Logiczne elementy sieci komputerowej.
Transkrypt
Logiczne elementy sieci komputerowej.
Logiczne elementy sieci komputerowej. Podstawowym pojęciem związanym przesyłaniem danych jest Kanał komunikacyjny : połączenie pozwalające na komunikację pomiędzy dwoma uczestnikami wymieniającymi się informacjami. Każdy przekaz jest wysyłany przez nadawcę oraz odbierany przez adresata wiadomości. W łączu danych możemy wydzielić jeden kanał komunikacyjny lub kilka kanałów komunikacyjnych, w zależności od sposobu wykorzystania łącza możemy wyróżnić transmisje: w pasmie podstawowym (baseband) – tylko jeden kanał komunikacyjny do przesyłania jednego ciągu danych. Szerokopasmowa (broadband) – dzielimy łącze na wiele kanałów przydzielając im różne częstotliwości lub dzielimy przesył czasowo na kilka kanałów. Najpopularniejsza ocecnie metoda transmisji danych wykorzystuje technologie Ethernet który został opracowany przez Roberta Metcalfe'a w Xerox PARC czyli ośrodku badawczym firmy Xerox i opublikowany w roku 1976. Bazuje na idei węzłów podłączonych do wspólnego medium i wysyłających i odbierających za jego pomocą specjalne komunikaty (ramki). Ta metoda komunikacji nosi nazwę CSMA/CD (ang. Carrier Sense Multiple Access with Collision Detection). Wszystkie węzły posiadają unikalny adres MAC. Transmisja CSMA/CD polega na tym że: kiedy urządzenie w sieci posiada dane, które chce przesłać - nasłuchuje łącza, sprawdzając czy jakieś inne urządzenie nie przesyła danych w linii transmisyjnej. Dane będą wysłane jedynie wtedy, gdy nie zostanie wykryty żaden sygnał świadczący o tym, że jakieś urządzenie w sieci wysyła dane. Węzeł, który nie wysyła danych, nasłuchuje, czy inne urządzenia wysyłają do niego dane. Istnieje możliwość, że dwa lub więcej urządzeń przystąpi do wysyłania danych w tej samej chwili. W takiej sytuacji żadne z nich nie wykryje sygnału drugiego. W efekcie obydwa urządzenia wysyłając dane w (prawie) tym samym czasie powodując kolizję w sieci Ethernet. Możliwość wystąpienia takiej sytuacji rodzi potrzebę stworzenia mechanizmów pozwalających tę kolizję wykryć. Wykrywanie błędów w sieci wykorzystującej transmisje CSMA/CD: Urządzenie podczas wysyłania swoich danych, monitoruje swoją własną transmisję. W tym celu sprawdza wartość sygnału w kanale transmisyjnym i porównuje je z aktualnie nadawanym przez siebie stanem logicznym, używając w tym celu przetwornika A/C. Urządzenie, które wykryło kolizję, zatrzymuje wysyłanie danych i wysyła sekwencję informującą o kolizji (sygnał zagłuszania, tzw. JAM), aby zasygnalizować innym węzłom, że dane są nieważne (na pewno zostaną błędnie odebrane). Poziom sygnału informującego o kolizji (prądu, ponieważ zgodnie z CSMA/CD węzły są nadajnikami prądu o stabilizowanym natężeniu) jest wyższy od normalnie generowanego przez węzeł, aby mieć pewność, że każdy węzeł odebrał sekwencję informującą o kolizji. Potem węzły, które weszły w kolizję będą chciały retransmitować sygnał. Robią to sprawdzając po losowo wybranym czasie zajętość kanału i ponownie transmitując, przy czym losowany czas oczekiwania może być dłuższy po kilku kolizjach (system z "eksponencjalnym naleganiem"). Powyższe zasady nie tylko wykrywają kolizje, lecz również zmniejszają ryzyko ich wystąpienia, dzięki wykrywaniu kolizji nie jest potrzebne potwierdzanie każdej ramki , ponieważ każdy węzeł, który nadał ramkę bezkolizyjnie zakłada, że dane dotarły bez problemów do węzła odbiorczego. Ze względu na sposób wysyłania i odbierania informacji dzielimy metody przesyłania informacji na: Unicast - to rodzaj transmisji, w której dokładnie jeden punkt wysyła pakiety do dokładnie