysta z portów: 21 dla poleceń (połączenie to jest zestawiane przez klienta) oraz 20 doprzesyłu danych. Połączenie nawiązywane jest wówczas przez serwer. Jeżeli FTP pracuje w trybie pasywnym wykorzystuje port 21 do poleceń i port o numerze > 1024 do transmisji danych, gdzie obydwa połączenia zestawiane są przez klienta.

Page 30: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

DNSDNS

Jest to system serwerów oraz protokół komunikacyjny zapewniający zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki wykorzystaniu DNS nazwa mnemoniczna, np. pl.wikipedia.org, może zostać zamieniona na odpowiadający jej adres IP, czyli 145.97.39.135.

DNS to złożony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP. Z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom.

Page 31: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

Adresy siecioweAdresy siecioweAdresy sieciowe

� Działanie TCP/IP jest ściśle związane z pojęciem adresu sieciowego (stałego lub generowanego na czas połączenia)

• Każdy komputer, który posiada swoje IP nosi nazwę host

• adresy IP (numeryczne) – liczba 32 bitowa zapisywana jako 4 części po 8 bitów oddzielonych kropkami

np. 149.156.111.10

• adresy domenowe (symboliczne)- adresy te przypisywane są przede wszystkim serwerom, udostępniającym w Internecie jakieś usługi –zapisywane są w postaci ciągu nazw oddzielonych kropkami i czytane są „od końca”

Page 32: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

Klasy siecioweKlasy siecioweKlasy sieciowe

Klasa A

Zakres Od 0.0.0.0 do 127.255.255.255

Sieci klasy A jest mniej niż 128, ale każda może się składać z milionów komputerów (255*255*255).

Klasa B

Zakres Od 128.0.0.0 do 191.255.255.255

Są tysiące sieci klasy B (191-128)*255, z których każda może zawierać tysiące adresów (255*255).

Klasa C

Zakres Od 192.0.0.0 do 223.255.255.255

Są miliony sieci klasy C (223-192)*255*255, ale każda może liczyć mniej niż 254 komputery.

Klasa D

Zakres Od 224.0.0.0 do 239.255.255.255

Zarezerwowane; tzw. adresy grupowe niepowiązane z żadną siecią.

Klasa E

Zakres Od 240.0.0.0 do 247.255.255.255

Do celów eksperymentalnych.

Page 33: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

Domeny internetoweDomeny internetoweDomeny internetowe

� domeny krajowe – 2 litery np. uk, de, fr, at,au, pl

� Domeny regionalne: krakow, waw, kielce

� Domeny funkcjonalne: com, edu, gov, mil,org, net

� Od niedawna istnieją nowe domeny: aero,biz, coop (dla spółdzielni ), info (adresy witryn o charakt. informacyjnym), museum,name (prywatne), pro (wolne zawody)

Page 34: Podstawy Informatyki - metal.agh.edu.plwilk/wyk-dzmet/w_met7.pdf · Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe. Topologie sieci magistrali pier ścienia

Domeny internetoweDomeny internetoweDomeny internetowe

Przykłady:

sendzimir.metal.agh.edu.pl

www.mf.gov.pl

www.men.waw.pl

zwirek.bis.krakow.pl

www.google.pl