background image

Podstawy INTERNETU

opracowane na podstawie literatury 
jak w wykazie bibliografii

Zebrał: dr hab. inż. Jerzy 
Zgraja

background image

INTERNET      -    zbiór  połączonych  (karty  sieciowe,  kable, 
modemy...) sieci komputerowych, komunikujących się  za pomocą 
określonych protokołów transmisji międzysieciowych.
Z  założenia  każdy  komputer  pracujący  w  dowolnej  części 
Internetu  może  nawiązać  łączność  z  dowolnym  innym 
użytkownikiem  sieci.  Poszczególne  komputery  mogą  być 
połączone z globalną siecią w różny sposób np. poprzez połączoną 
do Internetu sieć lokalną, łącze stałe, technologie bezprzewodowe 
i inne (rys 1).

Rys.1 Różne metody połączenia z 
Internetem

background image

HISTORIA:

1969r - na Uniwersytecie Kalifornijskim, a potem w trzech 
innych uniwersytetach zainstalowano (ARPA Advance 
Research Projects Agency) pierwszy węzeł sieci ARPANET

1971r - stworzono pierwszy program poczty elektronicznej 
w sieci ARPANET

1972r - pierwsza publiczna prezentacja (na konferencji) 
działania ARPANETU. Do prac przyłączają się naukowcy z 
innych krajów (W. Brytania , Norwegia)

1972r - opracowano specyfikację protokołu TELNET

1973r - opracowano specyfikację protokołu FTP

1977r - opracowano specyfikację protokołu poczty 
elektronicznej

1983r - zamiana w sieci ARPANET protokołu 
komunikacyjnego NCP(Network Control Protocol) na 
protokoły TCP (Transmission Control Protocol) oraz IP 
(Internet Protocol)

1983r - rozpad ARPANETU na cywilny ARPANET i militarny 
MILNET (zaczęto używać nazwy Internet do określenia obu 
tych sieci)

1983r - pojawia się wersja UNIX z wbudowaną 
implementacją protokółu TCP/IP. Stacje robocze mogą być 
bezpośrednio włączane do sieci.

1984r - cywilny Internet przekazany pod zarząd National 
Science Fundation  która finansuje budowę “beckbone’ 
Internetu łączącego główne gałęzie  Internetu w USA

1991r - Polska (NASK) uzyskuje dostęp do Internetu 

1995r - rząd USA decyduje o komercjalizacji Internetu

background image

SIEĆ KOMPUTEROWA

Sieć komputerowa jest systemem komunikacyjnym służącym 
przesyłaniu danych, łączącym dwa lub więcej komputerów i 
urządzenia peryferyjne. Składa się z zasobów obliczeniowych i 
informacyjnych, mediów transmisyjnych i urządzeń sieciowych.

 

Do  łączenia  komputerów  w  sieci  stosuje  się  zwykle  tzw.  sieci  z 
wymianą  pakietów
  (ang.  packet-switched).  Oznacza  to,  że  dane 
które  trzeba  przesłać  w  sieci  dzieli  się  na  małe  porcje  zwane 
pakietami i przesyła za pośrednictwem multipleksowanych szybkich 
łączy  między  komputerami.  Aby  taki  pakiet  dotarł  do  właściwego 
odbiorcy  musi  posiadać  informację  identyfikacyjną,  dzięki  której 
sprzęt  sieciowy  wie,  jak  dostarczyć  dany  pakiet  pod  wskazany 
adres.  Duży  plik  musi  być  podzielony  na  wiele  pakietów,  które  są 
pojedynczo  przesyłane  przez  sieć.  U  odbiorcy  pakiety  ponownie 
składa  się  w  jeden  plik.  Największą  zaletą  takiego  sposobu 
przesyłania  danych  jest  możliwość  równoczesnej  obsługi  wielu 
połączeń  między  komputerami,  podczas  których  łącza  są 
współdzielone  pomiędzy  porozumiewającymi  się  komputerami, 
wadą  zaś  możliwość  przeciążenia  łącza,  w  sytuacji  gdy  zbyt  wiele 
maszyn  nawiązuje  łączność.  Pomimo  tej  wady  sieci  z  wymianą 
pakietów  zyskały  ogromną  popularność.  W  dalszej  części  pracy 
używając  słowa  sieć  będziemy  mieli  na  myśli  sieci  z  wymianą 
pakietów. 

background image

Poszczególne urządzenia wchodzące w skład sieci 
mogą być rozmieszczone w jednym pomieszczeniu, w 
jednym budynku, lub być rozproszone na dużej 
przestrzeni.

 Zazwyczaj jeśli poszczególne urządzenia umieszczone 
są "w jednym miejscu", np. w tym samym budynku - 
sieć nazywana jest siecią lokalną LAN (ang. Local 
Area Network
). W takim przypadku urządzenia 
sieciowe są zwykle połączone jednym rodzajem kabla 
transmisyjnego.

 Jeżeli rozproszenie urządzeń sieciowych jest znaczne - 
to wtedy sieć taka jest zorganizowana jako połączenie 
ze sobą kilku sieci lokalnych i nazywana rozległą 
siecią komputerową WAN
 (ang. Wide Area Network).

background image

sieć LAN

sieć LAN

sieć LAN

sieć MAN

krajowa sieć

szkieletowa

RDZEŃ INTERNETU

krajowa sieć

szkieletowa

Taka budowa Internetu umożliwia jego dynamiczny rozwój. 
Przyłączenie nowego odcinka sieci wymaga uzgodnień w zasadzie 
jedynie z osobami zarządzającymi bezpośrednio podsiecią, do której 
zamierzamy się dołączyć. Podłączanie i odłączanie nowych podsieci 
nie wpływa na działanie pozostałych fragmentów Internetu, ani nie 
wymaga żadnych zmian w odległych podsieciach 

Struktura INTERNETU

background image

PROTOKÓ
Ł

Protokołem  w  sieci  komputerowej  nazywamy  zbiór 
zasad  komunikowania  się  elementów  funkcjonalnych 
sieci.  Dzięki    protokołom  elementy  sieci  mogą  się 
porozumiewać.

Podstawowym zadaniem protokołu sieciowego jest identyfikacja 
procesu, a więc :

 określania właściwego adresata,
 rozpoczynanie i kończenie transmisji,
 określenie sposobu przesyłania danych.

Są również inne zadania.

 Przesyłana informacja może być porcjowana - protokół musi umieć 
odtworzyć informację w postaci pierwotnej. Ponadto informacja może 
być przesłana niepoprawnie - protokół musi wykryć i usunąć powstałe 
w ten sposób błędy, prosząc nadawcę o ponowną transmisję danej 
informacji. Różnorodność urządzeń pracujących w sieci może być 
przyczyną niedopasowania szybkości pracy nadawcy i odbiorcy 
informacji - protokół powinien zapewniać synchronizację przesyłania 
danych poprzez zrealizowanie sprzężenia zwrotnego pomiędzy 
urządzeniami biorącymi udział w transmisji. Ponadto z uwagi na 
możliwość realizacji połączenia między komputerami na różne sposoby, 
protokół powinien zapewniać wybór optymalnej - z punktu widzenia 
transmisji - drogi.

background image

 Model warstwowy:

•każda  warstwa  posługuje  się  własnym 
protokołem 

(co 

znacznie 

upraszcza 

projektowanie 

niezwykle 

skomplikowanego 

procesu komunikacji sieciowej)

•muszą  istnieć  jasne  zasady  współpracy  tych 
protokołów

Komunikacja w modelu 
warstwowym:

Jednym z najszerzej stosowanych standardów jest 
model odniesienia OSI.

Jest on w istocie “protokołem komunikacji między 
protokołami”.

Model warstwowy OSI (Open Systems 
Interconnection):

background image

•  Komunikacja pomiędzy komputerami odbywa się na poziomie 
odpowiadających sobie warstw i dla każdej z nich powinien zostać 
stworzony własny protokół komunikacyjny. 

