sieci Flashcards

(75 cards)

1
Q

DHCP

A

Dynamic Host Configuration Protocol - protokół dynamicznego konfigurowania hostów, umożliwiający hostop uzystanie od serwera danych konfiguracyjnych takich jak adresy IP, adresy serwerów DNS, maski podsieci itp. Dla konfiguracji DHCP wymagany jest jedynie zdefiniowany zakres adresów IP ewentualnie także zakresy wykluczania
Sekwencja uruchomieniowa DHCP:
• stan inicjalizacji – klient wysyła komunikaty rozgłoszeniowe DHCPDISCOVER, będące pakietami UDP, w których numer portu jest ustawiony na port BOOTP.
• stan wyboru – serwer/y DHCP wysła/ją a klient zbiera komunikaty DHCPOFFER
• stan negocjacji - klient wybiera jeden z serwerów
i negocjuje adres oraz czas dzierżawy (czas, przez jaki może używać adresu bez wznawiania go) z serwerem DHCP wysyłając do niego pakiet DHCPREQUEST.
• stan zamknięcia - wybrany serwer DHCP potwierdza żądanie klienta pakietem DHCPACK. Teraz klient może rozpocząć użytkowanie adresu.
Aby upewnić się, że żaden inny komputer nie używa przydzielonego adresu, klient wysyła ramkę ARP ze swoim adresem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

DDNS

A

Dynamic Domain Name System - dynamiczny system nazw domenowych - protokół umożlliwiający urządzeniom sieciowym komunikować w czasie rzeczywistym serwerowi nazw zmianę obecnej konfiguracji DNS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

DNS

A

Domain Name System - hierarchiczny, rozproszony system nazw sieciowych, który odpowiada na zapytania o nazwy domen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

HTTP

A

Hypertext Transfer Protocol - protokół przesyłania dokumentów hipertekstowych obsługujący strony WWW

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

HTTPS

A

Hypertext Transfer Protocol Secure - szyfrowana wersja protokołu HTTP; port 443;

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

TLS

A

Transport Layer Security - standard rozwijający protokół SSL zapewniający poufność, integralność transmisji a także uwierzytelnianiu serwera;

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

IMAP

A

Internet Message Access Protocol - protokół pocztowy umożliwiający zarządzanie wieloma folderami pocztowymi; port 143;

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

MIME

A

Multipurpose Internet Mail Extension - standard stosowany przy przesyłaniu poczty elektronicznej, definiujący budowę komunikatu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

POP3

A

Post Office Protocol - protokół poczty elektronicznej, pozwalający na odbiór poczty z serwera

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

SMTP

A

Simple Mail Transfer Protocol - protokół poczty elektronicznej umożliwiający jej wysyłanie; port 25

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

warstwy modelu TCP/IP

A
  • warstwa aplikacji (process layer)
  • warstwa transportowa (host-to-host layer)
  • warstwa internetu (internet protocol layer)
  • warstwa dostępu do sieci (network access layer)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

warstwy modelu OSI (Open System Interconnection)

A
WARSTWY NIŻSZE
- warstwa 1 - fizyczna
- warstwa 2 - łącza danych
- warstwa 3 - sieciowa
- warstwa 4 - transportowa
WARSTWY WYŻSZE
- warstwa 5 - sesji
- warstwa 6 - prezentacji
- warstwa 7 - aplikacji
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

HTTP 429

A

Too Many Requests

The user has sent too many requests in a given amount of time (“rate limiting”).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

HTTP 408

A

Request Timeout
This response is sent on an idle connection by some servers, even without any previous request by the client. It means that the server would like to shut down this unused connection. This response is used much more since some browsers, like Chrome, Firefox 27+, or IE9, use HTTP pre-connection mechanisms to speed up surfing. Also note that some servers merely shut down the connection without sending this message.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

HTTP 405

A

Method Not Allowed
The request method is known by the server but is not supported by the target resource. For example, an API may not allow calling DELETE to remove a resource.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

