Sieci Komputerowe
Transkrypt
Sieci Komputerowe
Cele oraz Podejście Sieci Komputerowe • • • • poznanie elementów sprzętowych sieci lokalnych, zasady działania sieci protokoły stosowane w sieciach planowanie sieci • Podejście - sieć - część infrastruktury IT (podejście do sieci jak do usługi, elektrownia dostarcza prąd umowa ....) --> ROI Definicja sieci • Elementy, które umoŜliwiają dwom lub większej liczbie komputerów komunikowanie się ze sobą, współdzielenie zasobów (informacje, aplikacje, foldery, pliki, drukarki, pamięci masowe, dostęp do Internetu) • Grupa (system) połączonych lub powiązanych komputerów • Zbiór hostów, które są w stanie komunikować się ze sobą, często za pośrednictwem pewnych wybranych spośród nich hostów, które rozsyłają dane pomiędzy uczestników (Olaf Kirch, Linux – podręcznik administratora sieci, O’Reilly, RM, Warszawa 2000, p. 2) Host – komputer, inteligentna drukarka Normy opisują, jak powinny działać i wyglądać elementy sieci. Protokół • Typy sieci • Typ sieci - sposób, w jaki przyłączone do sieci zasoby są udostępniane (serwery, drukarki, pamięci masowe, pliki, dostęp do Internetu itd.): • Typy sieci • Sieci równorzędne (równorzędni partnerzy) • Scentralizowane - terminale są podłączone do komputera centralnego. Rozszerzenie sieci jest kosztowne. • Sieci oparte na serwerach- dedykowany serwer - jeden lub więcej komputerów spełnia rolę serwera i nie wykonuje innych zadań. • Rozproszona - Arpanet, Internet • Sieci mieszane- połączenie sieci równorzędnych i serwerowych. Protokół – zestaw reguł i uzgodnień określających, jak elementy sieci współdziałają ze sobą; – opisuje sposób przesyłania informacji w sieci. – język komunikacji w sieciach komputerowych – zasady wymiany komunikatów pomiędzy dwoma lub więcej hostami. (Olaf Kirch, Linux – podręcznik administratora sieci, O’Reilly, RM, Warszawa 2000, p. 2) Sieci równorzędne KaŜdy z kaŜdym (peer-to-peer) - umoŜliwia uŜytkownikom udostępnienie zasobów swojego komputera oraz dostęp do zasobów innych komputerów. ● Wszystkie systemy w sieci mają taki sam status - Ŝaden z nich nie jest podporządkowany innemu. ● Serwery i klienci - komputery o zbliŜonej wydajności ● ● Zalety - łatwe w instalowaniu - dzielenie zasobów ● Wady ● Niewielkie moŜliwości zarządzania ● Niski poziom bezpieczeństwa ● Brak centralnego administratora (anarchia??) ● KaŜdy uŜytkownik sam kontroluje zasoby swojego komputera i dostępu do nich 1 Sieci typu Klient - Serwer • • • • Wydajne Mogą łączyć wiele róŜnych komputerów działających pod kontrolą róŜnych systemów operacyjnych Scałowanie - w miarę wzrostu zapotrzebowania na zasoby moŜna rozszerzać system włączając do niego kolejne serwery. Rodzaje środowisk klient - serwer – architektura klient - serwer – architektura minimalnego klienta (ang. Thin client) • przeglądarka WWW • PDA • telefon komórkowy Elementy sieci Systemy Rozproszone (ang. Distrubuted Systems) • Obliczenia rozdzielone między wiele fizycznych procesorów. • Systemy luźno powiązane (loosely coupled) - kaŜdy procesor ma swoją własną pamięć lokalną; • Zalety: • podział zasobów; • przyspieszanie obliczeń (dzielenie obciąŜeń) (ang. Load sharing); • niezawodność (gdy jeden komputer ulegnie awarii, pozostałe na ogół mogą pracować), • Węzeł - (ang. Node) - fizyczna jednostka przetwarzająca (serwer) • Budowane obecnie systemy Gridowe – systemy rozproszone o zasięgu globalnym. Urządzenia sieciowe -techniczne komponenty sieci • Sprzęt – Serwer – urządzenie lub oprogramowanie świadczące usługi sieciowe / serwer wydruków, poczty, bazy danych/ – Karta Sieciowa – urządzenie pozwałające na przyłączenia komputera do sieci • Oprogramowanie - sieciowy system operacyjny – Protokoły - określające sposoby komunikowania się urządzeń i regulujące je, – Mikroprogramy - programy poziomu sprzętowego, sterowniki umoŜliwiające działanie urządzeniom, (karty sieciowe), – Oprogramowanie komunikacyjne. • Media – warstwa fizyczna łącząca stacje robocze i serwery • Router – (bramka) (ang. Gateway) – łączy sieć z inną siecią i przekazuje pakiety pomiędzy połączonymi ze sobą sieciami. Router wyznacza najlepszą ścieŜkę w sieci. Router posiada tablicę routingu z docelowymi adresami IP i wysyła dane do właściwej podsieci i hosta. • Modem – konwertuje informację z postaci cyfrowej, uŜywaną przez komputer do postaci umoŜliwiającej transmisję za pośrednictwem łączy telefonicznych. – Podłączenie modemu do komputera umoŜliwia dostęp do niego z zdalnych lokalizacji. Przepustowość sieci Media – nośniki transmisji • Przepustowość – pasmo – szybkość z jaką kabel moŜe przesyłać informacje. • Z powodu kolizji sygnałów, sieć Ethernet ma rzeczywistą przepustowość, która jest na poziomie 60% teoretycznego pasma. • Szybkość przesyłania danych w sieci jest uzaleŜniona od szybkości transmisji najwolniejszego elementu sieci. Media – warstwa fizyczna łącząca stacje robocze i serwery Nośnikami transmisji w sieciach są: – kable miedziane (niska oporność, co sprawia, Ŝe sygnał moŜe dotrzeć dalej), – światłowody, – fale radiowe, – mikrofale, – podczerwień, – światło laserowe. W konwencjonalnych sieciach kable są podstawowym medium łączącym komputery ze względu na ich niską cenę i łatwość instalowania. 2 Transmisja wąskopasmowa i szerokopasmowa • • • • • Transmisja wąskopasmowa – jeden sygnał zajmuje całe pasmo. Transmisja szerokopasmowa – moŜna równocześnie realizować kilku transmisji w oddzielnych fragmentach pasma lub kolejnych odcinkach czasu. Sygnały szerokopasmowe mogą być przesyłane wyłącznie jednokierunkowo. Nadawanie i odbieranie informacji wymaga zastosowania dwóch kanałów lub dwóch osobnych kabli. Przykłady zastosowań transmisji szerokopasmowej - telewizja kablowa - telewizja kablowa razem z Internetem - sieci rozległe Karta sieciowa • Karta sieciowa - NIC (ang. Network Interface Card, Network Adapter) – urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN; • KaŜda karta jest przystosowana tylko do jednego typu sieci (np. Ethernet) i posiada niepowtarzalny numer, który identyfikuje zawierający ją komputer. • Kart sieciowe posiadają własny procesor i pamięć RAM, która pełni rolę bufora w sytuacji, gdy karta nie jest w stanie przetworzyć napływających z sieci duŜych ilości danych. Standardy sieci Prawo Metcalfe’a “Wartość sieci jest kwadratem jej wielkości”. “Wartość sieci komunikacyjnej jest kwadratem liczby jej abonentów”. • Standard sieci - w jaki sposób urządzenia sieciowe wysyłają dane, wymieniają się nimi i jak radzą sobie w przypadku wystąpienia problemów. • Ethernet • w opracowaniu standardu uczestniczyły : Xerox, DEC, Intel. – Wszystkie węzły sieci, które mają do wysłania pakiety informacji, konkurują o dostęp do kabla połączeniowego wg zasady "Kto pierwszy ten lepszy". – Podstawowe odmiany Ethernetu jest wersja 10Base-T skonfigurowana w topologii gwiazdy. – Ramkę wysyłaną przez jedną stację widzą wszystkie podłączone stacje, ale tylko host, dla którego jest ona przeznaczona, odczytuje ją i przetwarza. • Token Ring TCP - Transmission Control Protocol Sieciowe protokoły • Do czego, do jakich zadań komputer ma być uŜywany? • Jakiego protokołu potrzebujemy? W