• W  rzeczywistej  sieci  komputerowej  komunikacja  odbywa  się 
wyłącznie  na  poziomie  warstwy  fizycznej.  W  tym  celu  informacja 
każdorazowo  przekazywana  jest  do  sąsiedniej  niższej  warstwy,  aż  do 
dotarcia  do  warstwy  fizycznej.  Tak  więc  pomiędzy  wszystkimi 
warstwami  z  wyjątkiem  fizycznej  istnieje  komunikacja  wirtualna  (linie 
przerywane  na  rysunku),  możliwa  dzięki  istnieniu  połączenia 
fizycznego. 

Model 
warstwo
wy OSI

background image

Protokół TCP/IP a model warstwowy OSI

Protokół  TCP/IP  jest  “programowym  protokołem 
komunikacji  sieciowej”.  Termin  TCP/IP  oznacza 
znacznie  więcej  niż  tylko  prostą  kombinację 
protokołów  TCP  (ang.  Transmission  Control 
Protocol
)  i  IP  (ang.  Internet  Protocol).  Oznacza  on 
rozbudowany 

zestaw 

oprogramowania 

udostępniającego  różnorodne  usługi  sieciowe. 
Protokół  TCP/IP  udostępnia  metody  przesyłania 
informacji  pomiędzy  poszczególnymi  maszynami  w 
sieci,  zapewniając  wiarygodne  przesyłanie  danych, 
obsługując  pojawiające  się  błędy  czy  generując 
związane z transmisją informacje dodatkowe. 

background image

Protokół TCP/IP a model warstwowy 
OSI

•  Model  oparty  o  protokół  TCP/IP  ma  również 
strukturę warstwową ale nieco różną od modelu OSI. 
•  Oprogramowanie  TCP/IP  jest  zorganizowane  w 
cztery 

koncepcyjne 

warstwy, 

które 

stanowią 

nadbudowę nad piątą warstwą sprzętu. 

background image

Protokół 
TCP/IP

Warstwa Programów Użytkowych
     Na  najwyższym  poziomie  użytkownicy  wywołują 
programy  użytkowe,  które  mają  dostęp  do  usług  TCP/IP. 
Programy  użytkowe  współpracują  z  jednym  z 
protokołów  na  poziomie  warstwy  transportu
  i  wysyłają 
lub  odbierają  dane  w  postaci  pojedynczych  komunikatów 
lub  strumienia  bajtów.  Programy  użytkowe  przekazują  do 
warstwy transportowej dane w wymaganym formacie, aby 
mogły one zostać dostarczone w odpowiednie miejsce.

background image

Protokół 
TCP/IP

Warstwa Transportowa
     Jej  podstawowym  zadaniem  jest  zapewnienie  komunikacji 
między  jednym  programem  użytkownika  a  drugim.  Warstwa  ta 
może  regulować  przepływ  informacji.  Może  też  zapewnić 
pewność  przesyłania  -  dane  przychodzą  bez  błędów  i  we 
właściwej  kolejności.  W  tym  celu  protokół  transportowy 
organizuje 

wysyłanie 

przez 

odbiorcę 

potwierdzenia 

otrzymania  pakietów  oraz  ponowne  wysyłanie  pakietów 
utraconych.  Oprogramowanie  transportowe  dzieli  strumień 
transmitowanych danych na porcje (czasami zwane pakietami) i 
przesyła  każdy  pakiet  wraz  z  adresem  odbiorcy  do 
następnej  warstwy  aby  został  wysłany.  Ponieważ  komputery 
ogólnego  użytku  mogą  mieć  wiele  programów  użytkowych, 
które  korzystają  z  sieci  w  tym  samym  czasie,  warstwa 
transportowa musi przyjmować dane od kilku programów i 
wysyłać  je  do  niższej  warstwy.  Dodaje  ona  do  każdego  pakietu 
pewne  informacje,  które  obejmują  kody  identyfikujące 
program  użytkowy
  wysyłający  te  dane,  program  który 
powinien je odebrać
 oraz sumę kontrolną. 

background image

Protokół 
TCP/IP

Warstwa Intersieci (Internetu)
     Zadaniem  warstwy  internetowej  jest  wysyłanie  pakietów 
źródłowych  z  dowolnej sieci  w sieci  rozległej,  i  dostarczenie 
ich  do  miejsca  przeznaczenia,  niezależnie  od  ścieżek  i  sieci 
napotkanych
  po  drodze.  Protokołem  zarządzającym  tą 
warstwą jest protokół IP. Warstwa przyjmuje pakiety z warstwy 
transportowej razem z informacjami identyfikującymi odbiorcę, 
kapsułkuje  pakiet  w  datagrama  IP,  wypełnia  jego  nagłówek 
(m.in. adres IP). Wyznaczenie najlepszej ścieżki i komutacja 
pakietów  następuje  w  tej  warstwie.  Sprawdza  za  pomocą 
algorytmu  trasowania  czy  wysłać  datagram  wprost  do 
odbiorcy  czy  też  do  routera
  i  przekazuje  datagram  do 
odpowiedniego  interfejsu  sieciowego,  który  ma  dokonać 
transmisji. 

background image

Protokół 
TCP/IP

Warstwa interfejsu sieciowego
    Warstwa ta odbiera datagramy IP i przesyła je przez daną 
sieć. Interfejs sieciowy może składać się ze sterownika 
urządzenia
 (np. gdy sieć jest siecią lokalną, do której maszyna 
jest bezpośrednio podłączona) lub ze skomplikowanego 
podsystemu, który wykorzystuje własny protokół łącza. 

W modelu sieciowym TCP/IP warstwy Interface sieciowy i 
Sprzęt mogą być traktowane łącznie jako warstwę „Dostepu 
do sieci”

W TCP/IP nie ma określonych standardowych protokołów 
w warstwie Dostępu do sieci. W sieci TCP/IP mogą tu być 
wykorzystywane np. protokoły:

•Token Ring
•FDDI
•Ethernet

background image

Warstwa sprzętowa, adresowanie 
fizyczne

Intersieć (warstwa intersieć) nie jest siecią fizyczną. Jest to 
metoda  łączenia  sieci  fizycznych,  tak  aby  możliwa  była 
komunikacja między komputerami. 

Sprzęt  sieciowy  nie  odgrywa  najważniejszej  roli  w  całym 
projekcie  przesyłania  danych  opartych  o  protokół  TCP/IP,  ale 
“współpracuje”  z  protokołami  TCP/IP  i  wpływa  na  niektóre 
rozwiązania zaimplementowane w tych protokołach

Każdy 

komputer 

przyłączony 

do 

sieci 

posiada 

unikatowy  adres,  nadany  przez  producenta  karcie 
sieciowej.  W  każdym  pakiecie  istnieje  pole  adresu 
docelowego
,  które  zawiera  adres  odbiorcy.  Nadawca  musi 
znać  adres  odbiorcy
  i  musi  umieścić  go  w  odpowiednim 
polu, zanim pakiet zostanie wysłany.

background image

 Dane aplikacji

 Dane aplikacji

Nagł. 
TCP

 Dane aplikacji

Nagł. 
TCP

Nagł. 
IP

 Dane aplikacji

Nagł. 
TCP

Nagł. 
IP

Nagłówek

Przesyłanie informacji w Internecie
Można tu mówić o kilku warstwach, poziomach:

Warstwa zastosowań  :

Warstwa transportowa:

Warstwa sieciowa:

Warstwa łącza:

background image

Adresowanie 
fizyczne

Mechanizm adresowania fizycznego w sieci LAN z 
wymianą pakietów tj. sieci Ethernet:

Ethernet wykorzystuje adresy 48-bitowe przydzielone 
interfejsom sieciowym w procesie produkcji. Jest on 
nazywany adresem sprzętowym lub adresem fizycznym

Przydzielanie puli  adresów poszczególnym producentom 
sprzętu jest zarządzane przez IEEE 

(

Institute of Electrical 

and Electronic Engineers), dzięki temu żadne dwie karty 
interfejsu nie mają takiego samego adresu eternetowego. 

