JustPaste.it

Sieci lokalne, część II

Adresy MAC

Adresy MAC (Media Access Control) są podzbiorem adresów warstwy 2 modelu OSI. Adres MAC ma 48 bitów. Składa się z dwóch podstawowych części: w pierwszej zapisany jest kod producenta karty sieciowej przydzielany przez IEEE (Institute of Electrical and Electronic Engineers), a w drugiej – unikatowy adres karty sieciowej tego producenta.

Adres MAC służy do jednoznacznej identyfikacji konkretnej karty sieciowej w sieci lokalnej i może być wykorzystany np. do ograniczenia dostępu konkretnych maszyn z tejże sieci do Internetu udostępnianego za pomocą maskarady pracującej pod systemem unixowym.

Pod adresem http://standards.ieee.org/regauth/oui/oui.txt można znaleźć spis wszystkich MAC-adresów przyporządkowanych poszczególnym producentom.

 

Metody dostępu do medium transmisyjnego

Ponieważ dowolna stacja w sieci lokalnej może rozpocząć transmisję w sieci tylko wtedy, gdy medium transmisyjne nie jest zajęte (czyli, gdy nie nadaje w tym samym momencie żadna inna stacja), więc potrzebna jest metoda umożliwiająca współpracę wielu komputerów w sieci lokalnej. Protokoły LAN używają jednej z następujących metod dostępu do medium:

  • CSMA/CD (Carrier Sense Multiple Access with Collision Detection – wielodostęp z rozpoznawaniem stanu kanału oraz wykrywaniem kolizji) – stacje chcące nadawać konkurują między sobą o dostęp do medium. Stacja może zacząć nadawanie jeśli stwierdzi, że medium transmisyjne nie jest w danym momencie zajęte. Jeżeli jednak zdarzy się tak, że po stwierdzeniu braku zajętości medium dwie stacje zaczną nadawać jednocześnie (czyli nastąpi kolizja), sytuacja taka jest wykrywana, zaś transmisja jest ponawiana po losowym odstępie czasu. Metoda ta wykorzystywana jest w sieciach Ethernet.
     
  • Token Passing – (przekazywanie znacznika) – stacje sieciowe uzyskują dostęp do medium w zależności od tego, gdzie w aktualnej chwili znajduje się tzw. token (przekazywana pomiędzy komputerami specjalna ramka sterująca). Tą metodę dostępu stosuje się w sieciach Token Ring i FDDI.

Sposoby transmisji i adresowania w LAN

Wyróżnia się trzy sposoby transmisji i adresowania w LAN:

  • Transmisja pojedyncza (Unicast) – stacja nadawcza adresuje pakiet używając adresu stacji odbiorczej. Pojedynczy pakiet jest wysyłany przez stację nadawczą do stacji odbiorczej.
     

  • Transmisja grupowa (Multicast) – stacja nadawcza adresuje pakiet używając adresu multicast. Pojedynczy pakiet danych jest wysyłany do grupy stacji sieciowych (określonej przez adres multicast).
     

  • Transmisja rozgłoszeniowa (Broadcast) – stacja nadawcza adresuje pakiet używając adresu broadcast. W tym typie transmisji pakiet jest wysyłany do wszystkich stacji sieciowych.

Model warstwowy OSI

Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami programowymi w jednej stacji sieciowej a podobnymi aplikacjami w innej stacji sieciowej przy użyciu medium transmisyjnego. Model OSI jest ogólnym modelem koncepcyjnym, skomponowanym z siedmiu warstw, z których każda opisuje określone funkcje sieciowe. Nie określa szczegółowych metod komunikacji. Mechanizmy rzeczywistej komunikacji są określone w formie protokołów komunikacyjnych. Dzieli on zadanie przesyłania informacji między stacjami sieciowymi na siedem mniejszych zadań składających się na poszczególne warstwy. Zadanie przypisane każdej warstwie ma charakter autonomiczny i może być interpretowane niezależnie.