jednego punktu - istnieje tylko jeden nadawca i tylko jeden odbiorca. Broadcast – rozsiewczy (rozgłoszeniowy) tryb transmisji danych polegający na wysyłaniu przez jeden port (kanał informacyjny) pakietów, które powinny być odebrane przez wszystkie pozostałe porty przyłączone do danej sieci (domeny broadcastowej). Multicast to sposób dystrybucji informacji, dla którego liczba odbiorców może być dowolna. Odbiorcy są widziani dla nadawcy jako pojedynczy grupowy odbiorca (host group) dostępny pod jednym adresem dla danej grupy multikastowej. Multicast różni się od unicastu zasadą działania i wynikającą stąd efektywnością. W transmisji multicastowej po każdym łączu sieciowym dystrybuowana informacja jest przekazywana jednokrotnie, podczas gdy w unicastowej dystrybucji informacji do n odbiorców po niektórych łączach biorących udział w transmisji komunikat może być w najgorszym razie przesyłany nawet n razy. Ze względu na to czy transmisja odbywa się w obu czy tylko w jednym kierunku sposoby przesyłania informacji dzielimy na: simplex (jednokierunkowy) -tylko jedna strona odbiera a jedna nadaje (radio telewizja), półdupleks (ang. half duplex zwany też semidupleksem lub połowicznym dupleksem) przesyłanie i odbieranie informacji odbywa się naprzemiennie, powodując spadek transferu (poza informatyką spotykany na przykład w CB-radio), dupleks (ang. full duplex) - informacje przesyłane są w obu kierunkach jednocześnie, bez spadku transferu wymaga 2 par przesyłu dla transmisji cyfrowej a w transmisji analogowej pasmo dzielone jest na 2 części (poza informatyką spotykany na przykład w telefonie), Usługi sieciowe i aplikacje aby działać muszą mieć zapewnione właściwe warunki: • niezawodność przesyłania danych, • przepustowość łacza, • czas odpowiedzi, Protokoły sieciowe TCP/IP (model ISO/OSI). Aby zapewnić wymagane warunki dla określonych usług sieciowych stosuje się odpowiednie protokoły komunikacyjne. Protokoły komunikacyjne to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia komunikacyjne w celu nawiązania łączności i wymiany danych. Możemy wyróżnić dwa rodzaje protokołów połączeniowe oraz bezpołączeniowe. Połączeniowe – przed przesłaniem danych następuje logiczne nawiązanie połączenia taki tryb transmisji występuje jeżeli pomiędzy dwoma połączeniowe oraz bezpołączeniowe. Klasyczne protokoły, których pierwowzorem był protokół teleksu, składają się z trzech części: • procedury powitalnej (tzw. "handshake"), która polega na przesłaniu wzajemnej podstawowej informacji o łączących się urządzeniach, ich adresu (np. nr telefonu), szybkości i rodzaju transmisji itd. • właściwego przekazu danych • procedury analizy poprawności przekazu (np. sprawdzania sum kontrolnych) połączonej z procedurą pożegnania, żądaniem powtórzenia transmisji lub powrotem do procedury powitalnej Przesyłana informacja może być porcjowana – protokół musi umieć odtworzyć informację w postaci pierwotnej. Protokołami komunikacyjnymi tego rodzaju posługują się: • teleksy • faksy • modemy • programy komputerowe • wiele innych urządzeń, włącznie z np. pilotami do telewizorów Model OSI/ISO i model TCP/IP (Transmission Control Protocol / Internet Protocol) – teoretyczny model warstwowej struktury protokołów komunikacyjnych. Model TCP/IP został stworzony w latach 70. XX wieku w DARPA, aby pomóc w tworzeniu odpornych na atak sieci komputerowych. Potem stał się on podstawą struktury Internetu. Podstawowym założeniem modelu TCP/IP jest podział całego zagadnienia komunikacji sieciowej na szereg współpracujących ze sobą warstw (ang. layers). Każda z nich może być tworzona przez programistów zupełnie