Adres fizyczny jest związany z interfejsem sieciowym a więc przeniesienie 
karty sieciowej do innego komputera lub wymiana karty uszkodzonej w 
komputerze powoduje zmianę jego adresu fizycznego. 

background image

Dane  przesyłane  przez  sieć  Ethernet  są  dzielone  na  ramki 
(ang. frame). Ramki Ethernetu mają zmienną długość - od 64 
do 1518 oktetów (oktet = 8 bitów). Jak we wszystkich sieciach 
z  wymianą  pakietów,  każda  ramka  Ethernetu  zawiera  m.in. 
pole, w którym znajduje się adres odbiorcy i adres nadawcy.

Preambuła

8 oktetów

Adres odbiorcy

6 oktetów

Adres nadawcy

6 oktetów

Typ ramki

2 oktety

Dane ramki

64-1500 oktetów

CRC

4 oktety

Z  punktu  widzenia  Internetu  interesujące  jest  pole  typ  ramki,  gdyż 
dzięki niemu ramki są samoopisujące. System operacyjny komputera po 
otrzymaniu ramki na podstawie pola “typ ramki” decyduje, do którego z 
modułów  oprogramowania  obsługi  protokołów  należy  ją  skierować. 
Podstawowa  zaleta  ramek  samoopisujących  polega  na  tym,  że 
umożliwiają  one  używanie  przez  jeden  komputer  wielu  różnych 
protokołów  w  tej  samej sieci  bez wzajemnych  zakłóceń
.  Protokoły 
TCP/IP  również  wykorzystują  samoopisujące  się  ramki  do  rozróżniania 
wielu różnych protokołów.

Adresowanie 
fizyczne

background image

Model warstwowy TCP/IP - 

Model warstwowy TCP/IP - 

przykład

przykład

1

2

3

background image

Adresy 
IP

Budowa adresów IP

32 bitowy adres składa się z :

identyfikatora sieci Net-ID,

identyfikatora hosta Host-ID,

Klasy adresów 
IP:

A: 127=2

7

-1 sieci po ok. 16 milionów  użytkowników (127.1.1.1  oraz 127.0.0.1 

for Lopback)
B: ok. 16 tys.sieci po ok. 65 tys. użytkowników
C: ok. 2 mil. sieci po  254 użytkowników    : liczba hostów =2

n

-2 hosty

D: (ang. multicast address) ma specjalne znaczenie - jest używany w sytuacji 
gdy ma miejsce jednoczesna transmisja do większej liczby urządzeń 
(videokonferencje)

background image

Adres IP każdego urządzenia, które może być połączone z 
intersiecią musi być unikalny w skali światowej. 
Wszystkie adresy przydzielane są przez jedną 
organizację. Zajmuje się tym Internet Network 
Information Center
 (INTERNIC). Przydziela ona 
adresy sieci, zaś adresy maszyn w ramach sieci 
administrator może przydzielać bez potrzeby 
kontaktowania się z organizacją. Organizacja ta 
przydziela adresy tym instytucjom, które są lub będą 
przyłączone do ogólnoświatowej sieci INTERNET. 
 Każda instytucja może sama wziąć odpowiedzialność za 
ustalenie adresu IP, jeśli nie jest połączona ze światem 
zewnętrznym. 

background image

ADRESY NIEPUBLICZNE (PRYWATNE)

Adresów niepublicznych, inaczej zwanych 

nierutowalnymi nie można używać w Internecie. Są one 
przeznaczone do budowy sieci lokalnych. Jeśli sieć 
publiczna korzysta z adresów niepublicznych, a hosty mają 
mieć dostęp do sieci globalnej Internet, musi zostać 
zastosowane maskowanie adresów niepublicznych inaczej 
też zwane NATowaniem.

 Z klas A, B, C wydzielono odpowiednio pule adresowe i 
przeznaczono je na adresy niepubliczne:
A

10.0.0.0

-

10.255.255.255

B

172.16.0.0

-

172.31.255.255

C

192.168.0.0 -

192.168.255.255

background image

ADRESOWANIE BEZKLASOWE
Duże odstępy między klasami adresów marnują znaczną 
liczbę potencjalnych adresów.

 Rozważmy dla przykładu średnich 

rozmiarów przedsiębiorstwo, które potrzebuje 300 adresów IP. Adres klasy C 
(254 adresy) jest niewystarczający. Wykorzystanie dwóch adresów klasy C 
dostarczy więcej adresów niż potrzeba, ale w wyniku tego w ramach 
przedsiębiorstwa powstaną dwie odrębne domeny. Z kolei zastosowanie 
adresu klasy B zapewni potrzebne adresy w ramach jednej domeny, ale 
zmarnuje się w ten sposób 65534 - 300 = 65234 adresy.

Został opracowany nowy, międzydomenowy protokół 
trasujący, znany jako bezklasowe trasowanie 
międzydomenowe (ang. CIDR - Classless Interdornain 
Routing
), umożliwiający wielu mniejszym klasom adresowym 
działanie w ramach jednej domeny trasowania.

Ze względu na zapotrzebowanie na adresy IP, maska podsieci 
może być definiowana w sposób bezklasowy (co bit), 
umożliwiając w ten sposób dopasowanie do konkretnych 
potrzeb. Maska tworzy w rzeczywistości podsieci:

background image

Przykład dla 
klasy C:

MASKA (dziesiętnie)

MASKA (binarnie)

Ilość 

podsieci

Ilość 

komputerów 

w podsieci

255.255.255.0

11111111  11111111  11111111 
00000000

1

254

255.255.255.128

11111111  11111111  11111111 
10000000

2

126

255.255.255.192

11111111  11111111  11111111 
11000000

4

62

255.255.255.224

11111111  11111111  11111111 
11100000

8

30

255.255.255.240

11111111  11111111  11111111 
11110000

16

14

255.255.255.248

11111111  11111111  11111111 
11111000

32

6

255.255.255.252

11111111  11111111  11111111 
11111100

64

2

255.255.255.254

11111111  11111111  11111111 
11111110

128

1

Host jest określany przez adres IP i maskę podsieci. Jeśli 
stacja sieciowa otrzymała zlecenie wysyłania porcji 
informacji do innej stacji o określonym adresie, pierwszą 
czynnością jaką wykonuje, jest sprawdzenie, czy adres 
docelowy znajduje się w jej sieci. 

background image

ADRES SIECI
Aby określić adres nazywany numerem sieci, komputer 
wykonuję mnożenie binarne czyli funkcję AND pomiędzy 
adresem komputera (hosta, dla którego określamy sieć), a 
jego maską sieci.

Przykład 1:
Adres IP

              195.116.241.164
11000011 01110100 11110001 

10100100
Maska sieci

255.255.255.224
11111111 11111111 11111111 

11100000
Adres sieci

195.116.241.160
11000011 01110100 11110001 

10100000

AND

Kombinacja 

bitów

Wartość

1 AND 1

1

1 AND 0

0

0 AND 0

0

0 AND 1

0

background image

M
1

1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1

AND

M
S

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0

WY

1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

M
2

1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0

AND

M
S

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0

WY

1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Maskę podsieci możemy wykorzystać również do ustalenia czy hosty znajdują się 
w tej samej podsieci.
Przykład 2:
Zakładamy, ze dysponujemy dwoma maszynami o adresach (klasy C) odpowiednio 
M1: 192.168.0.1 i M2: 192.168.0.2, maska podsieci MS jest ustawiona na 
255.255.255.0. WY jest wynikiem operacji AND (mnożenia logicznego).
Przeliczamy adresy i maskę podsieci z systemu dziesiętnego na dwójkowy.

