Wydrukuj Pobierz materiał do PDF Pobierz materiał do EPUB Pobierz materiał do MOBI Zaloguj się, aby skopiować i edytować materiał Zaloguj się, aby udostępnić materiał Zaloguj się, aby dodać całą stronę do teczki

Przed przystąpieniem do tego materiału powinieneś być dobrze zaznajomiony z pojęciem sieci komputerowejPJ5oihWXusieci komputerowej oraz jej rodzajamiPNqfkLfZrodzajami, a także wiedzieć do czego służą protokoły sieciowePuEIMgy9Pprotokoły sieciowe. Pewne zagadnienia możesz powtórzyć zaglądając do słowniczkaPfa7hANYVsłowniczka z potrzebnymi definicjami. Poniżej znajdziesz szczegółowe informacje na temat adresu IP, domen i adresów stron internetowych, a także nauczysz się radzić sobie ze zbyt długimi i kłopotliwymi linkami.

W protokole IP, każdy komputer posiada 4 bajtowy adres internetowy. Adres ten to duża liczba, która dla ułatwienia zapisu w systemie dziesiętnym zwykle dzielona jest na pojedyncze bajty, np. 194.181.92.107. Adresy IPAdres IPAdresy IP przyznaje użytkownikowi dostawca internetu. Z puli adresów IP wydzielona jest pula prywatnych adresów IP, które mogą być wykorzystane tylko w sieciach lokalnych. Dostawca internetu otrzymuje pulę tak zwanych adresów publicznych łączących się z każdą siecią, a odbiorcom udostępnia adresy prywatne.

Jeśli twój komputer ma adres IP z zakresu:

  • od 10.0.0.0 do 10.255.255.255,

  • od 172.16.0.0 do 172.31.255.255,

  • od 192.168.0.0 do 192.168.255.255,

to znaczy, że masz przydzielony adres prywatny.

Skąd w takim razie komputer wie, w jakiej jest sieci i czy urządzenie, z którym chce się połączyć jest w tej czy innej sieci? Do identyfikacji miejsca komputera w sieci służy tzw. maska podsieci. Maskę podsieci zapisuje się podobnie jak adres IP, np. 255.255.255.0.

Podczas komunikacji z innym urządzeniem wykonywany jest test zerujący bity w adresie komputera w miejscu zera w masce.

RVEfmr6xmK8MZ
Zrzut tabeli ilustrującej identyfikację miejsca komputera w sieci. Kolejne wiersze prezentują kolejne etapy identyfikacji.
Źródło: Tomasz Krupa, GroMar, licencja: CC BY 3.0.

Jeśli wyniki testu są zgodne, komputer wie, że urządzenie, z którym się komunikuje jest w tej samej podsieci. Jeśli wyniki testu będą się różnić, komputer będzie wiedział, że urządzenie jest w innej podsieci i istnieje konieczność „wyjścia” poza własną podsieć przez tzw. bramę sieciowąBrama sieciowabramę sieciową.

Ciekawostka

Ile jest różnych adresów? Jeden bajt to 256 możliwości. Dla każdej możliwości pierwszego bajtu, drugi może przyjąć 256 wartości. Po przemnożeniu daje to
65 536. Dla każdej możliwości pierwszych dwóch bajtów, trzeci bajt też może przyjąć 256 wartości, co po przemnożeniu daje już 16 777 216 różnych adresów. Po uwzględnieniu czwartego bajtu otrzymujemy wynik: 4 294 967 296 - ponad 4 miliardy różnych adresów.

Komputery podłączone do sieci oraz posiadające adres IP, nazywamy hostamiHosthostami (z ang. host - gospodarz). Komputery, które pośredniczą w komunikacji pełnić będą rolę ruteraRuterrutera (z ang. router - rozsyłacz). Podział ten jest trochę sztuczny - jeden komputer może zarówno posiadać adres jak i pośredniczyć w komunikacji, czyli być jednocześnie hostem i ruterem.

Liczba urządzeń podłączonych do internetu jest tak duża, że jedna pula adresów szybko mogłaby się wyczerpać. Dlatego większość urządzeń, z którymi pracujemy nie posiada dziś pełnoprawnego adresu internetowego, ale dzieli się nim z innymi urządzeniami w ramach tej samej sieci lokalnej. W takiej podsieci wszystkie komputery posiadają adresy lokalne, pozwalające komunikować się jedynie w jej obrębie. Adres zewnętrzny (internetowy) posiada zwykle tylko tzw. brama, która pośredniczy w komunikacji z internetem.