niezależnie, jeżeli narzucimy pewne protokoły według których wymieniają się one informacjami. Założenia modelu TCP/IP są pod względem organizacji warstw zbliżone do modelu OSI. Jednak liczba warstw jest mniejsza i bardziej odzwierciedla prawdziwą strukturę Internetu. Warstwy występujące w obu modelach są następujące: Warstwy z modeli OSI/ISO: Warstwa aplikacji - jest warstwą najwyższą, zajmuje się specyfikacją interfejsu, który wykorzystują aplikacje do przesyłania danych do sieci (poprzez kolejne warstwy modelu ISO/OSI). Warstwa prezentacji - podczas ruchu w dół zadaniem warstwy prezentacji jest przetworzenie danych od aplikacji do postaci kanonicznej (ang. canonical representation) zgodnej ze specyfikacją OSI-RM, dzięki czemu niższe warstwy zawsze otrzymują dane w tym samym formacie. Warstwa ta odpowiada za kodowanie i konwersję danych oraz za kompresję / dekompresję; szyfrowanie / deszyfrowanie. Warstwa sesji - otrzymuje od różnych aplikacji dane, które muszą zostać odpowiednio zsynchronizowane. Synchronizacja występuje między warstwami sesji systemu nadawcy i odbiorcy. Warstwa sesji "wie", która aplikacja łączy się z którą, dzięki czemu może zapewnić właściwy kierunek przepływu danych – nadzoruje połączenie oraz wznawia je po przerwaniu. Warstwa transportowa - segmentuje dane oraz składa je w tzw. strumień. Warstwa ta zapewnia całościowe połączenie między stacjami: źródłową oraz docelową, które obejmuje całą drogę transmisji. Następuje tutaj podział danych na części, które są kolejno numerowane i wysyłane do docelowej stacji. Stacja docelowa po odebraniu segmentu wysyła potwierdzenie odbioru. W wyniku niedotarcia któregoś z segmentów stacja docelowa ma prawo zlecić ponowną jego wysyłkę (kontrola błędów transportu). Warstwa sieciowa - jako jedyna dysponuje wiedzą dotyczącą fizycznej topologii sieci. Rozpoznaje, jakie drogi łączą poszczególne komputery (trasowanie) i decyduje, ile informacji należy przesłać jednym z połączeń, a ile innym. Jeżeli danych do przesłania jest zbyt wiele, to warstwa sieciowa po prostu je ignoruje. Warstwa łącza danych - jest czasami nazywana warstwą liniową lub kanałową. Ma ona nadzorować jakość przekazywanych informacji. Nadzór ten dotyczy wyłącznie warstwy niższej. Warstwa łącza danych ma możliwość zmiany parametrów pracy warstwy fizycznej, tak aby obniżyć liczbę pojawiających się podczas przekazu błędów. Urządzenia działające w tej warstwie to: most i przełącznik. Warstwa fizyczna fundamentem, na którym zbudowany jest model referencyjny OSI, jest jego warstwa fizyczna. Określa ona wszystkie składniki sieci niezbędne do obsługi elektrycznego, optycznego, radiowego wysyłania i odbierania sygnałów. Warstwa fizyczna składa się z czterech obszarów funkcjonalnych: Warstwy z modeli TCP/IP: UWAGA!!! Niektóre warstwy modelu TCP/IP mają takie same nazwy jak warstwy modelu OSI. Nie należy mylić warstw należących do różnych modeli - warstwa aplikacji ma różne funkcje w każdym z nich. Warstwa aplikacji Projektanci TCP/IP wiedzieli, że protokoły wyższego poziomu powinny obejmować funkcje warstwy sesji i prezentacji. Utworzyli warstwę aplikacji, która obsługuje protokoły wyższego poziomu, aspekty reprezentacji, kodowanie oraz kontrolę dialogu. TCP/IP łączy wszystkie aspekty związane z aplikacją w jednej warstwie oraz zapewnia, że dane te są prawidłowo pakowane dla następnej warstwy. Warstwa ta jest nazywana także warstwą przetwarzania. Warstwa transportu zajmuje się zazwyczaj aspektami związanymi z niezawodnością, kontrolą przepływu i retransmisją. Jeden z jej protokołów, protokół TCP, dostarcza wspaniałe, elastyczne metody tworzenia