Jeżeli wyniki obu operacji AND są identyczne 
oznacza to, że oba hosty M1 i M2 są w tej samej 
podsieci o masce 255.255.255.0.

background image

ADRES ROZGŁOSZENIOWY (BROADCAST)

Adres rozgłoszeniowy jest specjalnym adresem IP. Jeżeli chcemy 

wysłać pakiet adresowany do wszystkich komputerów w danej sieci, 

korzystamy właśnie  z adresu rozgłoszeniowego. Każdy komputer w 

podsieci rozpoznaje swój oraz adres rozgłoszeniowy. Adres 

rozgłoszeniowy zawiera numer sieci, do której jest on kierowany, 

oraz wszystkie bity numeru hosta ustawione na 1. A zatem broadcast 

skierowany do sieci 10.0.0.0/8 będzie miał adres 10.255.255.255, a 
w przypadku sieci 172.29.0.0/16 będzie to adres 172.29.255.255

.

Aby prawidłowo utworzyć adres Broadcast, należy do 
zanegowanego adresu maski sieci dodać  binarnie numer sieci 
(suma logiczna OR).

Kombinacja 

bitów

Warto

ść

1 OR 1

1

1 OR 0

1

0 OR 0

0

0 OR 1

1

Warto

ść

Negac

ja

0

0

1

OR

NOT

Przykład
Adres sieci

195.116.241.160

11000011 01110100 11110001 10100000

Zanegowana maska sieci

255.255.255.224

11111111 11111111 11111111 11100000
NOT
0.0.0.31
00000000 00000000 00000000 00011111

Broadcast

195.116.241.191

11000011 01110100 11110001 10111111

background image

Adresy nadające się do użytku przy danej masce 
sieci

Czy uzyskanie pełnej puli (256) adresów klasy C jest 
w tej chwili możliwe?  Kiedy otrzymuje się pulę 
adresów klasy C (256 adresów) to do zaadresowania 
hostów pozostają 254 adresy. Każda bowiem sieć 
musi mieć swój adres sieci i adres rozgłoszeniowy 
(broadcastowy). Te dwa adresy nie mogą być
użyte do zaadresowania hostów, np. dla sieci klasy C 
199.119.99.x (tab. 14, rys.10): 

Tab. 
14

background image

Protokół adresowania IPv6

Historia

1992r  Internet  Enginering  Task  Force  (IETF)  przedstawia 

pierwszą wersję IPv6. 

1996  przez  sieć  Internet  została  stworzona  szkieletowa  sieć 

testowa 

(tzw. 

6bone), 

po 

roku 

zaczęto 

próbę 

usystematyzowania przestrzeni adresowej IPv6

  już  około  roku  2000  wiele  firm  zaczęło  instalować  w  swoim 

sprzęcie  obsługę  tego  standardu  (w  Windows  XP  w  2001r,  ale 
wymagało  to  dodatkowej  konfig.  systemu,  w  pełni  protokół 
wbudowany w Windows Vista)

  protokół  IPv6  tworzono  nie  tylko  z  myślą  o  Internetu  IPv4  ale 

również  np.  z  myślą  o  telef.  komórkowych,  czy  sieciach 
bezprzewodowych

Budowa pakietu w IPv6

Każdy pakiet IP składa się z dwóch podstawowych elementów, nagłówka IP oraz 
danych. Nagłówek IPv6 różni się od nagłówka IPv4. Po pierwsze jego długość w 
protokole jest stała (wzrost wydajności sieci). Po drugie, zrezygnowano z kilku pól, a 
na ich miejsce wprowadzono nowe, dzięki czemu osiągnięto mniejszą złożoność.

W nagłówku są pola:
•Wersja - wersja protokołu IP, dla IPv6 
zawiera wartość sześć.
•Klasa ruchu - pole podobne do pola Type 
of Service w IPv4.
•Etykieta strumieniowa - nowe pole w 
protokole, służące do oznaczenia 
strumienia pakietów IPv6.
•Długość pola danych - taka sama jak w 
IPv4.
•Następny nagłówek - określa rodzaj 
informacji znajdujących się za nagłówkiem 
podstawowym.
•Limit skoków - pole definiujące 
maksymalną liczbę skoków, które może 
wykonać pakiet.
•Źródłowy adres IPv6 - pole identyfikujące 
adres nadawcy.
•Docelowy adres IPv6 - pole identyfikujące 
adres odbiorcy.
Pozostałą cześć tworzą dwa pola:
•Informacje nagłówka rozszerzeń - 
nagłówki rozszerzeń IPv6 są opcjonalne i 
mogą znajdować się za nagłówkiem 
podstawowym IPv6.
•Dane.

background image

 Główne cechy IPv6
Nowy format nagłówka

Nagłówek IPv6 ma nowy format, który zaprojektowano w taki sposób, aby 
zminimalizować obciążenie związane z przetwarzaniem nagłówka (na ruterach 
pośrednich).
Nagłówki IPv4 i IPv6 nie współdziałają ze sobą i protokół IPv6 nie jest zgodny z 
protokołem IPv4. Aby host lub ruter rozpoznawał i przetwarzał oba formaty 
nagłówków, musi korzystać z implementacji zarówno protokołu IPv4, jak i IPv6.

Olbrzymia przestrzeń adresowa

Źródłowe i docelowe adresy IPv6 mają 128 bitów Łatwo jest sprawdzić, że liczba 
wszystkich adresów IPv6 to liczba 39 cyfrowa (dla IPv4 tylko 10 cyfrowa)! 

Ułatwiona konfiguracja adresów

Dla uproszczenia konfiguracji hostów protokół IPv6 obsługuje zarówno 
konfigurację adresów przy obecności serwera DHCP, jak i bez serwera DHCP. W 
tym drugim przypadku hosty podłączone do łącza automatycznie konfigurują swoje 
adresy IPv6 dla tego łącza (adresy lokalne) oraz adresy, które uzyskują na 
podstawie prefiksów anonsowanych przez rutery lokalne. 

(Nawet przy nieobecności rutera, hosty 

podłączone do tego samego łącza mogą automatycznie konfigurować dla siebie adresy lokalne dla łącza i komunikować się, bez 
konfiguracji ręcznej.)

background image

Adresy IPv4 przedstawiane są w formie dziesiętno-kropkowej. 32 bitowy adres 
podzielony jest kropkami na 8 bitowe fragmenty, które konwertowane są do 
swojego dziesiętnego odpowiednika.

 Dla IPv6 128 bitowy adres dzieli się na osiem 16 bitowych fragmentów 
oddzielonych dwukropkami. Każdy 16 bitowy blok konwertowany jest do 4-
cyfrowego numeru w postaci szesnastkowej.

Przykładowy 128-Bitowy adres IPv6 podzielony jest na 16 bitowe fragmenty:

0010000111011010 0000000011010011 0000000000000000 0010111100111011 
0000001010101010 0000000011111111 1111111000101000 1001110001011010
Każdy 16-bitowy blok konwertowany jest do postaci szesnastkowej, ograniczony jest 
dwukropkiem. Oto rezultat:

21DA :00D3:0000:2F3B:02AA:00FF:FE28:9C5A

Jest to tzw. reprezentacja pełna. Reprezentacja skrócona powstaje poprzez 
usunięcie poprzedzających zer z każdego bloku 16-bitowego, przy czym każdy blok 
musi posiadać przynajmniej jeden znak.

Dla powyższego przykładu:

21DA :D3:0:2F3B:2AA:FF:FE28:9C5A

Niektóre typy adresów zawierają dłuższe sekwencje zer. Aby jeszcze bardziej 
uprościć adres IPv6, sąsiadujące sekwencje 16-bitowych bloków złożonych z zer w 
formacie szesnastkowym mogą zostać zapisane jako "::". Przykładowo, adres typu 
link-local FE80:0:0:0:2AA:FF:FE9A:4CA2 może zostać skrócony do postaci 
FE80::2AA:FF:FE9A:4CA2. Kompresji zer można użyć tylko raz w danym adresie!