HTTP 404

A

Not Found
The server can not find the requested resource. In the browser, this means the URL is not recognized. In an API, this can also mean that the endpoint is valid but the resource itself does not exist. Servers may also send this response instead of 403 Forbidden to hide the existence of a resource from an unauthorized client. This response code is probably the most well known due to its frequent occurrence on the web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

HTTP 403

A

Forbidden
The client does not have access rights to the content; that is, it is unauthorized, so the server is refusing to give the requested resource. Unlike 401 Unauthorized, the client’s identity is known to the server.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

HTTP 401

A

Unauthorized
Although the HTTP standard specifies “unauthorized”, semantically this response means “unauthenticated”. That is, the client must authenticate itself to get the requested response

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

HTTP 400

A

Bad Request

The server could not understand the request due to invalid syntax

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

serwer Proxy

A

oprogramowanie lub serwer z odpowiednim oprogramowaniem, które dokonuje pewnych operacji (zwykle nawiązuje połączenia) w imieniu użytkownika. Często utożsamiany z pośrednikiem HTTP (HTTP proxy).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

HTTP 410

A

Gone
This response is sent when the requested content has been permanently deleted from server, with no forwarding address. Clients are expected to remove their caches and links to the resource. The HTTP specification intends this status code to be used for “limited-time, promotional services”. APIs should not feel compelled to indicate resources that have been deleted with this status code.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

L2TP

A

Layer Two Tunneling Protocol (dekapsułkowanie danych tunelowanych za pomocą IPsec) – protokół umożliwiający tunelowanie ruchu IP, IPX oraz NetBEUI (już nie wykorzystywany) i przekazywanie go poprzez dowolne medium transmisyjne, obsługujące dostarczanie datagramów w połączeniu punkt-punkt, np. IP, X.25, Frame Relay czy ATM.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

IPX

A

ang. Internetwork Packet Exchange - to protokół warstwy sieciowej (trzeciej warstwy modelu OSI) będący częścią stosu IPX/SPX opracowanego przez firmę Novell na potrzeby środowiska sieciowego NetWare. Wzorowany na protokole IDP stosu protokołów XNS firmy Xerox.
Zorientowany na bezpołączeniowe przesyłanie danych. Nie posiada mechanizmów kontroli transmisji i nie gwarantuje, że wszystkie pakiety dotrą na miejsce.
Wyparty przez protokół IP ze stosu TCP/IP jest obecnie czasem stosowany w sieciach ze względów bezpieczeństwa – ruch zewnętrzny (Internet) obsługuje się klasycznie – protokołem IP, zaś ruch sieci lokalnej (w szczególności sieć Windows czy Novell) obsługuje się protokołem IPX. Powoduje to, że nie można się dostać do stacji Windows poprzez protokół IP do usług LAN, gdyż protokoły sieci windowsowej dostępne są wyłącznie na IPX, który nie jest trasowany na zewnątrz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