Ciekawostka

Swój adres IP możesz sprawdzić np. na stronie https://www.ipaddress.my. Pojawia się on jako pierwszy po włączeniu serwisu razem ze wszystkimi danymi uzyskanymi od operatora sieci.

RlDsh8kFjKG9F
Zrzut ekranu strony ipadddres.my w przeglądarce internetowej Microsoft Edge.
Źródło: GroMar, licencja: CC BY 3.0.

Z kolei wpisując dowolny adres IP do paska wyszukiwania znajdującego się na podanej stronie, możesz znaleźć informacje o jego pochodzeniu bez przechodzenia na podaną witrynę, tak jak na powyższym zrzucie ekranu.

Obecnie czterobajtowe adresy stopniowo zastępowane są 16 bajtowymi. 256 do potęgi 16 daje ogromną liczbę 340 282 366 920 938 463 463 374 607 431 768 211 456. Sama liczba różnych adresów ma tu 39 cyfr. Dłuższe adresy są trudniejsze w zapamiętaniu - zapisuje się je przez to trochę inaczej. Klasyczny adres internetowy wyszukiwarki Google to na przykład: 142.250.203.131

Nowy szesnastobajtowy adres wyszukiwarki Bing zapisać można jako: 0000:0000:0000:0000:0000:ffff:8efa:cb83

Szesnastobajtowe adresy internetowe nazywane są IPv6. Stare adresowanie nosi nazwę IPv4. IPv6 nie działa jeszcze wszędzie, ale tam gdzie funkcjonuje, pozwala nawet telefonom działać na równi z serwerami.

R9u54DsA20kBB
Oznaczenie Word IPv6 Launch.
Źródło: World IPv6 Day, licencja: CC BY 3.0.

Domena

W codziennym użytkowaniu sieci nie musisz posługiwać się skomplikowanymi adresami - wystarczy tzw. domena. Każda domena to nazwa znajdująca się pod kontrolą jakiejś organizacji. Domena może posiadać dowolną liczbę subdomen (poddomen) - to kolejne segmenty dopisywane z jej lewej strony i oddzielone kropkami. Domeny najwyższego poziomu (takie jak np. domeny krajowe: .pl, .ru, .de, .be, uk, .fr albo .com (komercyjne), .edu (edukacyjne), .gov (rządowe), .mil (militarne), .org (organizacyjne) posiadają subdomeny należące do różnych firm i organizacji (na przykład microsoft.com, ore.edu.pl, p.lodz.pl).

R1HldPgLedJ3f
Zrzut strony ORE - Ośrodek rozwoju Edukacji w przeglądarce Microsoft Edge.
Źródło: GroMar, licencja: CC BY 3.0.

W internecie funkcjonuje baza danych o nazwie DNSDNSDNS (ang. Domain Name System), której zadaniem jest przechowywanie różnych informacji związanych z poszczególnymi domenami. Jedną z takich informacji jest adres IP. Za każdym razem, gdy wchodzisz na jakąś stronę internetową za pomocą jej nazwy, twój komputer najpierw pobiera z bazy danych DNS jej adres IP. Ograniczona liczba krótkich i łatwych do zapamiętania nazw doprowadziła do powstania rynku domen, na którym proste i krótkie nazwy kosztują nieraz wiele tysięcy złotych.

W przeglądarkach internetowych stosować można obydwa zapisy adresów, szukanie strony internetowej po domenie, jak i po adresie IP da ten sam efekt.

ReuIpwZCF0Gdi
Zrzut tabeli z przykładowymi domenami i ich adresami IP.
Źródło: Tomasz Krupa, licencja: CC BY 3.0.

Poza nazwą domeny, w adresie często występuje jeszcze przedrostek „http://” albo „https://”. Adresy, w których na początku występuje krótkie słowo, a później dwukropek, nazywamy adresami URL (ang. Uniform Resource Locator). To krótkie słowo na początku oznacza metodę (usługę) połączenia się z danym adresem. Np. http – usługa WWW, której zadaniem jest publikowanie informacji, https – usługa szyfrowanego http. To, co znajduje się po dwukropku, to szczegóły połączenia - takie jak adres czy dane pozwalające na zalogowanie. Przeglądarki internetowe domyślnie uzupełniają adres o przedrostek „http://”.