Prefiks w IPv6 pełni podobną funkcje jak maska w IPv4. Prefiks to liczba w systemie 
dziesiętnym, która informuje o ilości bitów przeznaczonych na "adres sieci", np. 
21DA:D3:0:2F3B::/64 

background image

Ruter - mechanizm (harware lub software) zajmujący 
się przesyłaniem danych z jednej podsieci do innej. 
W każdej podsieci musi być co najmniej jeden ruter. 
Ruter podejmuje przesyłanie informacji jeśli pakiet 
IP (dane przygotowane do transmisji zaopatrzone w 
nagłówek IP w którym jest etykieta adresowa ) ma 
inny adres sieci  Net-ID w adresie IP odbiorcy i 
nadawcy. Jeśli są takie same to wymiana wewnątrz 
sieci.
Ruter na podstawie Net-Id ustala na podstawie 
tabeli rutingu najlepsza drogą transmisji. W tabeli 
rutingu są wykazy wszystkich znanych ruterów, są 
one między ruterami uaktualniane poprzez protokoły 
rutingu. Gdy Net-ID nie jest znany to przesyłka 
kierowana do domyślnego rutera.
Ponieważ rutery pracują w różnych sieciach 
posługujących się własnymi protokołami transmisji 
dlatego wysyła on dane „opakowane” w tzw. 
ramkach

background image

Algorytm rutowania:

Jeżeli adresy sieci są różne to zachodzi potrzeba rutowania. 
Ruter  wysyłający  informacje  nie  musi  definiować  całej  drogi 
prowadzącej  przez  sieć  do  punktu  przeznaczenia.  Musi 
jedynie  wskazać  kolejne  urządzenie  lub  przeskok  (next-hop), 
wchodzący  w  skład  pełnej  trasy.  Następnie  pakiet  wysyłany 
jest do wskazanego urządzenia, które jest odpowiedzialne za 
wskazanie kierunku następnego przeskoku prowadzącego do 
punktu przeznaczenia.
Informacje  o  kolejnych  przeskokach  w  kierunku  adresu 
przeznaczenia przechowywane są w tablicy rutowania. Każdy 
wiersz  w  tej  tablicy  opisuje  jedną  sieć  IP,  podsieć  lub  hosta 
oraz adres kolejnego przeskoku, który tam prowadzi.
Większość  ruterów  potrafi  rutować  pakiety  w  bezklasowych 
sieciach IP, niektóre rutery nadal jednak  używają algorytmu 
rutowania  powiązanego  z  klasą  sieci,  w  której  znajduje  się 
adres przeznaczenia. 

background image

Klasowy algorytm rutowania :

Dla docelowego adresu IP:
jeśli (dysponujemy bezpośrednią trasą do hosta)

odczytaj adres następnego skoku ze znalezionego wpisu, wyślij pakiet pod 

znaleziony adres następnego  skoku.
jeśli (nie dysponujemy bezpośrednią trasą do hosta)

jeśli (posiadamy interfejs należący do tej sieci)

określamy maskę podsieci na podstawie informacji ze swojego interfejsu

jeśli (nie posiadamy interfejsu należącego do tej sieci)

określamy maskę podsieci na podstawie klasy adresu

nakładamy uzyskaną maskę na adres aby otrzymać adres podsieci

jeśli (mamy interfejs w tej podsieci)

wysyłamy pakiet do adresata.

jeśli (nie mamy interfejsu w tej podsieci)

przeszukujemy tablicę routingu w poszukiwaniu wpisu 

dotyczącego tej podsieci

        jeśli (znajdziemy wpis)

wysyłamy pakiet pod znaleziony adres  następnego 

skoku

        jeśli (nie znajdziemy wpisu)

szukamy trasy domyślnej w tablicy routingu

jeśli (mamy trasę domyślną)

wysyłamy pakiet pod adres 

następnego 

skoku trasy domyślnej

jeśli (nie mamy trasy domyślnej)

odrzucamy pakiet z 

komunikatem 

„destination

unreachable”

background image

Bezklasowy algorytm rutowania :

Dla docelowego adresu IP:
przeszukaj tablicę routingu w poszukiwaniu najdłuższego 
prefiksu 
pasującego do danego adresu,

jeśli (znaleziono pasujący wpis):

odczytaj adres następnego skoku ze znalezionego 

wpisu,

wyślij pakiet pod znaleziony adres następnego 

skoku.

jeśli (nie znaleziono pasującego wpisu):

odrzuć pakiet z komunikatem „destination 

unreachable”

W każdym wpisie w tablicy rutowania konieczne jest teraz  umieszczenie 
adresu przeznaczenia i adresu kolejnego przeskoku, a także maski, która 
pozwoli określić wielkość przestrzeni adresowej opisywanej przez ten zapis. 
Dodanie tej maski do rekordu umieszczanego w tablicy rutowania pozwala na 
uogólnienie algorytmu rutowania klasowego do postaci algorytmu 
bezklasowego.

Prefiks oznacza tu część pozostałą z adresu IP po zamaskowaniu, np.:
192.168.44.1/8 daje prefiks 192.
192.168.44.1/16 daje prefiks 192.168.

Implementacja części wyszukującej w takim algorytmie jest jednak znacznie 
bardziej skomplikowana niż w przypadku algorytmu klasowego, choć  sam 
algorytm jest znacznie prostszy

background image

Utrzymywanie tablic rutowania:

Ponieważ  każde  urządzenie  w  sieci  IP  przesyła  pakiet  IP  do 
punktu kolejnego przejścia (next-hop - bez zapamiętywania całej 
trasy  tego  pakietu),  aż  do  punktu  przeznaczenia,  wszystkie 
urządzenia,  a  zwłaszcza  wszystkie  rutery,  muszą  na  bieżąco 
tworzyć sobie obraz tras prowadzących w każdym z kierunków. 
Innymi  słowy,  najważniejsza  jest  synchronizacja  tablic 
rutowania pomiędzy współpracującymi ze sobą ruterami.

Dlaczego niezbędna jest synchronizacja:
Rozważmy przypadek, w którym ruter A i ruter B wierzą, że ten 
drugi  jest  poprawną  trasą  kolejnego  przeskoku  do  adresu 
przeznaczenia  10.0.0.1.  Kiedy  ruter  A  odbierze  pakiet 
przeznaczony  dla  10.0.0.1,  prześle  go  do  rutera  B.  Ruter  B  z 
kolei  przejrzy  swoją  tablicę  rutowania  i  stwierdzi,  że  ruterem 
kolejnego  przeskoku  dla  tego  adresu  jest  ruter  A,  po  czym 
odeśle  pakiet  do  tego  rutera.  W  rezultacie  otrzymamy  pętlę 
rutowania, 
którą mogą tworzyć więcej niż dwa rutery.
Synchronizacja tablic rutowania może być wykonywana kilkoma 
metodami.  Najprostszą  do  opanowania  i  wdrożenia  jest 
rutowanie  statyczne.  W  rutowaniu  statycznym  każdy  z  ruterów 
jest  ręcznie  konfigurowany,  a  do  jego  tablicy  wpisywana  jest 
lista  adresów  przeznaczenia  i  informacja  o  adresie  kolejnego 
przejścia dla tych adresów.

background image

Zgodnie z modelem 

Zgodnie z modelem 

warstwowym TCP/IP

warstwowym TCP/IP

protokół IP może współpracować z 

protokół IP może współpracować z 

dowolną

dowolną

 metodą 

 metodą 

pracującą w warstwie dostępu do sieci – w tym 

pracującą w warstwie dostępu do sieci – w tym 

także z technologią 

także z technologią 

Ethernet

Ethernet

Protokołem, który umożliwia współpracę Ethernetu 

Protokołem, który umożliwia współpracę Ethernetu 

i IP jest 

i IP jest 

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol)