niezawodnej komunikacji sieciowej cechującej się niezawodnym przepływem informacji. TCP to protokół połączeniowy. Obsługuje dialog między źródłem a miejscem przeznaczenia, pakując jednocześnie informacje warstwy aplikacji w jednostki zwane segmentami. "Protkół połączeniowy" oznacza, że między komunikującymi się komputerami istnieje fizyczny obwód. Oznacza to, że segmenty warstwy 4 muszą wędrować w tę i spowtorem między dwoma hostami, aby zachować logiczne połączenie przed wysłaniem danych. Warstwa ta nazywana jest czasami warstwą host-do-hosta. Warstwa internetowa zadaniem jej jest wysyłanie pakietów źródłowych z dowolnej sieci w sieci rozległej, i dostarczenie ich do miejsca przeznaczenia, niezależnie od ścieżek i sieci napotkanych po drodze. Protokołem zarządzającym tą warstwą jest protokół IP. Wyznaczenie najlepszej ścieżki i komutacja pakietów następuje w tej warstwie. Można to porównać do systemu pocztowego. Po wysłaniu listu nie wiem w jaki sposób dotrze do celu (istnieje wiele możliwych tras), ale zależy nam na tym aby dotarł. Warstwa dostępu do sieci nazwa tej warstwy ma szerokie znaczenie i może być myląca. Nazywane jest także warstwą host-do-sieci. Czasami przedstawiana jest jako dwie warstwy, tak jak w modelu OSI. Warstwa dostępu do sieci zajmuje się aspektami wymaganymi przez pakiet protokołu IP do przejścia fizycznym łączem z jednego urządzenia do drugiego bezpośrednio połączonego. Obejmuje szczegóły związane z technologiami LAN i WAN, a także wszystkie zadania warstw fizycznej i łącza danych w modelu OSI. Porównując modele OSI i TCP/IP można zauważyć, że łączą je podobieństwa, lecz także dzielą różnice. Podobieństwa • Oba podzielone są na warstwy. • Oba mają warstwy aplikacji, choć obejmują one różne usługi. • Oba mają porównywalne warstwy transportu i sieci. • Zakładana jest technologia komunikacji pakietów, a nie komunikacji obwodów. Różnice • TCP/IP łączy funkcje warstw prezentacji i sesji w warstwie aplikacji. • TCP/IP łączy warstwy łącza danych i fizyczną modelu OSI w jednej warstwie. • TCP/IP wydaje się prostszy, ponieważ ma mniej warstw. Model odniesienia OSI jest mniej skomplikowany; ma więcej warstw, a to pozwala na szybszą współpracę i rozwiązywanie problemów. Ramka sieci Ethernet. Ramka jest to fragment danych przesyłanych prze siec i ma budowę: • Preambuła - składająca się z 7 bajtów złożonych z naprzemiennych jedynek i zer: 10101010101010101010101010101010101010101010101010101010 co w zapisie szesnastkowym daje: AAAAAAAAAAAAAA Taki ciąg liczb pozwala na szybką synchronizację odbiorników. • SFD - (ang. start frame delimiter), czyli znacznik początkowy ramki w postaci sekwencji 8 bitów (1 bajt): 10101011 w zapisie szesnastkowym AB • adres MAC odbiorcy (6 bajtów) • adres MAC nadawcy (6 bajtów) • typ (2 bajty) - jeżeli wartość jest równa lub większa od 1536 (w zapisie szesnastkowym 0x0600), to określa typ protokołu który jest używany, jeżeli mniejsza to oznacza długość danych w ramce • dane (46 - 1500 bajtów) - jeżeli dane mniejsze niż 46 bajtów, to uzupełniane są zerami • suma kontrolna (4 bajty) CRC. CRC (ang. Cyclic Redundancy Check – cykliczny kod nadmiarowy) to matematyczna suma kontrolna wykorzystywana do wykrywania uszkodzonych danych binarnych. MAC (ang. Media Access Control) - sprzętowy adres karty sieciowej Ethernet i Token Ring, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji. Adres MAC (ang. MAC address) jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikatowym identyfikatorem danego egzemplarza karty. Na przykład adres 00:0A:E6:3E:FD:E1 oznacza, że karta została wyprodukowana przez Elitegroup Computer