Warstwy OSI:

  • warstwa 7 – Aplikacji. Jest bramą, przez którą procesy aplikacji dostają się do usług sieciowych. Ta warstwa prezentuje usługi, które są realizowane przez aplikacje (przesyłanie plików, dostęp do baz danych, poczta elektroniczna itp.)
     
  • warstwa 6 – Prezentacji danych. Odpowiada za format używany do wymiany danych pomiędzy komputerami w sieci. Na przykład kodowanie i dekodowanie danych odbywa się w tej warstwie. Większość protokołów sieciowych nie zawiera tej warstwy.
     
  • warstwa 5 – Sesji. Pozwala aplikacjom z różnych komputerów nawiązywać, wykorzystywać i kończyć połączenie (zwane sesją). Warstwa ta tłumaczy nazwy systemów na właściwe adresy (na przykład na adresy IP w sieci TCP/IP).
     
  • warstwa 4 – Transportu. Jest odpowiedzialna za dostawę wiadomości, które pochodzą z warstwy aplikacyjnej. U nadawcy warstwa transportu dzieli długie wiadomości na kilka pakietów, natomiast u odbiorcy odtwarza je i wysyła potwierdzenie odbioru. Sprawdza także, czy dane zostały przekazane we właściwej kolejności i na czas. W przypadku pojawienia się błędów warstwa żąda powtórzenia transmisji danych.
     
  • warstwa 3 – Sieciowa. Kojarzy logiczne adresy sieciowe i ma możliwość zamiany adresów logicznych na fizyczne. U nadawcy warstwa sieciowa zamienia duże pakiety logiczne w małe fizyczne ramki danych, zaś u odbiorcy składa ramki danych w pierwotną logiczną strukturę danych.
     
  • warstwa 2 – Łącza transmisyjnego (danych). Zajmuje się pakietami logicznymi (lub ramkami) danych. Pakuje nieprzetworzone bity danych z warstwy fizycznej w ramki, których format zależy od typu sieci: Ethernet lub Token Ring. Ramki używane przez tą warstwę zawierają fizyczne adresy nadawcy i odbiorcy danych.
     
  • warstwa 1 – Fizyczna. Przesyła nieprzetworzone bity danych przez fizyczny nośnik (kabel sieciowy lub fale elektromagnetyczne w przypadku sieci radiowych). Ta warstwa przenosi dane generowane przez wszystkie wyższe poziomy. przy czym warstwy 1 do 4 są to tzw. warstwy niższe (transport danych) zaś warstwy 5 do 7 to warstwy wyższe (aplikacje).

Model OSI nie odnosi się do jakiegokolwiek sprzętu lub oprogramowania. Zapewnia po prostu strukturę i terminologię potrzebną do omawiania różnych właściwości sieci. sieci.

  

Uproszczony czterowarstwowy model sieci TCP/IP

Siedmiowarstwowy model OSI nie jest dokładnym wykazem – daje jedynie wskazówki, jak organizować wszystkie usługi sieciowe. W większości zastosowań przyjmuje się model warstwowy usług sieciowych, który może być odwzorowany w modelu odniesienia OSI. Na przykład model sieciowy TCP/IP można adekwatnie wyrazić przez uproszczony model odniesienia.

Aplikacje sieciowe zazwyczaj zajmują się trzema najwyższymi warstwami (sesji, prezentacji i aplikacji) siedmiowarstwowego modelu odniesienia OSI. Stąd te trzy warstwy mogą być połączone w jedną zwaną warstwą aplikacyjną.