Protokół ARP służy do „

Protokół ARP służy do „

tłumaczenia”

tłumaczenia”

 32 bitowego 

 32 bitowego 

adresu IP

adresu IP

 na 48 bitowy 

 na 48 bitowy 

adres MAC 

adres MAC 

(adres 

(adres 

fizyczny)

fizyczny)

ARP jest protokołem 

ARP jest protokołem 

warstwy 2

warstwy 2

 korzystającym z 

 korzystającym z 

ramek Ethernet

ramek Ethernet

IP i sieć lokalna Ethernet (do odszukania 

IP i sieć lokalna Ethernet (do odszukania 

odbiorcy potrzebny jest adres MAC, nie IP)

odbiorcy potrzebny jest adres MAC, nie IP)

Warstwa dostępu 

do sieci

Warstwa Internetu

Warstwa

 transportowa

Warstwa aplikacji

background image

Działanie protokołu ARP

• Kiedy urządzenie Ethernet chce wysłać 

pakiet IP potrzebuje adresu MAC 
urządzenia docelowego, dla którego zna 
adres IP

• Wynika to z modelu warstwowego sieci 
• W tym celu wysyłana jest na adres 

rozgłoszeniowy ramka z zapytaniem 
ARP Request

• Urządzenie, które rozpoznaje swój adres 

IP, wysyła w odpowiedzi ramkę ARP 
Response
 skierowaną do stacji, która 
wysłała zapytanie

background image

Zasada Działania ARP 

Protokół ARP umożliwia komputerowi odnajdywanie fizycznego 
adresu maszyny docelowej z tej samej sieci fizycznej przy użyciu 
jedynie adresu IP. 

background image

Działanie protokołu ARP – 

przykład 1

1

1

1

1

Ramka nr. 1 ARP Request 

Nagłówek ramki Ethernet 

Pole danych ramki - wybrane pola ARP 

MAC docelowy 

MAC nadawcy 

Op. 

MAC docelowy 

IP docelowy 

FF-FF-FF-FF-FF-FF  00-00-39-4E-22-22 

00-00-00-00-00-00 

192.168.1.4 

 

Ramka nr. 2 ARP Response 

Nagłówek ramki Ethernet 

Pole danych ramki - wybrane pola ARP 

MAC docelowy 

MAC nadawcy 

Op. 

MAC docelowy 

IP docelowy 

00-00-39-4E-22-22 

00-00-39-4E-44-44 

00-00-39-4E-44-44 

192.168.1.4 

 

2

background image

Działanie protokołu ARP – 

przykład 2

Stacja 156.17.43.2 ma do wysłania pakiet IP do 

stacji 156.17.30.200. Tablice ARP urządzeń są 
puste.

1

1

2

3

4

5

6

background image

Tablica pamięci ARP

• W celu usprawnienia działania protokołu 

ARP, urządzenia przechowują w pamięci 

tablicy ARP (ang. ARP Cache) 

zawierające poznane skojarzenia adresów 

MAC i IP

• Wpisy w tablicy pamięci ARP mają 

określony czas trwania

• Jeżeli w tym czasie zostanie odebrany 

przez urządzenie pakiet potwierdzając

wpis w pamięci, to czas trwania jest 

wydłużany

• Jeżeli w tablicy pamięci ARP nie ma 

wpisu dotyczącego danego adresu IP, to 

urządzenie wysyła zapytanie ARP

background image

Podsumowanie ARP

• ARP nie jest częścią protokołu IP

• Zapytania ARP używają transmisji typu 

broadcast, więc nigdy nie opuszczają 

logicznej podsieci (domeny 

rozgłoszeniowej)

• Zapytania i odpowiedzi ARP używają 

ramek warstwy łącza danych, więc nie 

mogą być rutowane do innych podsieci

• Wpisy w tablicy cache ARP powinny mieć 

ograniczony czas trwania

background image

Protokół DHCP

• Protokół DHCP (Dynamic Host 

Configuration Protocol) zdefiniowany w 

RFC 2131 umożliwia automatyczną 

konfigurację adresów IP oraz innych 

parametrów klientów (np. brama, maska) 

przy użyciu jednego lub kilku serwerów 

DHCP

• DHCP wykorzystuje protokół IP
• Serwer DHCP przechowuje bazę danych 

o dostępnych adresach IP

• Podobne funkcje do DHCP pełnią również 

starsze protokoły RARP (Reverse Address 

Resolution Protocol) oraz BOOTP

background image

Komunikaty DHCP

• DHCPDISCOVER – klient wysyła 

rozgłoszeniowy komunikat w celu 

znalezienia serwera DHCP

• DHCPOFFER – serwer wysyła odpowiedź 

(unicast) zawierającą propozycję 

parametrów konfiguracyjnych

• DHCPREQUEST – klient wysyła 

wiadomość rozgłoszeniową do serwerów 

DHCP w celu (a) pobrania parametrów z 

jednego z serwerów i odrzucenia oferty 

innych serwerów, (b) potwierdzenia 

poprzednio pobranego adresu lub (c) 

rozszerzając dzierżawę konkretnego 

adresu

background image

Komunikaty DHCP

• DHCPACK – serwer wysyła do klienta 

odpowiedź z parametrami zawierającymi 
adres IP

• DHCPNAK – serwer wysyła do klienta 

informację o błędzie w adresie

• DHCPDECLINE – klient do serwera, że 

adres jest już w użyciu

• DHCPRELEASE – klient kończy 

dzierżawę adresu

• DHCPINFORM – klient prosi serwer 

DHCP o lokalną konfigurację

background image

Przesyłanie komunikatów 

Przesyłanie komunikatów 

DHCP

DHCP

background image

Podsumowanie DHCP

• Serwer DHCP może przyznawać adresy IP 

według adresu MAC klienta – ważne dla 

stacji wymagającego stałego IP np. ze 

względu na rejestrację w DNS

• Klient może pominąć komunikat 

DHCPDISCOVER jeśli zna adres serwera 

DHCP

• Czas dzierżawy adresu jest ustalany 

między klientem i serwerem, który 

zobowiązuje się nie udostępniać 

przydzielonego adresu nikomu na 

wyznaczony czas

• Klient może prosić serwer o wydłużenie 

czasu dzierżawy

background image

Adresowanie w sieci INTERNET

•URL  (Uniform Resource Locator) np. 
http://www.lodz.pl/index.html  - określa jednoznacznie 
dokument w sieci INTERNET

•Elementy  URL:

•identyfikator protokółu np. http://, ftp://, gopher:// ...

•adres servera w postaci tekstowej np. www.lodz.pl lub 
numerycznego adresu IP np. 170.231.134.21

•ścieżka dostępu do dokumentu np. / (katalog główny) 
czy  /info/lin

•nazwa dokumentu np. plansza.html, rysu.gif ...

•dodatkowe parametry (np. identyfikator i hasło 
użytkownika, adres portu TCP, 
adres_servera:nr_portu@identyfikator:hasło ). Hasło jest 
zwykle nie wymagane, domyślne wartości to puste ciągi. 
autoryzacja zwykle w inny sposób. Niekiedy występuje 
tzw. querystring (np. ?use=7750) który przesyła 
parametry dla programu obsługującego stronę www.

background image

Usługa  DNS  (Domain Name System) - 
przekształcanie adresu symbolicznego na IP i   
odwrotnie :

•wprowadzona do Internetu 1986/87

•istnieje na serverach DNS odpowiadających za 
daną Zone (chociaż zwykle też kopia 
nadrzędnego servera) 

•funkcja Cache (przechowywanie w pamięci 
buforowej odpowiedzi od servera nadrz.)