IP

A

ang. Internet Protocol) – protokół komunikacyjny warstwy sieciowej modelu OSI (warstwy internetu w modelu TCP/IP).
Dane w sieciach IP są wysyłane w formie bloków określanych mianem pakietów. W przypadku protokołu IP, przed rozpoczęciem transmisji nie jest zestawiana wirtualna sesja komunikacyjna pomiędzy dwoma hostami, które nie komunikowały się ze sobą wcześniej.
Protokół IP jest protokołem zawodnym – nie gwarantuje, że pakiety dotrą do adresata, nie zostaną pofragmentowane, czy też zdublowane, a ponadto mogą dotrzeć do odbiorcy w innej kolejności niż zostały nadane. Niezawodność transmisji danych jest zapewniana przez protokoły warstw wyższych (np. protokół sterowania transmisją), znajdujących się w hierarchii powyżej warstwy sieciowej.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
L2L
LAN (Local Area Network)-to-LAN (Local Area Network; computer networking) Connecting one of the main router's ethernet port to the secondary router's ethernet port. This type of cascading requires the main and the secondary routers to be on the same LAN IP segment to allow the computers and other devices to connect to both routers. To do this, you need to disable the secondary router's DHCP server. This configuration is recommended if you want to share files and resources within the network.
26
IPSec
ang. Internet Protocol Security – zbiór protokołów służących implementacji bezpiecznych połączeń oraz wymiany kluczy szyfrowania pomiędzy komputerami. Protokoły tej grupy mogą być wykorzystywane do tworzenia Wirtualnej Sieci Prywatnej (ang. VPN). VPN oparta na IPsec składa się z dwóch kanałów komunikacyjnych pomiędzy połączonymi komputerami: kanał wymiany kluczy, za pośrednictwem którego przekazywane są dane związane z uwierzytelnianiem i szyfrowaniem (klucze), oraz kanału (jednego lub więcej), który niesie pakiety transmitowane poprzez sieć prywatną. Kanał wymiany kluczy jest standardowym protokołem UDP (port 500). Kanały przesyłu danych oparte są na protokole ESP (protokół numer 50) opisanym w dokumencie RFC 2406 ↓.
27
UDP
(ang. User Datagram Protocol) — bezpołączeniowy protokół warstwy transportowej, niezapewniający niezawodnej transmisji danych
28
TCP
(ang. Transmission Control Protocol) — niezawodny, bezpołączeniowy protokół warstwy transportowej
29
segment
pakiet danych przetwarzany za pomocą protokołu TCP w warstwach transportowej i sieciowej.
30
ramka
pakiet danych tworzony w warstwie dostępowej
31
komunikat
pakiet danych przesyłany pomiędzy warstwą aplikacyjną a transportową. Pojęcie to oznacza również ogólnie porcję danych przesyłanych przez sieć z jednego urządzenia do drugiego. Termin „komunikat” nie zawsze oznacza pakiet danych tworzony w warstwie aplikacyjnej.
32
datagram
pakiet danych przekazywany pomiędzy warstwą sieciową a dostępową lub pakiet przetwarzany za pomocą protokołu UDP w warstwach transportowej i sieciowej.
33
ARP
(ang. Address Resolution Protocol) — protokół wiążący logiczne adresy IP z adresami fizycznymi. W momencie, gdy protokół warstwy Internetu chce przekazać datagram do warstwy dostępu do sieci, warstwa łącza danych modelu OSI musi określić adres docelowy, komputera do którego ma przekazać datagram. Jeśli go nie zna, rozsyła zapytanie rozgłoszeniowe (broadcast - z docelowym adresem MAC równym FF-FF-FF-FF-FF-FF) do wszystkich komputerów w danej sieci lokalnej. Następnie odpowiedni komputer – cel – (jeśli istnieje w sieci lokalnej) rozpoznaje zawarty ramce Ethernetowej adres protokołu sieciowego IP, odpowiada i podaje swój adres MAC. W tym momencie protokół ARP na komputerze źródłowym uzupełnia swoją tablicę danych o adres docelowego komputera. Jeżeli hosty znajdują się w osobnych podsieciach (ustalane korzystając z