SlideShare a Scribd company logo
CChhaapptteerr 11 
IInnttrroodduuccttiioonn 
Objectives 
Upon completion you will be able to: 
• Understand how the Internet came into being 
• Understand the meaning of the terms protocol and standard 
• Understand the various organizations involved in the standards 
• Understand the different levels of Internet service providers 
• Understand the groups involved in Internet administration 
TCP/IP Protocol 
Suite 1
1.1 A Brief History 
A network is a group of connected, communicating ddeevviicceess.. AAnn iinntteerrnneett 
iiss ttwwoo oorr mmoorree nneettwwoorrkkss tthhaatt ccaann ccoommmmuunniiccaattee wwiitthh eeaacchh ootthheerr.. TThhee 
mmoosstt nnoottaabbllee iinntteerrnneett iiss ccaalllleedd tthhee IInntteerrnneett.. MMiilllliioonnss ooff ppeeooppllee aarree uusseerrss.. 
YYeett tthhiiss eexxttrraaoorrddiinnaarryy ccoommmmuunniiccaattiioonn ssyysstteemm oonnllyy ccaammee iinnttoo bbeeiinngg iinn 
11996699.. 
TThhee ttooppiiccss ddiissccuusssseedd iinn tthhiiss sseeccttiioonn iinncclluuddee:: 
AARRPPAANNEETT 
BBiirrtthh ooff tthhee IInntteerrnneett 
TTrraannssmmiissssiioonn CCoonnttrrooll PPrroottooccooll // IInntteerrnneettwwoorrkkiinngg PPrroottooccooll 
MMIILLNNEETT 
CCSSNNEETT,, NNSSFFNNEETT && AANNSSNNEETT 
TThhee IInntteerrnneett TTooddaayy 
TTiimmee LLiinnee 
GGrroowwtthh ooff tthhee IInntteerrnneett 
TCP/IP Protocol 
Suite 2
Figure 1.1 Internet today 
TCP/IP Protocol 
Suite 3
1.2 Protocols and Standards 
In this section, we define two widely uusseedd tteerrmmss:: pprroottooccoollss aanndd 
ssttaannddaarrddss.. FFiirrsstt,, wwee ddeeffiinnee pprroottooccooll,, wwhhiicchh iiss ssyynnoonnyymmoouuss wwiitthh ““rruullee..”” 
TThheenn wwee ddiissccuussss ssttaannddaarrddss,, wwhhiicchh aarree aaggrreeeedd--uuppoonn rruulleess.. 
TThhee ttooppiiccss ddiissccuusssseedd iinn tthhiiss sseeccttiioonn iinncclluuddee:: 
PPrroottooccoollss 
SSttaannddaarrddss 
TCP/IP Protocol 
Suite 4
1.3 Standards Organizations 
Standards are developed through the cooperation ooff ssttaannddaarrddss ccrreeaattiioonn 
ccoommmmiitttteeeess,, ffoorruummss,, aanndd ggoovveerrnnmmeenntt rreegguullaattoorryy aaggeenncciieess.. 
TThhee ttooppiiccss ddiissccuusssseedd iinn tthhiiss sseeccttiioonn iinncclluuddee:: 
SSttaannddaarrddss CCrreeaattiioonn CCoommmmiitttteeeess 