•funkcja DNS działa, bo system domen jest 
hierarchiczny 

background image

Nazwy Domenowe:

Domeny + nazwa hosta

•Top-Level-Domain TLD , Second-Level-Domain  SLD, 
Third-Level-Domain itd. Subdomeny oddzielone 
kropkami.

•przed subdomeną znajduje się nazwa hosta. Cały 
adres tzn. subdomeny + nazwa to maksimum 255 
znaków. Poszczególne elementy to mniej niż 63 znaki. 
Pierwszy znak nazwy hosta to litera a-z (A-Z). Zwykle 
servery protokółu HTTP nazywają się www, FTP 
-ftp ...

•dla poczty e-mail adres nie musi  zawierać nazwy 
serwera pocztowego a jedynie nazwę domeny. DNS 
ustala na podstawie domeny nazwę jej serwera 
pocztowego (jest ona wpisana na serwerze DNS) i 
dopiero wtedy jego adres IP 

background image

Nazwy 
domen:

• podział wg. stref geograficznych lub stref zastosowań. Decyduje o 

tym TLD.

• TLD są już na stałe zdefiniowane. Kto rezerwuje dla siebie SLD to 

dostaje prawo do tworzenia TLD, oczywiście musi również zapewnić 
dla nich serwer DNS. Podobnie z następnym poziomem (tu niekiedy 
można zlecać dostawcy będącemu wyżej prowadzenia naszego 
serwera DNS)

background image

Ćwiczenia – 
Adresowania IP

Każdy  host  używający  protokołów  TCP/IP  powinien  mieć  prawidłowo 
ustawiony  adres  sieciowy  warstwy  3  –  IP.  Obecnie  najczęściej 
używaną implementacją adresu IP jest jej wersja 4 (IPv4).
Kiedy  dokonuje  się  konfiguracji  karty  sieciowej  stacji  roboczej  czy 
serwera, należy podać kilka niezbędnych wartości (rys.):
1. adres IP hosta (IP address), np. 192.168.2.50
2. maskę podsieci (subnet mask), np. 255.255.255.0
3. bramkę (default gateway),
4.  adresy  serwerów  DNS  (Domain  Name  System):  podstawowego  i 
zapasowego.

Taka konfiguracja umożliwi połączenie się z 
Internetem. 

Użytkownik 

będzie 

mógł 

używać  nazw  domen,  np.  www.wp.pl 
zamiast  adresów  IP  (zamiany  dokona 
serwer DNS) – by się połączyć z serwerami 
Internetu.
  Jeśli  ustawi  się  wyłącznie  adres  IP  hosta  i 
maskę  podsieci,  to  taka  konfiguracja  też 
będzie poprawna, ale umożliwi komunikację 
tylko w ramach tego samego segmentu sieci 
(tej samej podsieci).

background image

Ćwiczenia – 
Adresowania IP

Adres IP w wersji 4 ma stałą długość 32 bitów. Należy zwrócić 
uwagę,  że  mimo  binarnej  natury  administratorzy  najczęściej 
przedstawiają  go  postaci  dziesiętnej,  co  znacznie  ułatwia 
posługiwanie  się  nim.  Adres  podzielony  jest  na  cztery  8-
bitowe bloki zwane oktetami:

11000000. 10101000.00000010. 00110010

odpowiada dziesiętnej postaci adresu:

192.168.2.50

Maksymalna wielkość liczby w każdym oktecie nie może 
przekroczyć wartości 255 (11111111 dwójkowo).

Trzeba umieć przeliczać liczby z systemu 

dwójkowego na dziesiętny i odwrotnie

background image

Ćwiczenia – 
Adresowania IP

Wagi bitów w oktecie:

Przeliczanie z zapisu dziesiętnego na binarny:

•Od liczby dziesiętnej należy odjąć wartość 128. Jeżeli wynik tej 
operacji będzie liczbą dodatnią (lub zerem) w polu najstarszego, 
ósmego bitu należy ustawić wartość binarną 1.

• Od otrzymanej różnicy należy odjąć wartość 64. Jeśli wynik będzie 
liczbą dodatnią, w polu bitu (2) należy ustawić wartość 1. Jeśli wynik 
odejmowania będzie liczbą ujemną, dla danej pozycji bitu przypisać 
należy 0.

background image

Ćwiczenia – 
Adresowania IP

Schemat liczenia przedstawiony jest w tabeli 10:

• NIE : przenieś liczbę do następnego kroku

• TAK – do następnego kroku przenieś różnicę.

background image

Ćwiczenia – 
Adresowania IP

Zadanie:
IP   192.168.2.50 przedstaw w postaci binarnej:

0

1

1

background image

Ćwiczenia – 
Adresowania IP

Przeliczanie adresu z postaci dwójkowej na 
dziesiętną odbywa się zgodnie z przedstawionym 
przykładem: 
należy przedstawić adres:

 01011011 . 00011010 . 00100110 . 

11101010

w postaci dziesiętnej.

background image

Ćwiczenia – Podsieci, 
maska

Co zrobić, kiedy dostaje się pulę adresów klasy C, a trzeba 
rozdzielić sieć na kilka obszarów?
 Taką pulę trzeba podzielić na podsieci. Dokonuje się tej 
operacji, wykorzystując tę część adresu, dla której domyślna 
maska sieci ma wartość 0 (obszar adresu hosta). Z adresów 
hostów „pożycza” się wymaganą ilość bitów (tzw. bitów podsieci 
– S), która określi ilość utworzonych podsieci. „Pożyczanie” 
polega na ustawieniu wartości 1 w masce sieci wyłącznie w 
obszarze adresu hosta, wtedy:

Adres IP = ADRES_SIECI ADRES_PODSIECI ADRES_HOSTA

background image

Ćwiczenia – Podsieci, 
maska

Zadanie 1:
Pewne  przedsiębiorstwo  dostało  adres  199.119.99.0 
z maską 255.255.255.0 (199.119.99.0/24) 
Administrator  musi  podzielić  sieć  na  pięć  podsieci 
zgodnie ze schematem przedstawionym na rys.
(każda podsieć zaznaczona innym kolorem).

Wyznacz
yć adresy 
podsieci, 
adresy 
rozgłosze
niowe i 
adresy 
hostów w 
każdej 
podsieci.

Jaka 
maksymal
na liczba 
hostów 
będzie 
mogła 
pracować 
w każdej 
podsieci?

background image

Ćwiczenia – Podsieci, 
maska

Rozwiązanie:

W pierwszej kolejności należy wyznaczyć maskę podsieci.

Należy określić klasę otrzymanego adresu. W przykładzie 
adres jest klasy C, więc jego struktura ma postać

NNNNNNN.NNNNNNNN.NNNNNNN.HHHHHHHH
(maska domyślna: 255.255.255.0 lub /24).

Nie można wykorzystać adresu sieci do operacji wydzielenia 

podsieci (domyślna maska), dostępne są więc TYLKO bity 
w czwartym oktecie adresu (8 bitów).

Ile bitów "S" ( - s ang. subnet–podsieć) z obszaru 

HHHHHHHH powinno się pożyczyć, by utworzyć 
wystarczającą Liczbę Efektywnych Podsieci (LEPS)?

UWAGA: Kiedy dokonuje się podziału sieci na podsieci trzeba pamiętać, że 
adresy hostów pierwszej (same 0- adres całej sieci) i ostatniej podsieci 
(same 1- adres broadcastowy całej sieci) nie powinny ( nie ma pewności, że 
wszystkie hosty to zrozumieją) być wykorzystywane do adresowania 
urządzeń sieciowych.

background image

Ćwiczenia – Podsieci, 
maska

Rozwiązanie:

Chcąc odpowiedzieć na powyższe pytanie, trzeba rozwiązać 
nierówność względem S.

2

S

 -2 >= LEPS

gdzie:
LEPS – liczba efektywnych podsieci,
S – liczba bitów pobranych z obszaru hostów maski.