System Co. (ECS) i producent nadał jej numer 3E:FD:E1. Czasami można się spotkać z określeniem, że adres MAC jest 6-bajtowy. Ponieważ 1 bajt to 8 bitów, więc 6 bajtów odpowiada 48 bitom. Pierwsze 3 bajty (vendor code) oznaczają producenta, pozostałe 3 bajty oznaczają kolejny (unikatowy) egzemplarz karty. Protokoły Sieciowe: ARP (ang. Address Resolution Protocol) - w sieciach komputerowych jest to metoda znajdowania adresu sprzętowego hosta, gdy dany jest adres warstwy sieciowej. ARP nie ogranicza się jedynie do sieci typu Ethernet przy wykorzystaniu protokołu IPv4, gdzie na podstawie adresu IP odnajduje sprzętowy adres MAC. ARP jest wykorzystywane w takich technologiach LAN jak Token Ring, FDDI, 802.11 oraz w technologiach sieci rozległych, jak IP over ATM. SLIP (ang. Serial Line Internet Protocol) - protokół używany dawniej przy połączeniach modemowych (połączenia wdzwaniane, ang. dial-up). Obecnie niemal całkowicie zastąpiony przez nowszy i bardziej elastyczny protokół PPP. PPP (ang. Point to Point Protocol) jest protokołem warstwy łącza używanym przy połączeniach między dwoma węzłami sieci (m.in. we wdzwanianych połączeniach modemowych). PPP może być również skonfigurowany na interfejsie szeregowym asynchronicznym i synchronicznym. Służy również do prostego zestawiania tuneli. PPP jest stosowany w technologii WAN. ICMP (ang. Internet Control Message Protocol, internetowy protokół komunikatów kontrolnych) – protokół warstwy sieciowej OSI/TCP/IP wykorzystywany w diagnostyce sieci oraz trasowaniu. Pełni przede wszystkim funkcję kontroli transmisji w sieci. Jest wykorzystywany w programach ping oraz traceroute. IP Internet Protocol – protokół komunikacyjny warstwy sieciowej modelu OSI (warstwy internet w modelu TCP/IP). Używany powszechnie w Internecie i sieciach lokalnych. Jest on protokołem zawodnym – nie gwarantuje, że pakiety dotrą do adresata, nie zostaną pofragmentowane, czy też zdublowane, a ponadto mogą dotrzeć do odbiorcy w innej kolejności niż zostały nadane. Niezawodność transmisji danych jest zapewniana przez protokoły warstw wyższych (np. TCP), znajdujących się w hierarchii powyżej warstwy sieciowej. Obecnie najczęściej używany jest protokół IPv4 (IP wersji 4)gdzie na adresy komputerów przeznaczono 4 bajty, natomiast powoli wprowadzany jest Ipv6 Dane w sieciach IP są wysyłane w formie bloków określanych mianem pakietów. Budowa pakietu IP + Bity 0 - 3 4 - 7 0 Wersja 32 Numer identyfikacyjny 64 Czas życia pakietu TTL 96 Adres źródłowy IP 8 - 15 Długość nagłówka Typ usługi 16 - 18 Całkowita długość Flagi Protokół warstwy wyższej 19 - 31 Kontrola przesunięcia Suma kontrolna nagłówka 128 Adres docelowy IP 160 Opcje IP Uzupełnienie 192 Dane Wersja, 4-bitowe pole zawiera numer wersji protokołu IP (dla IPv4 jest to 4). Długość nagłówka 4-bitowe pole zawiera długość samego nagłówka protokołu (bez danych). • Typ usługi 8 bitów prezentuje tzw. "typ usługi" (ang. Type of Service). Jest to najbardziej podstawowy sposób wyznaczania priorytetu danego datagramu. Na podstawie ToS routery mogą szybciej (np. dla sesji SSH), lub wolniej (np. dla przesyłania danych) przepuszczać przez siebie dane datagramy, zwiększając bądź też zmniejszając w ten sposób interaktywność transmisji. • Całkowita długość 16-bitowe polem które jest długością pakietu (razem z danymi). Jego długość (wynosząca 2^16) umożliwia ustawienie rozmiaru pakietu na 65536 bajtów. Warto dodać, że minimalny rozmiar pakietu to 20 bajtów. • Numer identyfikacyjny 16-bitowe pole potrzebne między innymi do fragmentacji i defragmentacji pakietów. • Flagi 3-bitowe pole to flagi, które są używane przy