przypadku systemów operacyjnych Windows jest moŜliwe zainstalowanie trzech protokołów sieciowych: – NetBEUI - uŜywany w aplikacjach Microsoftu, uŜywany do dzielenia plików i drukarek w małych sieciach MS Networking; – IPX/SPX – uŜywany w sieciach opartych na systemie Novell – TCP/IP - determinuje sposób komunikowania się komputerów za pośrednictwem sieci rozległych (Internet) oraz w systemie Novell Netware 5. • Instalowanie wszystkich protokołów powoduje spadek wydajności sieci. Instaluje się jeden, lub tam gdzie jest to konieczne, co najwyŜej dwa protokoły. • • • • • Kontroluje sprawdza integralność i kompletność danych oraz ich ponowną transmisją w przypadku błędu. Niezawodna obsługa ponad protokołem IP. UŜywa IP w celu połączenia dwóch hostów. TCP identyfikuje punkty końcowe kaŜdego połączenia po adresach IP dwóch komunikujących się hostów i numerów portów na kaŜdym z nich. Pojedynczy host moŜe realizować wiele róŜnych usług rozpoznawanych po numerze portu. 3 Protokół TCP/IP • 1983 – nowy standard protokołów TCP/IP • Jakie aplikacje udostępnia protokół TCP/IP • NFS – Network File System – sieciowy system plików. NFS pozwała na traktowanie hierarchii katalogów z innych hostów tak, jak by były one lokalnymi systemami plików. • Główną zaletą IP jest to, Ŝe przekształca on fizycznie róŜne od siebie sieci w jedną, homogeniczną sieć. • IP wymaga niezaleŜnego od sprzętu schematu adresowania. Adresy IP (Internet Protocol Adres) • • • Adres IP • W celu wyodrębnienia z adresu IP informacji dotyczącej sieci lub podsieci stosowana jest maska podsieci. host – węzeł -komputer, stacja robocza, serwer itp. • Adresy 127.x.x.x - zarezerwowane do celów specjalnych (tzw. pętla zwrotna, uŜywana do wewnętrznych testów lokalnego komputera). • Adres ogłoszeniowy - po wysłaniu danych pod ten adres przetwarzają go wszystkie urządzenia w sieci. Klasy adresów IP • • • • • Adres maski podsieci • • • Maski są uŜywane w celu tworzenia podsieci - hierarchicznego zorganizowania sieci logicznych. UŜywając maski adresy IP są maksymalnie wykorzystywane, gdy dana firma potrzebuje 100 adresów to nie uŜywa adresu klasy B marnotrawiąc jednocześnie ponad 60 tysięcy adresów IP. Adres Klasy B dzielony jest na podsieci i wtedy moŜe go uŜywać wiele jednostek. Za pomocą maski w adresie klasy C, gdzie ostatni oktet odpowiada za adres hosta moŜemy utworzyć podsieć na maksymalnie 6 bitach (z tego oktetu) (2 bity muszą zostać na adresie hosta dlatego, Ŝe na 1 bicie moŜliwych adresów było by dwa 0 i 1, gdzie 0 nie uŜywamy, 1 byłby adresem ogłoszeniowym więc teŜ nie uŜywamy stąd minimum 2 bity na host). Adres IP – unikalny adres komputera (identyfikacja komputera w sieci), – jest to 32 bitowy adres przypisany do komputerów (hostów) uŜywających protokołu TCP/IP. – kropkowa notacja dziesiętna (ang. dotted decimal notation) Adresy IP naleŜą do jednej z pięciu klas (A, B, C, D lub E) i są zapisywane jako cztery oktety oddzielone kropką (format dziesiętny oddzielony kropkami) np. 192.168.3.183 KaŜdy adres składa się z numeru sieci oraz numeru hosta (w adresie moŜe wystąpić równieŜ adres (numer) podsieci). Numery sieci i podsieci są uŜywane do routowania, numer hosta jest uŜywany do adresowania oddzielnych hostów wewnątrz sieci lub podsieci. Klasa A - uŜywana do obsługi bardzo duŜych sieci. Pierwszy oktet to adres sieci, trzy pozostałe to adres hosta (moŜna uzyskać 16 777 214 moŜliwych adresów IP). Pierwszy bit adresu w postaci binarnej to zawsze 0 np. 124.66.44.12 (01111100.01000010.00101100.00001100) Klasa B - uŜywana do obsługi