Jednocześnie trzeba policzyć Całkowitą Liczbę Podsieci ( CLP) 
zgodnie z równaniem:

CLP=2

S

Jeśli pożyczone zostaną dwa bity: SSHHHHHH, to będzie 
można stworzyć 4 podsieci (CLP) o adresach:

00, 01, 10, 11

Tylko podsieci 01 i 10 będą mogły być wykorzystanie, a więc 
nie spełni to warunków zadania.

background image

Ćwiczenia – Podsieci, 
maska

Rozwiązanie:

Jeśli pożyczyć 3 bity: SSSHHHHH, to można stworzyć
 ELPS = 2

3

-2=6 efektywnych podsieci

(całkowita ilość podsieci CLP=2

3

=8).

Tak wyznaczona maska podsieci przyjmie postać:

11111111.11111111.11111111.11100000

co po zamianie na system dziesiętny odpowiada wartości 
255.255.255.224 (/27)

Tak skonstruowana maska spełni warunki zadania 
(potrzebnych jest 5 efektywnych podsieci).

background image

Ćwiczenia – Podsieci, 
maska

Rozwiązanie:

2. Kolejnym etapem jest określenie zakresu adresów 
podsieci i zakresu adresów hostów.
Skoro z czwartego oktetu adresu pożyczone zostały 3 bity 
na zaadresowanie podsieci, to pozostałe 5 bitów 
(SSSHHHHH) wykorzystane zostanie na obliczenie zakresu 
adresów poszczególnych podsieci.

Z=2

H

=2

5

=32

Ponieważ każda podsieć musi mieć swój adres podsieci i 
adres rozgłoszeniowy, to na zaadresowanie hostów 
pozostanie:

EAH=2

H

-2=25-2=30

Efektywnych adresów hostów – EAH

background image

Ćwiczenia – Podsieci, 
maska

Rozwiązanie:

3.  Zestawiając  wyniki  można  stwierdzić,  że  maska  255.255.255.224 
(/27) podzieli sieć na 8 podsieci (6 efektywnych). Każda podsieć będzie 
miała  zakres  32  adresów,  z  czego  dla  hostów  przewidzianych  jest  30 
adresów:

background image

Ćwiczenia – Podsieci, 
maska

Rozwiązanie:

Rozdział adresów IP

background image

Ćwiczenia – Podsieci, 
maska

Jak widać, istnieje pokaźna ilość adresów, które nie mogą być 
wykorzystane do adresowania hostów.
Przy podziale sieci na 8 podsieci dla hostów dostępnych jest 
tylko 6*30=180 adresów IP z puli 254.
Dodatkowo traci się znaczną ilość adresów na połączeniach 
punkt-punkt pomiędzy routerami (potrzebne są tylko dwa 
adresy IP, a pula ma ich 30).

Kiedy dzieli się sieci na podsieci istnieje czasami konieczność 
oznaczenia, w której podsieci pracuje urządzenie, któremu 
nadano już adres IP (przykład 2). Bardzo często okazuje się, 
że administrator pomylił się i urządzenie ma przyznany 
nieprawidłowy adres IP (adres podsieci, adres broadcastowy 
podsieci lub adres z całego pierwszego i ostatniego zakresu 
adresów podsieci).

background image

Ćwiczenia – Podsieci, 
maska

Przykład 2
W pewnym przedsiębiorstwie drukarce 
przydzielono adres 192.168.5.125 /29. 
Obliczyć, do której podsieci należy drukarka. 
Podać adres podsieci, zakres adresów 
hostów podsieci oraz adres 
rozgłoszeniowy podsieci
. Czy adres jest 
prawidłowy?

background image

1.W pierwszej kolejności trzeba zapisać adres hosta i adres maski w postaci 
binarnej

2.  Aby  wyznaczyć  adres  podsieci,  do  której  należy  drukarka,  należy 
dokonać operacji logicznego iloczynu (AND) adresu hosta i maski

Jak zrobić zadanie:

Obliczony w ten sposób adres podsieci należy zamienić na 
postać dziesiętną: x.x.x.x

Skoro x.x.x.x jest adresem klasy ?, to maska ? oznacza, 

że pożyczonych zostało ? Bitów (trzy pierwsze oktety – 24 bity 
są domyślną maska podsieci klasy C) na zaadresowanie 
podsieci.

Do zaadresowania hostów pozostały ? bity, więc w 

podsieci może być nie więcej niż EAH=?-2= ? hostów 
(SSSSSHHH).

background image

Aby łatwo policzyć adres rozgłoszeniowy tej podsieci 
należy wykonać operację logiczną NOT na masce, a 
następnie na uzyskanej wartości operację OR z adresem 
podsieci.

Zestawiając informacje można zapisać:
Adres IP drukarki:
Maska podsieci:
Adres podsieci:
Adres rozgłoszeniowy: 
(liczone z zakresu Z=2

3

=8 )

Zakres adresów hostów podsieci: x.x.x.x- y.y.y.y

background image

Rozwiązanie: 

1. W pierwszej kolejności trzeba zapisać adres 
hosta i adres maski w postaci binarnej
H: 11000000.10101000.00000101.01111101
S: 11111111.11111111.11111111.11111000 (29 
jedynek)

2. Aby wyznaczyć adres podsieci, do której należy 
drukarka, należy dokonać operacji logicznego 
iloczynu (AND) adresu hosta i maski

background image

Rozwiązanie

Obliczony  w  ten  sposób  adres  podsieci  należy  zamienić 

na postać dziesiętną: 192.168.5.120.

Skoro 192.168.5.120 jest adresem klasy C, to maska /29 

oznacza, że pożyczonych zostało 5 bitów (trzy pierwsze oktety – 
24  bity  są  domyślną  maska  podsieci  klasy  C)  na  zaadresowanie 
podsieci.

Do  zaadresowania  hostów  pozostały  3  bity,  więc  w 

podsieci  może  być  nie  więcej  niż  EAH=2

3

-2=  6  hostów 

(SSSSSHHH).

background image

Rozwiązanie

Aby  łatwo  policzyć  adres  rozgłoszeniowy  tej  podsieci 

należy wykonać operację logiczną NOT na masce, a następnie 
na uzyskanej wartości operację OR z adresem podsieci.

background image

Rozwiązanie

Zestawiając informacje można zapisać:

Adres IP drukarki: 192.168.5.125

Maska podsieci: 255.255.255.248

Adres podsieci: 192.168.5.120

Adres rozgłoszeniowy: 192.168.5.127 (liczone z zakresu Z=2

3

=8 )

Zakres adresów hostów podsieci: 192.168.5.121-192.168.5.126

Adres prawidłowy (mieści się w zakresie adresów hostów i nie należy 
ani do pierwszej, ani do ostatniej podsieci).

background image
background image

Bibliografia:

1. Jadwiga Groele, Robert Groele, Podstawy protokołu TCP/IP, 

http://www.staff.amu.edu.pl/~psi/informatyka/tcpip/index.htm

2. Anna Kamińska, Narzędzia komputerowe, 

http://www.mil.net.pl/~lacny/ksiazki/Internet%20-  %20slajdy
%20w%20wordzie/ INTERNET.DOC

3.

http://www.rudynet.pl/~sylwiq/uczelnia/TCP/Model_warstwowy.
pdf

4. Andrzej Stojek, 

http://iis.elblag.pl/~stojek/SK/subnetting/subnetting.doc

5.

http://fizyka.phys.put.poznan.pl/~niedbals/podstrony/pdfy/adre
sowanieip.pdf

6.

http://www.tech-portal.pl/content/view/96/38/

7.

http://www.microsoft.com/poland/technet/baz
awiedzy/centrumrozwiazan/cr047_01.mspx

8. http://www-users.mat.uni.torun.pl/~tomix81/


Document Outline