Dwie najniższe warstwy modelu OSI (fizyczną i łącza transmisyjnego) także można połączyć w jedną warstwę. W efekcie otrzymujemy uproszczony czterowarstwowy model:

  • warstwa 4 – Aplikacyjna – poczta, transmisja plików, telnet
  • warstwa 3 – Transportu – TCP (Transmission Control Protocol) – protokół sterujący transmisją
  • warstwa 2 – Sieciowa – IP (Internet Protocol) – protokół internetowy
  • warstwa 1 – Fizyczna – Ethernet (karta sieciowa i połączenia sieciowe)

W każdej z tych warstw informacje są wymieniane przez jeden z wielu protokołów sieciowych.

 

Protokoły sieciowe

Protokół sieciowy wyjaśnia cały uprzednio uzgodniony przez nadawcę i odbiorcę proces wymiany danych na określonej warstwie modelu sieciowego. W uproszczonym czterowarstwowym modelu sieciowym można wyróżnić następujące protokoły:

  • Protokoły warstwy fizycznej: Ethernet, Token Ring
     
  • Protokoły warstwy sieciowej: protokół internetowy (IP) będący częścią zestawu protokołów TCP/IP
     
  • Protokoły warstwy transportu: protokół sterowania transmisją w sieci (TCP/IP) i protokół datagramów użytkownika (UDP), które są częścią zestawu protokołów TCP/IP
     
  • Protokoły warstwy aplikacyjnej: protokół przesyłania plików (FTP), prosty protokół przysłania poczty (SMTP), usługi nazewnicze domen (DNS), telnet, protokół przesyłania hipertekstu (HTTP), prosty protokół zarządzania siecią (SNMP), które także są częścią zestawu protokołów TCP/IP

Określenie „zestaw protokołów” oznacza dwa lub więcej protokołów z tych warstw, które stanowią podstawę sieci

Kilka najlepiej znanych zestawów protokołów to:

  • zestaw protokołów IPX/SPX („międzysieciowa wymiana pakietów”/„sekwencyjna wymiana pakietów”) używany przez system Novell Netware
     
  • NetBIOS i NetBEUI („rozszerzony interfejs użytkownika podstawowego sieciowego systemu wejścia/wyjścia”) zaprojektowane przez firmę IBM, wykorzystywany m.in. przez system operacyjny Microsoftu. Ponadto NetBIOS może być tunelowany dowolnym innym protokołem np. IPX lub TCP/IP
     
  • zestaw protokołów TCP/IP („protokół kontroli transmisji”/„protokół internetowy”) używany powszechnie w Internecie oraz sieciach lokalnych mających do niego dostęp 

 

 

TCP/IP i Internet

Szczegóły każdego protokołu TCP/IP są przedstawione w dokumentacji RFC (Request for Comments) – poddanie pod dyskusję.

Adresy IP (IPv4)


W sieciach TCP/IP adres komputera zwany jest adresem IP. Oryginalny adres IP jest czterobajtową (32 bitową) liczbą. Przyjęła się konwencja zapisu każdego bajtu w postaci dziesiętnej i oddzielania ich kropkami. Ten sposób zapisu zwany jest notacją kropkowo-dziesiętną.

Bity w adresie IP są interpretowane jako: <adres sieciowy, adres hosta>

Można jednak niekiedy spotkać inny zapis będący dziesiętnym wyrażeniem 32 bitowej liczby binarnej. Na przykład adres 148.81.78.1 w notacji kropkowo dziesiętnej, będzie w postaci binarnej wyglądał następująco:

10010100010100010100111000000001

zaś dziesiętnie będzie to liczba 2488356353.

Określona liczba bitów 32-bitowego adresu IP jest adresem sieciowym, a reszta adresem hostowym. Adres sieciowy określa sieć LAN, zaś adres hosta konkretną stację roboczą w tej sieci.

By dopasować sieci o różnych rozmiarach (różnej liczbie komputerów), adresy IP podzielono na kilka klas. Istnieje pięć klas adresów IP: A, B, C, D oraz E, z czego tylko A, B i C są wykorzystywane do adresowania sieci i hostów, a D i E są zarezerwowane do zastosowań specjalnych.