adresów źródła i celu oraz maski podsieci) stacja źródłowa wyszukuje w swoich ustawieniach konfiguracyjnych TCP/IP adres bramy domyślnej (ruter), a następnie sprawdza w pamięci podręcznej ARP adres MAC bramy. Jeśli go nie posiada – wysyła pakiet ARP. Brama odpowiada pakietem ARP, poczym stacja źródłowa wysyła do bramy dane. Następnie brama musi ustalić czy stacja docelowa znajduje się w tym samym segmencie czy w odległym. W pierwszym przypadku ustala adres MAC stacji docelowej, w drugim – następnego rutera. W obu tych wypadkach musi zostać ustalony odpowiedni adres MAC w oparciu o protokół ARP.
34
port
logiczny kanał będący interfejsem pomiędzy aplikacją a warstwą transportową modelu TCP/IP.
35
brama
router łączący sieć LAN z większą siecią. W czasie gdy w sieciach LAN były stosowane własne protokoły, pojęcie bramy niekiedy dotyczyło routera realizującego konwersję protokołów.
36
adres fizyczny
adres MAC
37
adres logiczny
adres sieciowy określony za pomocą oprogramowania implementującego protokół sieciowy - np. adres IP
38
SMB
Server Message Block (SMB) – protokół służący udostępnianiu zasobów komputerowych, m.in. drukarek czy plików. Znany również jako CIFS (Common Internet File System). SMB jest protokołem typu klient-serwer, a więc opiera się na systemie zapytań generowanych przez klienta i odpowiedzi od serwera. Wyjątkiem od tej zasady jest mechanizm tzw. oplocków (opportunistic lock), w którym to serwer może wygenerować "nieproszony" przez klienta sygnał informujący o zerwaniu wcześniej założonego oplocka (blokady). Niemniej jednak, chociaż sam protokół ma charakter klient-serwer, to z racji tego, że najczęściej maszyny klienckie dysponują także funkcjami serwerowymi (udostępnianie plików) to sieci SMB nabierają charakteru i funkcji sieci peer-to-peer. Protokół SMB wykorzystuje do działania dwa protokoły niższych rzędów - protokół warstwy sesji NetBIOS (który sam wykorzystuje jako warstwę transportu TCP/IP albo DECnet albo IPX/SPX) lub protokół nierutowalny NetBEUI będący protokołem warstw sieci, transportu i sesji. Systemy Windows potrafią korzystać z SMB, a co za tym idzie z NetBIOS, zarówno poprzez TCP/IP (obecnie najpopularniejsza metoda), jak i poprzez IPX/SPX/NetBEUI (stosowany tylko w małych sieciach). Samba instalowana na systemach Unix korzysta tylko z SMB poprzez TCP/IP. (Patrz: model OSI)
39
BGP
Border Gateway Protocol ewnętrzny protokół trasowania (routingu). BGP w wersji czwartej jest podstawą działania współczesnego Internetu. Istnieje wiele rozszerzeń BGP stosowanych przy implementacji MPLS VPN, IPv6 czy Multicast VPN.
40
NAT
Network Address Translation technika przesyłania ruchu sieciowego poprzez router, która wiąże się ze zmianą źródłowych lub docelowych adresów IP[1], zwykle również numerów portów TCP/UDP pakietów IP podczas ich przepływu. Zmieniane są także sumy kontrolne (zarówno w pakiecie IP, jak i w segmencie TCP/UDP), aby potwierdzić wprowadzone zmiany. Większość systemów korzystających z NAT ma na celu umożliwienie dostępu wielu hostom w sieci prywatnej do Internetu przy wykorzystaniu pojedynczego publicznego adresu IP (zob. brama sieciowa). Niemniej NAT może spowodować komplikacje w komunikacji między hostami i może mieć pewien wpływ na osiągi.
41
SVI
Switch Virtual Interface VLANs divide broadcast domains in a LAN environment. Whenever hosts in one VLAN need to communicate with hosts in another VLAN, the traffic must be routed between them. This is known as inter-VLAN routing. On layer-3 switches it is accomplished by the creation of layer-3 interfaces (SVIs). Inter VLAN routing, in other words routing between VLANs can be achieved by SVIs
42
STP