duŜych i średnich sieci. Pierwsze dwa bity adresu to 01. Pierwsze dwa oktety to adres sieci, kolejne dwa to adres hosta. Klasa C - jest najpowszechniejszą klasą. Pierwsze trzy bity to 110. Pierwsze trzy oktety to adres sieci, a ostatni to adres hosta. MoŜna tu uzyskać 254 uŜyteczne adresy hosta (na ośmiu bitach jest 256 kombinacji ale adres z numerem hosta 0 nie jest uŜywany (moŜe nastąpić zmylenie systemów; równieŜ są często rezerwowane), a 255 to adres ogłoszeniowy) Przykład: 192.160.0.0 TAKICH ADRESÓW NIE UśYWAMY 192.168.0.255 TAKICH ADRESÓW NIE UśYWAMY Natomiast przy tworzeniu sieci domowej najczęściej stosuje się adresy: 192.168.0.1-254 Klasa D - przeznaczona dla adresów typu multicast (adresy ogłoszeniowe). Obejmuje adresy w zakresie od 224.0.0.0 do 239.255.255.255 Klasa E - zarezerwowana do przyszłych zastosowań - adresy 240.0.0.0 i wyŜsze. IPv6 (Internet Protocol version 6) • Protokół IPv4 posiada 32-bitową przestrzeń adresową. Liczba adresów internetowych jest ograniczona do około 4,3 miliarda. • Alokacja adresów jest nie do końca poprawna, a niektóre z adresów są zarezerwowane lub wyłączone z uŜycia. • KaŜda z dwóch amerykańskich uczelni - Stanford i MIT - posiada więcej adresów internetowych niŜ całe Chiny. • Nowa generacja protokołu IPv6, który uŜywa 128bitowego systemu adresowania pozwala na podłączenie do Internetu praktycznie nieograniczonej liczby urządzeń, z których kaŜde posiadać będzie indywidualny adres IP. 4 Protokół transmisji hipertekstu HTTP • Protokół HTTP wersja 1.1 (opisany w dokumencie RFC 2068) standard przesyłania dokumentów WWW. • Działa poprzez połączenia protokołu TCP, (domyślnie wykorzystując port 80). • Po ustanowieniu połączenia, klient transmituje do serwera komunikat Ŝądania, a ten wysyła odpowiedź. • Protokół HTTP jest wykorzystywany przez takie aplikacje, jak przeglądarki WWW (Internet, Mozilla, Opera). • Wykorzystuje on ujednolicony identyfikator zasobów (URI) albo jako ujednolicony lokalizator zasobów (URL) lub ujednoliconą nazwę zasobów (URN), aby wskazać zasób, wobec którego ma zostać zastosowana metoda. Kody stanu protokołu HTTP • Jest pięć klasyfikacji kodów stanu: – Informacyjny (1xx) - pośrednia odpowiedź. – Pomyślny (2xx) - Ŝądanie klienta zostało pomyślnie otrzymane, zrozumiane i przyjęte. • 200 OK - 201 Utworzony • 204 Bez treści • 401 Nie autoryzowany - 403 Zabroniony • 404 Nie znaleziony • 500 Wewnętrzny błąd serwera • 503 Usługa niedostępna Protokół transmisji plików (ang. File Transfer Protocol) (FTP) DNS - System Nazw Domen • Protokół i ruch przesyłu danych korzystają z całkowicie oddzielnych sesji TCP. • Serwery FTP oczekują na sygnał na porcie 21. • Serwer inicjuje połączenia transmisji danych z portu 20 serwera. • Informacja, która jest przesyłana nie jest szyfrowana! • Brak korygowania błędów. (Suma kontrolna pliku) • Protokół FTP ma dwa tryby przesyłania: • tryb ascii - standardowy 8-bitowy kod ASCII do przesyłania plików tekstowych, • tryb binarny - pliki binarne w formie procesu “bit po bicie”. • Funkcje systemu DNS – Przeszukiwanie domen w celu konwersji nazwy na adres IP – Konwersja adresów IP na nazwy komputerów - odwrotny DNS (ang. Reverse DNS) • System DNS jest rozproszoną, hierarchiczną bazą danych. • Serwer DNS zawiera informacje o adresach komputerów i odpowiadającym im nazwom. • Struktura bazy danych DNS przypomina drzewo – na samym szczycie jest “.” (nazywana root, czyli korzeń), – domeny najwyŜszego rzędu – poddomeny, – podpoddomeny DNS – rozszerzenia domen DNS - przeszukiwanie domen w celu konwersji nazwy na adres