Klasa A obsługuje 126 sieci, z których każda ma ponad 16 milionów hostów (ponieważ pomimo tego, że jest to adres 7-bitowy, to wartości 0 i 127 mają specjalne znaczenie).

Adresy klasy B są przeznaczone dla sieci o rozmiarach do 65534 hostów. Może być co najwyżej 16384 sieci w klasie B.

Adresy klasy C przeznaczone są dla małych organizacji. Każda klasa C może mieć do 254 hostów, a klas może być ponad 2 miliony.

Klasę sieci można określić na podstawie pierwszej liczby w notacji kropkowo-dziesiętnej:

  • klasa A: 1.xxx.xxx.xxx do 126.xxx.xxx.xxx
  • klasa B: 128.zzz.xxx.xxx do 191.zzz.xxx.xxx
  • klasa C: 192.zzz.zzz.xxx do 223.zzz.zzz.xxx

Adres z samymi zerami wskazuje na lokalną sieć. Adres 0.0.0.150 wskazuje na host z numerem 150 w tej sieci klasy C.

Adres 127.xxx.xxx.xxx klasy A jest używany do testu zwrotnego (loopback) – komunikacji hosta z samym sobą. Zazwyczaj jest to adres 127.0.0.1. Proces próbujący połączyć się z innym procesem na tym samym hoście, używa adresu zwrotnego, aby uniknąć wysyłania pakietów przez sieć.

Włączenie wszystkich bitów w jakiejś części adresu oznacza komunikat sieciowy (broadcast). Na przykład adres 128.18.255.255 oznacza wszystkie hosty w sieci 128.18 klasy B. Adres 255.255.255.255 oznacza, że wszystkie węzły danej sieci otrzymają ten pakiet.

Należy jednak podkreślić, że mniej więcej od roku 1997 podział na klasy sieci jest już nieaktualny. Obecnie adresy IPv4 są przydzielane bez specjalnego zwracania uwagi na klasy sieci - wg założeń CSDIR (classless routing) - ponieważ powodowało to duże marnotrawstwo IP.

Dokument RFC 1918 („Address Allocation for Private Internets”) określa, jakie adresy IP mogą być użyte wewnątrz prywatnej sieci. Zarezerwowane są dla nich trzy grupy adresów IP:

  • od 10.0.0.0 do 10.255.255.255
  • od 172.16.0.0 do 172.31.255.255
  • od 192.168.0.0 do 192.168.255.255

Nie należy w sieciach lokalnych stosować dowolnych adresów IP, gdyż może przyczynić się to do różnorakich problemów mających swe źródło w dublowaniu się adresów IP w sieci lokalnej oraz w Internecie.

Maska sieciowa (IPv4)


Jest to adres IP, który ma jedynki na pozycjach bitów odpowiadających adresom sieciowym i zera na pozostałych (odpowiadających adresom hosta). Klasa adresów sieciowych wyznacza maskę sieciową.

Adresy klasy A mają maskę

1111111100000000000000000000000

czemu w zapisie kropkowo-dziesiętnym odpowiada 255.0.0.0, adresy klasy B:

11111111111111110000000000000000

(255.255.0.0) i adresy klasy C:

11111111111111111111111100000000

(255.255.255.0). Dla wygody używany jest najczęściej zapis kropkowodziesiętny. Należy jednak pamiętać, że maska (jak również adres IP) zapisana jest stricte w postaci binarnej.

Należy również zauważyć, że zaczęto nadawać maski nie będące czysto maskami wg klas adresów IP (czyli takich, w których liczba jedynek jest wielokrotnością oktetów – liczby 8), lecz zwiększając liczbę jedynek przy takiej samej liczbie bitów (32). Umożliwiło to uzyskanie maski np.

11111111111111111111111111100000

(255.255.255.224) co pozwala na objęcie podsiecią 30 hostów.