FFoorruummss 
RReegguullaattoorryy AAggeenncciieess 
TCP/IP Protocol 
Suite 5
NNoottee:: 
TThhee wweebbssiitteess ffoorr tthhee ssttaannddaarrddiizzaattiioonn 
oorrggaanniizzaattiioonnss aarree ggiivveenn iinn AAppppeennddiixx FF.. 
TCP/IP Protocol 
Suite 6
1.4 Internet Standards 
An Internet standard is a thoroughly tested ssppeecciiffiiccaattiioonn.. TThheerree iiss aa 
ssttrriicctt pprroocceedduurree bbyy wwhhiicchh aa ssppeecciiffiiccaattiioonn aattttaaiinnss IInntteerrnneett ssttaannddaarrdd ssttaattuuss.. 
AA ssppeecciiffiiccaattiioonn bbeeggiinnss aass aann IInntteerrnneett ddrraafftt,, wwoorrkkiinngg ddooccuummeenntt wwiitthh nnoo 
ooffffiicciiaall ssttaattuuss aanndd aa ssiixx--mmoonntthh lliiffeettiimmee.. AA ddrraafftt mmaayy bbee ppuubblliisshheedd aass aa 
RReeqquueesstt ffoorr CCoommmmeenntt ((RRFFCC)).. 
TThhee ttooppiiccss ddiissccuusssseedd iinn tthhiiss sseeccttiioonn iinncclluuddee:: 
MMaattuurriittyy LLeevveellss 
RReeqquuiirreemmeenntt LLeevveellss 
TCP/IP Protocol 
Suite 7
Figure 1.2 Maturity levels of an RFC 
TCP/IP Protocol 
Suite 8
Figure 1.3 Requirement levels of an RFC 
TCP/IP Protocol 
Suite 9
NNoottee:: 
RFCs can be found at 
www.faqs.org/rfcs 
TCP/IP Protocol 
Suite 10
1.5 Internet Administration 
b The Internet has evolved and gained a broader user baassee wwiitthh ssiiggnniiffiiccaanntt 
ccoommmmeerrcciiaall aaccttiivviittyy.. VVaarriioouuss ggrroouuppss tthhaatt ccoooorrddiinnaattee IInntteerrnneett iissssuueess hhaavvee 
gguuiiddeedd tthhiiss ggrroowwtthh aanndd ddeevveellooppmmeenntt.. 
TThhee ttooppiiccss ddiissccuusssseedd iinn tthhiiss sseeccttiioonn iinncclluuddee:: 
IInntteerrnneett SSoocciieettyy ((IISSOOCC)) 
IInntteerrnneett AArrcchhiitteeccttuurree BBooaarrdd ((IIAABB)) 
IInntteerrnneett EEnnggiinneeeerriinngg TTaasskk FFoorrccee ((IIEETTFF)) 
IInntteerrnneett RReesseeaarrcchh TTaasskk FFoorrccee ((IIRRTTFF)) 
IInntteerrnneett AAssssiiggnneedd NNuummbbeerrss AAuutthhoorriittyy ((IIAANNAA)) 
NNaammeess aanndd NNuummbbeerrss ((IICCAANNNN)) 
NNeettwwoorrkk IInnffoorrmmaattiioonn CCeenntteerr ((NNIICC)) 
TCP/IP Protocol 
Suite 11
Figure 1.4 Internet administration 
TCP/IP Protocol 
Suite 12
NNoottee:: 
The websites for Internet 
organizations can be found in 
Appendix F. 
TCP/IP Protocol 
Suite 13