fragmentacji pakietów. • Kontrola przesunięcia 13-bitowe pole służy do odpowiedniego "poukładania" pofragmentowanych pakietów w taki sposób, aby dane zawarte w tych pakietach miały taki sam układ, jak w pakiecie przed fragmentacją. • TTL (8 bitów) to czas życia pakietów. Jest to liczba z zakresu 0-255. Przy przechodzeniu pakietu przez router jest ona zmniejszana o jeden. W momencie osiągnięcia przez TTL zera, router nie przekazuje pakietu do kolejnego urządzenia sieciowego. • Protokół warstwy wyższej, 8-bitowe pole to numer protokołu warstwy wyższej, takimi jak ICMP, TCP czy UDP. • Suma kontrolna nagłówka pakietu.(16 bitów) Służy ona kontroli, czy wszystkie dane zostały przetransmitowane. Przy każdej zmianie zawartości pakietu, router oblicza sumę kontrolną dla pakietu i zapisuje ją w odpowiednim polu. • Adres źródłowy i docelowy. (32 bitów) To właśnie na podstawie nich można określić pochodzenie i miejsce docelowe pakietu w sieci. • Opcje, 32-bitowym pole które w normalnej transmisji zwykle nie są używane. • Padding (wypełnienie) jest opcjonalne i jego zawartością są zera dopełniające długość nagłówka do wielokrotności 32 bitów. Adres IP Aby możliwa była komunikacja w protokole IP konieczne jest nadanie każdemu hostowi adresu IP czyli unikalnego identyfikatora, który pozwoli na wzajemne rozpoznawanie się poszczególnych uczestników komunikacji. Użytkownicy Internetu nie muszą znać adresów IP. Nazwa www.wikipedia.org jest tłumaczona na adres IP dzięki wykorzystaniu protokołu DNS. Adres IP jest dostarczany każdemu użytkownikowi przez dostawcę internetu (ISP). Może być przydzielany statycznie lub dynamicznie. Zapotrzebowanie na adresy IP jest tak duże, że pula nieprzydzielonych adresów zaczyna się wyczerpywać. • • Klasy adresów IP. A Do identyfikacji sieci wykorzystany jest wyłącznie pierwszy oktet, pozostałe trzy stanowią adres hosta. Najstarszy bit pierwszego bajtu adresu jest zawsze równy zeru, ponadto liczby 0 i 127 są zarezerwowane, dlatego ostatecznie dostępnych jest 126 adresów sieci tej klasy. Klasa ta została przeznaczona dla wyjątkowo dużych sieci, ponieważ trzy ostatnie bajty adresu dają ponad 16 milionów numerów hostów. B Pierwsze dwa oktety opisują adres sieci tej klasy, pozostałe określają adres hosta. Najstarsze dwa bity pierwszego bajtu adresu to 10, dlatego może on zawierać 63 kombinacji (od 128 do 191), drugi może być dowolny dając tym samym do dyspozycji ponad 16 tysięcy adresów sieci. W każdej z sieci można przypisać podobną liczbę hostów (ponad 65 tysięcy), z tego powodu klasa ta została przeznaczona dla potrzeb sieci średnich i dużych. C Trzy pierwsze bajty opisują adres sieci, przy czym pierwszy z nich zawsze zaczyna się kombinacją dwójkową 110. Pierwszy bajt pozwala na przypisanie 31 kombinacji (od 192 do 223), kolejne dwa mogą być przypisane dowolnie, dając ostatecznie ponad 2 miliony adresów sieci. Ostatni oktet przeznaczony jest do określenia adresu hosta w sieci. Maksymalnie może być ich 254 (bez 0 oraz 255), dlatego ta przestrzeń adresowa została przeznaczona dla małych sieci. D Pierwsze cztery bity adresu tej klasy wynoszą 1110, stąd dostępne jest 16 kombinacji (od 224 do 239) dla pierwszego oktetu. Ta przestrzeń adresowa została utworzona w celu umożliwienia rozsyłania grupowego przy użyciu adresów IP. Adres rozsyłania grupowego jest unikatowym adresem sieciowym, który kieruje pakiety o tym adresie docelowym do zdefiniowanej wcześniej grupy adresów IP. Dzięki temu pojedynczy komputer może przesyłać jeden strumień danych równocześnie do wielu odbiorców (multicast). E Adresy tej klasy zostały zarezerwowane przez Internet