Poniższa tabela przedstawia wszystkie możliwe podsieci dla zakresu od 2 do 254 hostów:

Liczba Hostów Maska podsieci
binarnie dziesiętnie
2
6
14
30
62
126
254

11111111111111111111111111111100
11111111111111111111111111111000
11111111111111111111111111110000
11111111111111111111111111100000
11111111111111111111111111000000
11111111111111111111111110000000
11111111111111111111111100000000

255.255.255.252
255.255.255.248
255.255.255.240
255.255.255.224
255.255.255.192
255.255.255.128
255.255.255.0

Adres sieciowy (IPv4)


Adres sieciowy jest bitowym iloczynem maski sieciowej z którymkolwiek z adresów IP sieci. Jeśli 206.197.168.200 jest adresem IP systemu, a 255.255.0.0 jest maską, to 206.197.0.0 jest adresem sieciowym. Jeśli zaś 206.197.168.200 jest adresem IP (bitowo 11001110110001011010100011001000) zaś 255.255.192.0 jest maską (bitowo 11111111111111111100000000000000), to iloczyn bitowy daje 206.197.128.0 (bitowo 11001110110001011000000000000000).

Czasami można spotkać skrótowo zapisany adres sieciowy w postaci: 168.100.189.0/24 gdzie część stojąca przed znakiem „/” jest adresem IP zaś liczba 24 jest skrótowo zapisaną maską sieciową. Jest to liczba bitów ustawionych w masce sieciowej na 1, czyli przy standardowej 32 bitowej masce jest to 11111111111111111111111100000000 (255.255.255.0).

IPv4 i IPv6


Ciągły rozwój Internetu spowodował, że dotychczasowa wersja zestawu protokołów używanych w nim do transmisji, mimo swej olbrzymiej elastyczności, przestaje wystarczać. Jest to spowodowane głównie wyczerpującym się obszarem adresowym (ograniczenie 32 bitowego adresu), ale wpływają na to także i inne czynniki, jak nowe techniki komunikacyjne, nowe programy wymagające sposobów komunikacji, której dotychczasowe protokoły nie są w stanie zapewnić (np. efektywne przesyłanie obrazu i dźwięku).

Dotychczasowa wersja protokołów TCP/IP (oznaczona numerem 4) jest oznaczana potocznie IPv4 i pod takim oznaczeniem (bądź częściej po prostu IP) figuruje w opracowaniach. Nową wersję oznaczono numerem 6 (stąd oznaczenie IPv6) i dla odróżnienia od wersji poprzedniej nazwano IPng (Next Generation).

Głównymi zmianami, jakie zostały wprowadzone i które na pierwszy rzut oka są widoczne, to rozszerzenie przestrzeni adresowej z 32 do 128 bitów (z 4 do 16 oktetów) co daje liczbę adresów niewyobrażalną do wyczerpania w dającej się przewidzieć przyszłości.

Choć długie adresy rozwiązują problem niewystarczającej przestrzeni, to pojawia się inny, równie interesujący. Ludzie zajmujący się administracją sieciami muszą tymi adresami operować. Notacja kropkowo-dziesiętna używana w IPv4 nie nadaje się, gdyż adresy są za długie. Jako rozwiązanie zaproponowano używanie notacji szesnastkowej z dwukropkami co umożliwia dodatkowo także kompresję zer.

Adres kropkowo-dziesiętny dla IPv6 wyglądałby przykładowo tak:

104.230.140.100.255.255.255.255.0.0.17.128.150.10.255.255.

Adres taki można przedstawić w formie krótszej stosując zapis szesnastkowy:

68E6:8C64:FFFF:FFFF:0:1180:96A:FFFF.

Poza tym, jak wspomniano wyżej, możliwa jest tzw. kompresja zer – ciąg powtarzających się zer jest zastępowany przez parę dwukropków. Adres FF05:0:0:0:0:0:0:B3 może zostać zapisany jako FF05::B3. Aby zapewnić, że kompresja zer nie powoduje niejednoznaczności w zapisie, może być ona zastosowana tylko raz.