More Related Content

Viewers also liked

Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber SecurityStephen Lahanas
 
Designing software for a million users
Designing software for a million usersDesigning software for a million users
Designing software for a million users
Ian Sommerville
 
Semantech: IT Architecture in the Enterprise
Semantech: IT Architecture in the EnterpriseSemantech: IT Architecture in the Enterprise
Semantech: IT Architecture in the Enterprise
Stephen Lahanas
 
CS5032 L19 cybersecurity 1
CS5032 L19 cybersecurity 1CS5032 L19 cybersecurity 1
CS5032 L19 cybersecurity 1Ian Sommerville
 
Computer Security Lecture 4.1: DES Supplementary Material
Computer Security Lecture 4.1: DES Supplementary MaterialComputer Security Lecture 4.1: DES Supplementary Material
Computer Security Lecture 4.1: DES Supplementary Material
Mohamed Loey
 
Chap 02 osi model
Chap 02 osi modelChap 02 osi model
Chap 02 osi model
Noctorous Jamal
 
Quan nguyen symmetric versus asymmetric cryptography
Quan nguyen   symmetric versus asymmetric cryptographyQuan nguyen   symmetric versus asymmetric cryptography
Quan nguyen symmetric versus asymmetric cryptography
Information Security Awareness Group
 
12 symmetric key cryptography
12   symmetric key cryptography12   symmetric key cryptography
12 symmetric key cryptographydrewz lin
 
13 asymmetric key cryptography
13   asymmetric key cryptography13   asymmetric key cryptography
13 asymmetric key cryptographydrewz lin
 
Managerial Control
Managerial ControlManagerial Control
Managerial Control
Manuel Ardales
 
Computer Security Lecture 2: Classical Encryption Techniques 1
Computer Security Lecture 2: Classical Encryption Techniques 1Computer Security Lecture 2: Classical Encryption Techniques 1
Computer Security Lecture 2: Classical Encryption Techniques 1
Mohamed Loey
 
Computer Security Lecture 1: Overview
Computer Security Lecture 1: OverviewComputer Security Lecture 1: Overview
Computer Security Lecture 1: Overview
Mohamed Loey
 
Cyber security
Cyber securityCyber security
Cyber security
Siblu28
 
Network Security Threats and Solutions
Network Security Threats and SolutionsNetwork Security Threats and Solutions
Network Security Threats and SolutionsColin058
 

Viewers also liked (16)

Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
Designing software for a million users
Designing software for a million usersDesigning software for a million users
Designing software for a million users
 
Semantech: IT Architecture in the Enterprise
Semantech: IT Architecture in the EnterpriseSemantech: IT Architecture in the Enterprise
Semantech: IT Architecture in the Enterprise
 
CS5032 L19 cybersecurity 1
CS5032 L19 cybersecurity 1CS5032 L19 cybersecurity 1
CS5032 L19 cybersecurity 1
 
Computer Security Lecture 4.1: DES Supplementary Material
Computer Security Lecture 4.1: DES Supplementary MaterialComputer Security Lecture 4.1: DES Supplementary Material
Computer Security Lecture 4.1: DES Supplementary Material
 
Chap 02 osi model
Chap 02 osi modelChap 02 osi model
Chap 02 osi model
 
The controlling process
The controlling processThe controlling process
The controlling process
 
Quan nguyen symmetric versus asymmetric cryptography
Quan nguyen   symmetric versus asymmetric cryptographyQuan nguyen   symmetric versus asymmetric cryptography
Quan nguyen symmetric versus asymmetric cryptography
 
12 symmetric key cryptography
12   symmetric key cryptography12   symmetric key cryptography
12 symmetric key cryptography
 
13 asymmetric key cryptography
13   asymmetric key cryptography13   asymmetric key cryptography
13 asymmetric key cryptography
 
Managerial Control
Managerial ControlManagerial Control
Managerial Control
 
Computer Security Lecture 2: Classical Encryption Techniques 1
Computer Security Lecture 2: Classical Encryption Techniques 1Computer Security Lecture 2: Classical Encryption Techniques 1
Computer Security Lecture 2: Classical Encryption Techniques 1
 
Computer Security Lecture 1: Overview
Computer Security Lecture 1: OverviewComputer Security Lecture 1: Overview
Computer Security Lecture 1: Overview
 
Network security
Network securityNetwork security
Network security
 
Cyber security
Cyber securityCyber security
Cyber security
 
Network Security Threats and Solutions
Network Security Threats and SolutionsNetwork Security Threats and Solutions
Network Security Threats and Solutions
 

Similar to Chap 01 intro

22 the internet
22 the internet22 the internet
22 the internet
hafizhanif86
 
Materi11 internet&www2
Materi11 internet&www2Materi11 internet&www2
Materi11 internet&www2
Jarig MiLanisti
 