Spanning Tree Protocol Protokół drzewa rozpinającego, protokół drzewa opinającego, STP (od ang. Spanning Tree Protocol) – protokół komunikacyjny wykorzystywany przez sieci komputerowe (np. LAN) w drugiej warstwie modelu sieciowego OSI; Protokół ten tworzy graf bez cykli (drzewo) i ustala zapasowe łącza, w trakcie normalnej pracy sieci blokuje je tak, by nie przekazywały one żadnych danych, wykorzystywana jest tylko jedna ścieżka, po której może odbywać się komunikacja. Na szczycie grafu znajduje się główny przełącznik tzw. korzeń (ang. root), zarządzający siecią
43
HSRP
Hot Standby Router Protocol is a Cisco proprietary redundancy protocol for establishing a fault-tolerant default gateway. The protocol establishes an association between gateways in order to achieve default gateway failover if the primary gateway becomes inaccessible. HSRP gateways send multicast hello messages to other gateways to notify them of their priorities (which gateway is preferred) and current status (active or standby).
44
FHRP
First-Hop Redundancy Protocol is a computer networking protocol family which is designed to protect the default gateway used on a subnetwork by allowing two or more routers to provide backup for that address; in the event of failure of an active router, the backup router will take over the address, usually within a few seconds.
45
IOS
Internetwork Operating System system operacyjny opracowany przez firmę Cisco. System ten pracuje na większości urządzeń produkowanych przez Cisco takich jak routery, przełączniki itp.
46
SPAN
Switched Port Analyzer is a dedicated port on a switch that takes a mirrored copy of network traffic from within the switch to be sent to a destination. The destination is typically a monitoring device, or other tools used for troubleshooting or traffic analysis.
47
CoS
Class of service is a parameter used in data and voice protocols to differentiate the types of payloads contained in the packet being transmitted. The objective of such differentiation is generally associated with assigning priorities to the data payload or access levels to the telephone call.
48
CHAP
Challenge Handshake Authentication Protocol jeden z dwóch obok PAP sposobów uwierzytelniania w PPP. CHAP zapewnia węzłom zgłaszanie swojej tożsamości za pomocą trójfazowego uzgadniania. CHAP jest bezpiecznym protokołem uwierzytelniania, zapewnia ochronę przed atakami wykorzystującymi podsłuch transmisji, wykorzystuje MD5. Jest preferowany jako uwierzytelnianie w PPP.
49
PAP
Password Authentication Protocol to jeden z dwóch sposobów uwierzytelniania stosowany przez protokół PPP. PAP zapewnia węzłom prosty sposób zgłaszania swojej tożsamości za pomocą dwukierunkowego uzgadniania. PAP nie jest bezpiecznym protokołem uwierzytelniania, bowiem hasła wysyłane są w postaci zwykłego tekstu, dlatego zalecane jest używanie alternatywnego protokołu CHAP.
50
PPP
Point-to-Point Protocol protokół połączenia punkt-punkt, – protokół komunikacyjny warstwy łącza danych używany przy bezpośrednich połączeniach pomiędzy dwoma węzłami sieci. PPP może być również skonfigurowany na interfejsie szeregowym asynchronicznym i synchronicznym. Służy również do prostego zestawiania tuneli. PPP jest stosowany w technologii WAN. Z protokołem tym wiąże się uwierzytelnianie PAP lub CHAP.
51
GRE
Generic Routing Encapsulation is a tunneling protocol developed by Cisco Systems that can encapsulate a wide variety of network layer protocols inside virtual point-to-point links or point-to-multipoint links over an Internet Protocol network.
52
WIC
WAN interface card is a type of specialized network interface controller card (NIC) made by Cisco that allows a network device such as a router to connect and transmit data over a wide area network.
53
MPLS