Ćwiczenie 1

Sprawdź, jak zadziała u ciebie adres URL: http://194.181.106.3/

Dzięki URL, kiedy klikasz w odnośnik w przeglądarce, komputer jest w stanie pobrać i wyświetlić kolejny dokument, niezależnie od tego, na jakim komputerze jest on zlokalizowany i jakim protokołem go pobierze. Kiedy zajdzie taka potrzeba, uruchomi program do przesyłania plików (FTPFTPFTP) , innym razem klienta wymiany plików (BitTorrent), a jeszcze innym klienta e‑mail.

Adresy URL wskazują na zasoby zlokalizowane w internecie. To dzięki nim przenoszenie się miedzy różnymi zasobami często na różnych serwerach jest niemal niezauważalne. Żeby twój komputer mógł pobrać stronę internetową (lub cokolwiek innego zlokalizowanego w internecie) z innego komputera, potrzebuje trzech kluczowych informacji:

  • w jaki sposób to pobrać - musi znać protokół;

  • na którym komputerze jest to zapisane - musi znać adres;

  • gdzie, już na wskazanym komputerze, jest to zapisane - musi znać ścieżkę.

Strukturę adresu URL można przedstawić następująco:

https://zpe.gov.pl/kzd

gdzie:

  • https: - protokół komunikacyjny

  • //zpe.gov.pl - host (adres serwera)

  • /kzd - ścieżka dostępu do zasobów na serwerze

RXOtUFilO0mv8
Zrzut strony internetowej zpe.gov.pl/kzd w przeglądarce Microsoft Edge.
Źródło: GroMar, licencja: CC BY 3.0.

Adres i ścieżka wystarczą, żeby pobrać niewielki dokument, ale czasami można dodać jeszcze dwie dodatkowe informacje - zapytanie oraz fragment.

Zapytanie to dynamiczny fragment adresu. Stosuje się go, kiedy ilość informacji na komputerze docelowym jest naprawdę olbrzymia, ale interesuje cię tylko niewielka ich część. Zapytanie musi być przesłane na komputer docelowy, w celu wybrania tylko interesujących informacji. Zapytanie oddziela się od adresu znakiem zapytania. Przykładem może być adres, który pojawia się po wpisaniu frazy w wyszukiwarce:
http://www.bing.com/search?q=url

Fragment to część wewnątrz strony, na którą wskazuje adres. Fragment działa podobnie do zapytania, ale nie jest przesyłany na serwer, w efekcie czego strona z fragmentem nie różni się od strony bez podanego fragmentu. Fragmenty wykorzystywane są przez przeglądarki internetowe, które po wczytaniu strony przewijają ją do miejsca wskazywanego przez fragment. Od reszty adresu oddziela się go znakiem #:
http://pl.wikipedia.org/wiki/Uniform_Resource_Locator#Rodzaj_zasobu
Łącząc te informacje, możesz zapoznać się z budowową typowego adresu URL:

RSOmd0klKREP5
Zrzut tabeli ilustrującej budowę typowego adresu URL.
Źródło: GroMar, licencja: CC BY 3.0.

Poza http i https, możesz napotkać także URL z protokołami wskazującymi na:

  • mailto - skrzynki pocztowe,

  • file - lokalne pliki,

  • ftp - pliki na serwerach plików.

Może się zdarzyć, że adres który będziesz potrzebować komuś przesłać, udostępnić lub zapisać na kartce będzie za długi. Wyobraź sobie sytuację, gdy chcesz przepisać na kartkę adres do jakieś strony składający się z losowych pięćdziesięciu znaków!

R18o63DPfpDB1
Fotografia przedstawiająca list do Mikołaja z długim adresem URL napisany kredkami i dziecięcym pismem na pomiętej kratce.
Źródło: Tomasz Krupa, licencja: CC BY 3.0.

Na szczęście istnieje kilka stron internetowych, gdzie możesz wysłać bardzo długi adres internetowy i wygenerować na tej stronie przekierowanie z dużo krótszym adresem.