Engineering Task Force (IETF) do potrzeb badawczych i nie są dostępne do publicznego użytku. Pierwsze cztery bity każdego adresu tej klasy mają zawsze wartość 1, dlatego istnieje tylko 15 możliwości (od 240 do 255) przypisania pierwszego bajtu. Protokół TCP (ang. Transmission Control Protocol – protokół kontroli transmisji) – strumieniowy protokół komunikacji między dwoma komputerami. Jest on częścią większej całości określanej jako stos TCP/IP. W modelu OSI TCP odpowiada warstwie transportowej. TCP jest protokołem działającym w trybie klient-serwer. Serwer oczekuje na nawiązanie połączenia na określonym porcie. Klient inicjuje połączenie do serwera. W przeciwieństwie do UDP, TCP gwarantuje wyższym warstwom komunikacyjnym dostarczenie wszystkich pakietów w całości, z zachowaniem kolejności i bez duplikatów. Zapewnia to wiarygodne połączenie kosztem większego narzutu w postaci nagłówka i większej liczby przesyłanych pakietów. Chociaż protokół definiuje pakiet TCP, jednemu wywołaniu funkcji API (np. send()) nie musi odpowiadać wysłanie jednego pakietu. Dane z jednego wywołania mogą zostać podzielone na kilka pakietów lub odwrotnie – dane z kilku wywołań mogą zostać połączone i wysłane jako jeden pakiet . Również funkcje odbierające dane (recv()) w praktyce odbierają nie konkretne pakiety, ale zawartość bufora stosu TCP/IP, wypełnianego sukcesywnie danymi z przychodzących pakietów. UDP (ang. User Datagram Protocol – Datagramowy Protokół Użytkownika) – jeden z podstawowych protokołów internetowych .Jest to protokół bezpołączeniowy, więc nie ma narzutu na nawiązywanie połączenia i śledzenie sesji (w przeciwieństwie do TCP). Nie ma też mechanizmów kontroli przepływu i retransmisji. Korzyścią płynącą z takiego uproszczenia budowy jest większa szybkość transmisji danych i brak dodatkowych zadań, którymi musi zajmować się host posługujący się tym protokołem. Z tych względów UDP jest często używany w takich zastosowaniach jak wideokonferencje, strumienie dźwięku w Internecie i gry sieciowe, gdzie dane muszą być przesyłane możliwie szybko, a poprawianiem błędów zajmują się inne warstwy modelu OSI. Przykładem może być VoIP lub protokół DNS. Inne mniej popularne protokoły: IPX/SPX (ang. Internetwork Packet EXchange/Sequential Packet EXchange) – zestaw protokołów sieciowych firmy Novell (protokół warstwy sieciowej IPX i warstwy transportowej SPX). Użytkowany w różnych sieciach lokalnych (od PC LAN do sieci branżowych). Rozwiązanie to jako implementacja protokołów XNS (ang. Xerox Network Service) warstwy transportu i sieciowej dostępne jest w systemach: NetWare, MS-DOS, MS Windows i OS/2. Obecnie protokoły te są wycofywane i zastępowane zestawem protokołów TCP/IP. AppleTalk – pakiet protokołów komunikacyjnych stworzonych przez firmę Apple Computer w roku 1984, umożliwiających tworzenie sieci komputerowych i podstawowych usług sieciowych dla komputerów Macintosh i innych produktów tej firmy. Po pewnym czasie firma Apple Computer zaprzestała rozwoju AppleTalk i zaczęła wykorzystywać w swych produktach TCP/IP, który stawał się coraz popularniejszy. NetBEUI – protokół komunikacyjny LAN. NetBEUI jest wyłącznie protokołem transportu sieci LAN dla systemów operacyjnych Microsoft. Nie jest trasowany. Dlatego jego implementacje ograniczają się do warstwy 2 modelu OSI, w których działają wyłącznie komputery wykorzystujące systemy operacyjne firmy Microsoft. Ogranicza to dostępne architektury obliczeniowe i aplikacje technologiczne. Microsoft zaprzestał rozwijania protokołu wraz z wydaniem systemem Windows XP.NetBEUI został opracowany przez IBM i wprowadzony na rynek w 1985 roku.