Multiprotocol Label Switching | technika stosowana przez routery, w której trasowanie pakietów zostało zastąpione przez tzw. przełączanie etykiet.
54
DMZ
Demilitarized zone, strefa zdemilitaryzowana bądź ograniczonego zaufania – jest to wydzielany na zaporze sieciowej (ang. firewall) obszar sieci komputerowej nienależący ani do sieci wewnętrznej (tj. tej chronionej przez zaporę), ani do sieci zewnętrznej (tej przed zaporą; na ogół jest to Internet). W strefie zdemilitaryzowanej umieszczane są serwery „zwiększonego ryzyka włamania”, przede wszystkim serwery świadczące usługi użytkownikom sieci zewnętrznej, którym ze względów bezpieczeństwa nie umożliwia się dostępu do sieci wewnętrznej (najczęściej są to serwery WWW i FTP). W strefie zdemilitaryzowanej umieszczane są także te serwery usług świadczonych użytkownikom sieci wewnętrznej, które muszą kontaktować się z obszarem sieci zewnętrznej (serwery DNS, proxy, poczty i inne), oraz serwery monitorujące i reagujące na próby włamań IDS. W przypadku włamania na serwer znajdujący się w strefie DMZ intruz nadal nie ma możliwości dostania się do chronionego obszaru sieci wewnętrznej.
55
DNSsec
The Domain Name System Security Extensions is a suite of extension specifications by the Internet Engineering Task Force (IETF) for securing data exchanged in the Domain Name System (DNS) in Internet Protocol (IP) networks. The protocol provides cryptographic authentication of data, authenticated denial of existence, and data integrity, but not availability or confidentiality.
56
IETF
Internet Engineering Task Force (IETF)
57
DoH
DNS over HTTPS is a protocol for performing remote Domain Name System (DNS) resolution via the HTTPS protocol. A goal of the method is to increase user privacy and security by preventing eavesdropping and manipulation of DNS data by man-in-the-middle attacks[1] by using the HTTPS protocol to encrypt the data between the DoH client and the DoH-based DNS resolver.
58
DoH
DNS over HTTPS is a protocol for performing remote Domain Name System (DNS) resolution via the HTTPS protocol. A goal of the method is to increase user privacy and security by preventing eavesdropping and manipulation of DNS data by man-in-the-middle attacks[1] by using the HTTPS protocol to encrypt the data between the DoH client and the DoH-based DNS resolver.
59
DoT
DNS over TLS is a network security protocol for encrypting and wrapping Domain Name System (DNS) queries and answers via the Transport Layer Security (TLS) protocol. The goal of the method is to increase user privacy and security by preventing eavesdropping and manipulation of DNS data via man-in-the-middle attacks.
60
adres IP klasy A
najstarszy bit jest ustawiony na zero, pierwszych osiem bitów określa numer sieci, 24 pozostałe bity określają konkretny komputer w tej sieci (zakres od 0.0.0.0 do 127.255.255.255). Adresy te są przeznaczone dla bardzo dużych sieci, jak na przykład sieci narodowe lub sieci olbrzymich firm międzynarodowych W tej klasie jest 27=128 sieci, w każdej z sieci może być ponad 16 milionów hostow. Na adres maszyny przeznaczone jest 24 bity więc otrzymujemy max. 224 = 16 777 216 hostów.
61
adres IP klasy B
najstarszy bit jest ustawiony na jeden, a drugi na zero, pierwszych 16 bitów określa numer sieci, pozostałych 16 numer komputera w tej sieci (zakres: od 128.0.0.0 do 191.255.255.255). Przeznaczeniem tych adresów są średnie sieci. W tym przedziale mieści się większość dużych i średnich firm oraz sieci miejskie (w każdej sieci może być około 65 tysięcy komputerów). W tej klasie jest 214=16 384 sieci (14 bitów przeznaczonych na adres sieci), w każdej z sieci może być max. 216 = 65 536 hostów.
62
adres IP klasy C