IP • • • • • • • • • • • org com edu net bis gov mil pl uk ie uucp dla organizacji typu non-profit, organizacje nie komercyjne dla firm, dla instytucji edukacyjnych, dla instytucji zajmujących się siecią, biznes instytucje rządowe, stanowe, lokalne rządy, samorządy. (ang. military) wojskowe instytucje domena dla Polski Wielka Brytania Irlandia bez domen • • Przeszukiwanie domen w celu konwersji nazwy na adres IP odbywa się od domeny root w kierunku poddomen. (z prawa na lewo) Tak więc, jeśli chcemy połączyć się np. z komputerem o nazwie www.uwaga.onet.pl, to nasz komputer najpierw musi zamienić tę nazwę na odpowiadający jej adres. – Sprawdza, czy sam posiada informacje o tym komputerze – W systemie Windows XP ( pliki hosts.sam i lmhosts.sam) w Linux (etc/hosts i etc/network) – Jeśli znajdzie w nich adres danego komputera, to cały proces się kończy. – Komputer wysyła zapytanie do preferowanego serwera DNS. – Jeśli zawiera on potrzebne informacje, to przesyła je nam z powrotem, jeśli nie, to on wysyła zapytanie do serwera nazw obsługującego domenę “pl”. – Następnie wysyła zapytanie do serwera DNS obsługującego domenę “pl” o serwer DNS obsługujący domenę “onet”. – Na końcu dochodzimy do serwera DNS, w którym jest wpis o komputerze „uwaga”. 5 Konwersja adresów IP na nazwy komputerów - odwrotny DNS Konfiguracja protokołu TCP/IP • Serwer lączy się z domeną in-addr.arpa. • Z in-addr.arpa otrzymuje dane o serwerze zawierającym informację o klasie A adresu IP, • Z adresu A otrzymuje dane o serwerze dla klasy B.. • Find geographic location from IP address • http://www.jufsoft.com/whereisip/ • http://www.handyarchive.com/Internet/Utilities/4637HotWhoIs.html • http://www.finaldownload.com/internet_networking_site _management_whoisnot_lite.html • http://www.linuxjournal.com/article.php?sid=7856&mod e=thread&order=0 • Wybieramy Ustawienia \ Panel Sterowania \ Połączenia sieciowe i telefoniczne \ Połączenia lokalne \Protokół Internetowy TCP/IP. • Następnie wyświetlamy właściwości protokołu TCP/IP i ustawiamy: • Adres IP - jeŜeli ma być przydzielony adres statyczny, to klikamy “Podaj adres IP" i wpisujemy adres oraz maskę, podsieci. • Dla małych sieci zalecane jest uŜywanie puli adresów 192.168.0.1 - 192.168.0.254 oraz maski 255.255.255.0. • JeŜeli adres IP będzie przydzielany automatycznie z serwera DHCP to pozostawiamy “Automatycznie uzyskaj adres IP". • Na wszystkich komputerach powinna być taka sama maska podsieci. Konfiguracja protokołu TCP/IP Rozwiązywanie problemów sieciowych • Adres IP musi być wszędzie inny, ale z zadanej puli adresowej. • Przy zmianie właściwości protokołu TCP/IP jeŜeli mamy więcej niŜ jedną kartę sieciową naleŜy uwaŜać, dla której karty sieciowej • Strategia rozwiązywania problemu - wyeliminować błędne działanie jak największej liczby komponentów. zmieniamy ustawienia. • Po instalacji i konfiguracji TCP/IP moŜemy zainstalować usługi takie jak – WWW, – FTP, – Poczta, – Udostępnić połączenie internetowe do sieci lokalnej. • JeŜeli komputer w sieci MS Networking (czyli dla innych komputerów z Windows) ma udostępniać swoje pliki bądź podłączone lokalnie drukarki, naleŜy kliknąć przycisk “Udostępnianie plików i drukarek" i wybrać odpowiednie opcje. Wirtualne Sieci Prywatne (ang. Virtual Private network) VPN Czego poszukują firmy, które posiadają rozproszone geograficznie oddziały i mobilnych pracowników w dziedzinie komunikacji? • Jakie są moŜliwe rozwiązania? • Linie dzierŜawione, linie komutowane • kosztowne w eksploatacji, • mało elastyczne w zakresie poszerzania pasma. • Internet - brak poufności przesyłanych danych • Wirtualna sieć prywatna - sposób przesyłania poufnej informacji łączami publicznego Internetu. • VPN likwiduje główną barierę wykorzystania Internetu do celów komunikacji biznesowej. • Tunele VPN są aktywowane wyłącznie po akcie obustronnego poświadczenia autentyczności (authorization). • Sprawdzenie dostępności w sieci hosta (węzła), z którym dokonywane jest połączenie z naszego i innego komputera. • ping host_name Przetwarzanie rozproszone • Przetwarzanie rozproszone - uniwersalny sposób dostępu do aplikacji. Miejsce wykonywania się programu przestaje być istotne dla uŜytkownika (serwera). • Przetwarzanie rozproszone staje się usługą sieciową. • Przetwarzanie rozproszone staje się standardem. . 6 Architektura Rozproszonego Przetwarzania Network Computing Architecture Ewolucja sprzętu i technologii Przetwarzanie Rozproszone Komputer sieciowy (ang. Network computer) • • • Przetwarzanie u uŜytkownika (mikrokomputery) Przetwarzanie w działe (grupie roboczej) Przetwarzanie w firmie (mainframe) • Przetwarzanie rozproszone – połączenie tego wszystkiego, co komputery i technologie osiągnęły w ciągu ostatnich 40 lat. Komputer sieciowy • • • • • Aplikacje – przeglądarka internetowa – klient poczty elektronicznej – podręczny organizator – procesor tekstu – menedŜer plików 1996 – Network Computer Reference Profil – Specyfikacja Komputera Seiciowego – Oracle, SUN, IBM, Apple 1997 – Standard X975 – standardy protokołów i plików HTTP, Java Scipt, HTML 4.0, GIF, JPEG, AU, WAV, PDF JDK – Java Developer Kit Analiza Potrzeb Potrzeby uŜytkownika Produktywność Posiadanie kontroli Prostota uŜytkowania Praca samodzielna Ciągły dostęp do informacji Dostęp do informacji z kaŜdego miejsca Potrzeby firmy Skalowanie Niezawodność Integracja Współpraca TCO (ang. Total Cost of Ownership) /Całkowity koszt posiadania/ Około 40% podłączonych do sieci PC spełnia rolę terminali graficznych Awaria komputera PC moŜe zablokować działalność firmy. Całkowite koszty posiadania (ang. TCO) rośnie przy spadających cenach komputerów – system operacyjny – programy biurowe – szkolenia uŜytkownika System Operacyjny Komputera sieciowego (NC) jest ładowany z serwera plikowego z wykorzystywaniem NFS (Network File System) - sieciowego systemu plików Komputer sieciowy Network Innovation isn't just about technology; it's just as much about business models. www.sun.com/nc Internet Potrzeby uŜytkowników Łatwe w uŜyciu Prosta publikacja dokumentów MoŜliwość komunikacji Potrzeby firmy Łatwe w uŜyciu Współpraca Scentralizowane zarządzanie Archiwizacja konta uŜytkownika ObniŜenie kosztów (TCO) Uproszczenie administracji Zawsze dostępne dane i aplikacje Niezawodność Łatwa instalacja, konfiguracja i aktualizacja oprogramowania (SO, aplikacyjne, serwery, uŜytkownik) 7 Cechy przetwarzania rozproszonego • • • • • • • • NiezaleŜność od platformy. Konsolidacja serwerów. Ekspansja Internetu i WWW. Dojrzałość technologii obiektowych. Rozwiązania sprzętowo-programowe niezaleŜne od producenta. Alternatywa wobec robienia wszystkiego na własnym komputerze. TCO (ang. Total Cost of Ownership) Całkowity koszt posiadania. UML - Uniform Modeling Languge Zasoby • http://www.3com.com • Kamil Antosiewicz, Bob Metcalfe – wynalazca Ethernetu, magazyn internetowy WWW, 2001, nr 5, p. 32-34, • http://sieci-komputerowe.net • Olaf Kirch, Linux – podręcznik administratora sieci, O’Reilly, RM, Warszawa 2000 • Douglas R. Comer , Internetworking with TCP/IP, Prentice Hall • Craig Hunt, TCP/IP Network Administration, O’Reilly 8