Poza tym notacja szesnastkowa z dwukropkami pozwala na pisanie końcówek w notacji kropkowo-dziesiętnej co planuje się wykorzystać przy przejściu z IPv4 na IPv6. Następujący adres jest więc poprawny:

0:0:0:0:0:0:128.10.2.1.

I tutaj możliwe jest oczywiście zastosowanie kompresji zer: ::128.10.2.1.

System nazw domen


Każdy hostowy komputer w sieci TCP/IP ma swój adres IP. Jednak, ponieważ trudno jest zapamiętać adresy IP nawet kilku hostów, więc powstały specjalne serwery tłumaczące adresy domenowe (postaci: it.pw.edu.pl) na adresy kropkowo-dziesiętne (148.81.78.1). Serwery te nazywane są serwerami DNS (Domain Name Server). Serwery dokonujące translacji w drugą stronę, to serwery Rev-DNS. System ten nosi nazwę systemu nazw domenowych (Domain Name System).

Nazwa domenowa tworzona jest od strony prawej do lewej. Na początku występują nazwy domen najwyższego poziomu (Top-Level Domains), następnie domeny niższych poziomów, a na końcu znajduje się nazwa hosta. Nazwy te są oddzielone od siebie kropkami.

Domeny najwyższego poziomu podzielone są na domeny geograficzne (Country Code Domains – dwuliterowe identyfikatory przyznane poszczególnym krajom np. .uk, .de, .jp, .us, itp.) oraz organizacyjne (Generic Domains – przyznawane w zależności od prowadzonej działalności np. .com, .org, .net, .edu, .gov, .mil, .int).

Więcej informacji oraz listę domen najwyższego poziomu można znaleźć pod adresem http://www.iana.org/domain-names.htm.

Adres URL


URL jest adresem lokalizującym zasób w Internecie. Składa się z trzech głównych części:

  • identyfikatora usługi
    określa m.in. następujące typy usług:

  • http://

  • ftp://

  • gopher://

  • telnet://

  • news://
  • nazwy domeny
    może składać się z adresu domenowego lub adresu kropkowo-dziesiętnego np. www.firma.com lub 148.81.78.1. Określa nazwę nadaną serwerowi lub jego adres
IP
  ścieżki dostępu
np. /tracking/ - określa ścieżkę katalogową na serwerze prowadzącą do pliku, który ma być sprowadzony.

Wadą adresu URL jest jego nietrwałość. Zmiana położenia dokumentu w systemie katalogów plików powoduje utratę ważności wszystkich istniejących do niego odniesień.

NAT, PAT, IP-Masqarade i serwery Proxy


Są to technologie umożliwiające współdzielenie jednego publicznego adresu IP w celu umożliwienia dostępu do Internetu przez wiele komputerów w sieci lokalnej. Stosowane są dlatego, że liczba publicznych adresów IP (mowa tu cały czas o IPv4) jest dużo mniejsza, niż liczba komputerów podłączonych do Internetu.

Chcąc umożliwić dostęp wielu komputerom w sieci lokalnej do Internetu przy pomocy tylko jednego adresu IP należy zastosować urządzenie (najczęściej jest to po prostu komputer) podłączone z Internetem pełniące funkcję tzw. bramy z przydzielonym publicznym adresem IP i połączonym z siecią lokalną. Komputerom w sieci lokalnej przydziela się adresy z prywatnej puli adresów IP (takie, które nie występują już w Internecie – określone odpowiednimi, wspomnianymi wcześniej normami i zwane adresami prywatnymi lub czasem nieroutowalnymi). Dzięki takiemu rozwiązaniu każdy komputer w danej sieci lokalnej ma możliwość dostępu do Internetu, zaś z zewnątrz cała sieć lokalna jest widziana jako jeden host.