dwa najstarsze bity ustawione na jeden, trzeci zaś na zero, pierwsze 24 bity określają numer sieci, pozostałe 8 bitów określa numer komputera w tej sieci (zakres: od 192.0.0.0 do 223.255.255.255). Adresy tej klasy przeznaczone są dla małych firm i sieci osiedlowych (w każdej sieci mogą być tylko 253 komputery). W klasie C jest 221=2 097 152 sieci (21 bitów przeznaczonych na adres sieci), w każdej z sieci może być max. 28 = 256 hostów.
63
adres IP klasy D
trzy najstarsze bity ustawione na jeden, a czwarty ustawiony na zero. (zakres: od 224.0.0.0 do 239.255.255.255) Ta klasa adresów IP jest przeznaczona dla grup rozgłoszeniowych – multicast.
64
adresy IP klasy E
cztery najstarsze bity ustawione na jeden, piąty wyzerowany. (zakres: od 240.0.0.0 do 247.255.255.255) Klasa jest na razie zarezerwowana na przyszłość.
65
adres rozgłoszeniowy warstwy dostępu do sieci dla Ethernetu
adres MAC - FF-FF-FF-FF-FF-FF
66
adres rozgłoszeniowy warstwy Internetowej
jest to odpowiedni adres IP, który w części hosta posiada same jedynki np. 150.255.113.255 (różny dla różnych sieci)
67
0.0.0.0
adres wieloznaczny, nieokreślony lub INADDR_ANY | oznacza dowolny lub każdy adres IP, nieznany cel
68
127.0.0.1
Localhost lub loop-back address; nazwa hosta/adres IPv4 komputera lokalnego. Komunikacja z adresem 127.0.0.1 oznacza wymianę informacji wewnątrz danego hosta.
69
zarezerwowane (prywatne) zakresy adresów IP
Klasa A - 10.0.0.0 - 10.255.255.255 Klasa B - 172.16.0.0 - 172.31.255.255 Klasa C - 192.168.0.0 - 192.168.255.255
70
CIDR
Classless Inter-Domain Routing - bezklasowe rutowanie międzydomenowe
71
maska sieci
składa się, podobnie jak adres IP, z 4 oktetów i używana jest do wydzielenia z adresu IP części adresu odpowiadającej za identyfikację sieci i części odpowiadającej za identyfikację komputera.
72
adres sieci
Adres sieci tworzymy przepisując niezmienione wszystkie bity adresu IP, dla których odpowiednie bity maski mają wartość jeden. Resztę uzupełniamy zerami.
73
adres broadcast
Jest adresem rozgłoszeniowym sieci - Używa się go do jednoczesnego zaadresowania wszystkich komputerów w danej sieci. Tworzymy go podobnie do adresu sieci, jednak dopełniamy jedynkami zamiast zerami.
74
RARP
Reverse Address Resolution Protocol - Protokół Odwrotnego Odwzorowania Adresów Jeżeli komputer nie posiada na stale zapisanego adresu IP (np. brak twardego dysku), ale posiada kartę sieciowa może ustalić swój adres komunikując się z serwerem świadczącym usługę RARP. Wysyła do sieci zapytanie o IP wraz ze swoim adresem MAC i siebie jako adresatem. Serwer RARP udziela odpowiedzi.
75
BOOTP
Bootstrap Protocol; Urządzenie używa protokołu BOOTstrap (BOOTP), gdy rozpoczyna proces uzyskiwania adresu IP. BOOTP używa UDP do przenoszenia komunikatów; komunikat UDP jest kapsułkowany w datagramie IP. Komputer używa BOOTP do wysyłania rozgłoszeniowego datagramu IP (z wykorzystaniem docelowego adresu IP składającego się z samych binarnych jedynek 255.255.255.255). Jeśli adres serwera jest znany, jest on używany zamiast adresu. Serwer BOOTP odbiera żądanie i w odpowiedzi wysyła rozgłoszenie. Klient odbiera ten datagram i sprawdza adres MAC. Jeżeli w polu adresu sprzętu klienta znajdzie własny adres MAC, pobiera adres IP zawarty w polu adresu IP. Tak jak RARP BOOTP działa w środowisku klient/serwer i wymaga wymiany tylko jednego pakietu. Jednak w przeciwieństwie do RARP, który wysyła z powrotem tylko czterooktetowy adres IP, datagramy BOOTP mogą zawierać adres IP, adres routera (domyślną bramę), adres serwera oraz pole specyficzne dla producenta. Jednym z problemów zwią¬zanych z BOOTP jest to, że nie dostarcza dynamicznego przydziału adresów. W przypadku BOOTP można stworzyć plik konfiguracyjny, który określa parametry każdego urządzenia.