RidGboNrnzlD3
Zrzut dwóch przykładowych adresów internetowych, długiego i krótkiego. 
Źródło: Tomasz Krupa, licencja: CC BY 3.0.
Ćwiczenie 2

Wejdź na stronę https://zpe.gov.pl i kliknij w losową zakładkę. Skopiuj adres z paska adresu przeglądarki internetowej, a następnie przejdź na stronę https://tinyurl.com. Wklej na stronie wcześniej skopiowany adres i wciśnij Make TinyURL!.

W celu wykonania tego ćwiczenia, możesz skorzystać również z innych, podobnych stron:

  • https://tiny.pl/

  • https://cutt.ly/pl

  • https://linkd.pl

Zapamiętaj!

Protokół to zbiór ścisłych reguł, określający zasady komunikacji między komputerami (urządzeniami sieciowymi). Domena internetowa to niepowtarzalna unikalna nazwa wykorzystywana do uruchamiania stron internetowych bez konieczności używania adresu IP, a adresy URL umożliwiają łatwą identyfikację tych zasobów w sieci.

Przeglądarki internetowe1
Przeglądarki internetowe

Więcej informacji o obsłudze przeglądarek internetowych i ich wyszukiwarek znajdziesz w materiałach:

Brama sieciowa1
Brama sieciowa

Zwana również bramą domyślną jest urządzeniem sieciowym, którego celem jest komunikacja hosta poza sieć lokalną. Jeśli nie zdefiniowano adresu IP domyślnej bramy, sieć będzie działała tylko w ramach segmentu lokalnego. Funkcję bramy domyślnej pełni głównie adres IP rutera, na który host wysyła pakiety skierowane poza sieć lokalną, a ich dalsze przesyłanie w sieci publicznej ustalają rutery.

Adres IP1
Adres IP

Numer identyfikacyjny hosta nadawany w protokole IP interfejsowi sieciowemu, grupie interfejsów, bądź całej sieci komputerowej. Służy do prawidłowej komunikacji między urządzeniami. Adres IP posiada strukturę hierarchiczną i spełnia dwie główne funkcje: identyfikację interfejsu sieciowego i adresowanie lokalizacji. Każda sieć ma własny niepowtarzalny adres w internecie i każdy host ma własny niepowtarzalny adres na poziomie sieci.

Host1
Host

Będący również urządzeniem sieciowym końcowym (np. komputer, drukarka) umożliwia połączenie z siecią, uczestnicząc w wymianie danych. Host posiada co najmniej jeden adres sieciowy oraz może działać jako serwer, oferując swoje zasoby i usług innym hostom.

Ruter1
Ruter

Pełni role węzła komunikacyjnego łącząc różne sieci komputerowe. Odpowiedzialny jest za przepływ danych czyli przesyłanie pakietów informacji w sieci lokalnej jak i w internecie. Proces ten nazywa się rutowaniem lub trasowaniem i polega na wybieraniu dla przesyłanego pakietu najlepszej i najszybszej drogi do sieci docelowej lub następnego węzła komunikacyjnego.

DNS1
DNS

Rozproszony i hierarchiczny system baz danych przechowujący różne informacje związane z poszczególnymi domenami. System nazw domen zapewnia rejestrację nazw domen internetowych wraz z powiązanymi z nimi numerami IP oraz mapuje przyjazne dla człowieka nazwy domen (np. pl.wikipedia.org) na numeryczne adresy IP, których komputery potrzebują do lokalizowania usług i urządzeń przy użyciu podstawowych protokołów sieciowych.

Wykorzystaj poniższy dzienniczek do zapisania notatek oraz swoich przemyśleń.

FTP1
FTP

Protokół transferu plików wykorzystujący protokół sterowania transmisją TCP. Zbudowany na podstawie architektury modelu klient‑serwer, służy do przesyłania plików z serwera do klienta w sieci komputerowej, wykorzystując oddzielne połączenia kontrolne i transmisji danych. FTP umożliwia dwukierunkowy transfer plików, umożliwia uwierzytelnianie, jak i pozwala zachować anonimowość. W celu zapewnienia bezpiecznej transmisji FTP często stosuje się dodatkowy protokół szyfrujący SSL/TLS lub zastępuje się go podobnym domyślnie szyfrowanym protokołem SSH/SFTP.

R18vp26TqoNry
Wersja alternatywna: (Uzupełnij).
Źródło: GroMar, licencja: CC BY 3.0.