Technologia NAT (Network Address Translation) polega na mapowaniu adresów zewnętrznych IP do jednego lub więcej adresów IP hostów wewnętrznych.

Technologie PAT (Port Address Translation) oraz IP-Masqarade polegają na tym, że komputer pełniący funkcję bramy zajmuje się takim modyfikowaniem ramek pakietów wchodzących i wychodzących z sieci lokalnej, aby możliwy był dostęp poprzez pojedynczy publiczny adres IP, a pakiety przychodzące docierały do właściwych komputerów w sieci lokalnej.

Nieco inna jest filozofia działania proxy serwerów. Są to dodatkowe serwery pośredniczące pomiędzy klientem (np. przeglądarką WWW) a serwerem docelowym. Serwer taki posiada własny cache w którym przechowuje pliki pobrane wcześniej przez użytkowników, co pozwala na szybszy dostęp do odwiedzonych wcześniej stron.

DHCP


DHCP jest usługą umożliwiającą dynamiczne przydzielanie adresów IP (z zadanej puli) komputerom w sieci LAN podczas konfiguracji w tych komputerach stosu TCP/IP przez jądro systemu lub skrypty startowe (czyli praktycznie przy każdym uruchomieniu komputera). Zajmuje się tym komputer noszący nazwę serwera DHCP. Umożliwia to zwolnienie administratora sieci od przydzielania ręcznie adresów statycznych IP każdemu z komputerów z osobna.

Takie działanie nie wyklucza jednak przydzielania adresów statycznych (również tych rozdzielanych przez serwer – co oznacza, że komputerowi przydzielany jest zawsze taki sam, z góry określony adres IP).

Najważniejsze usługi internetowe


Finger – usługa umożliwiająca zdobywanie informacji o użytkowniku mającym konto na zdalnym serwerze. Ze względu jednak na to, że zdobyte w ten sposób dane mogą zostać wykorzystane przez hackerów, obecnie większość maszyn w Internecie ma wyłączoną tą usługę

FTP (File Transfer Protocol) – protokół transmisji plików umożliwiający obustronną ich transmisję pomiędzy systemem lokalnym i zdalnym

Gopher – po polsku „świstak”. Obecnie odchodzący w zapomnienie i zastępowany przez WWW, wykorzystywany do wyszukiwania i udostępniania informacji w Internecie dzięki stosowaniu hierarchii menu i plików

HTTP (Hypertext Transfer Protocol) – protokół przesyłania hipertekstu odpowiedzialny za transmisję stron WWW

IRC (Internet Relay Chat) – protokół służący do prowadzenia rozmów za pomocą terminala tekstowego

NNTP (Usenet News Transfer Protocol) – protokół transmisji używany do wymiany wiadomości z serwerami grup dyskusyjnych

POP (Post Office Protocol) – protokół pocztowy służący do odbioru poczty z serwera i transmisję jej do maszyny lokalnej

SMTP (Simple Mail Transfer Protocol) – podstawowy protokół transmisji poczty stosowany do wysyłania poczty z maszyny lokalnej na serwer

SNMP (Simple Network Managament Protocol) – protokół zarządzania siecią. Służy do zdalnej administracji urządzeniami sieciowymi, które udostępniają tą usługę

SSH (Secure Shell) – bezpieczny protokół terminala sieciowego udostępniający funkcję szyfrowania przesyłanych danych. Jest zalecany do wykorzystania zamiast Telnetu.

Telnet – protokół terminala sieciowego umożliwiający logowanie się oraz zdalną pracę na odległym komputerze przy wykorzystaniu terminala tekstowego. Cechą charakterystyczną jest transmisja otwartym tekstem, a więc możliwość łatwego podsłuchania tejże transmisji.

 

Dokument ten rozpowszechniany jest zgodnie z zasadami licencji GNU Free Documentation License.

 

Źródło: Bartosz Kiziukiewicz