3 way handshake
3 way handshake3 way handshake
3 way handshake
Yode Arliando
 
ALM Tool Integration Basics from Kovair Omnibus Team
ALM Tool Integration Basics from Kovair Omnibus TeamALM Tool Integration Basics from Kovair Omnibus Team
ALM Tool Integration Basics from Kovair Omnibus Team
Kovair
 
101115 triuvare -_pilvee,_pilvee,_pilvee
101115 triuvare -_pilvee,_pilvee,_pilvee101115 triuvare -_pilvee,_pilvee,_pilvee
101115 triuvare -_pilvee,_pilvee,_pilveeToni Rantanen
 
Palveluväyläkokemuksia, Espoon palveluväyläpilotti
Palveluväyläkokemuksia, Espoon palveluväyläpilottiPalveluväyläkokemuksia, Espoon palveluväyläpilotti
Palveluväyläkokemuksia, Espoon palveluväyläpilotti
Sitra / Hyvinvointi
 

Similar to Chap 01 intro (9)

Ieee standards
Ieee standardsIeee standards
Ieee standards
 
22 the internet
22 the internet22 the internet
22 the internet
 
Materi11 internet&www2
Materi11 internet&www2Materi11 internet&www2
Materi11 internet&www2
 
Materi11 internet&www2
Materi11 internet&www2Materi11 internet&www2
Materi11 internet&www2
 
3 way handshake
3 way handshake3 way handshake
3 way handshake
 
ALM Tool Integration Basics from Kovair Omnibus Team
ALM Tool Integration Basics from Kovair Omnibus TeamALM Tool Integration Basics from Kovair Omnibus Team
ALM Tool Integration Basics from Kovair Omnibus Team
 
101115 triuvare -_pilvee,_pilvee,_pilvee
101115 triuvare -_pilvee,_pilvee,_pilvee101115 triuvare -_pilvee,_pilvee,_pilvee
101115 triuvare -_pilvee,_pilvee,_pilvee
 
Espoon palveluväyläkokemuksia
Espoon palveluväyläkokemuksiaEspoon palveluväyläkokemuksia
Espoon palveluväyläkokemuksia
 
Palveluväyläkokemuksia, Espoon palveluväyläpilotti
Palveluväyläkokemuksia, Espoon palveluväyläpilottiPalveluväyläkokemuksia, Espoon palveluväyläpilotti
Palveluväyläkokemuksia, Espoon palveluväyläpilotti
 

More from Noctorous Jamal

Chap 27 next generation i pv6
Chap 27 next generation i pv6Chap 27 next generation i pv6
Chap 27 next generation i pv6
Noctorous Jamal
 
Chap 25 multimedia
Chap 25 multimediaChap 25 multimedia
Chap 25 multimedia
Noctorous Jamal
 
Chap 24 mobile ip
Chap 24 mobile ipChap 24 mobile ip
Chap 24 mobile ip
Noctorous Jamal
 
Chap 23 ip over atm
Chap 23 ip over atmChap 23 ip over atm
Chap 23 ip over atm
Noctorous Jamal
 
Chap 22 www http
Chap 22 www httpChap 22 www http
Chap 22 www http
Noctorous Jamal
 
Chap 21 snmp
Chap 21 snmpChap 21 snmp
Chap 21 snmp
Noctorous Jamal
 
Chap 20 smtp, pop, imap
Chap 20 smtp, pop, imapChap 20 smtp, pop, imap
Chap 20 smtp, pop, imap
Noctorous Jamal
 
Chap 19 ftp & tftp
Chap 19 ftp & tftpChap 19 ftp & tftp
Chap 19 ftp & tftp
Noctorous Jamal
 
Chap 17 dns
Chap 17 dnsChap 17 dns
Chap 17 dns
Noctorous Jamal
 
Chap 14 rip, ospf
Chap 14 rip, ospfChap 14 rip, ospf
Chap 14 rip, ospf
Noctorous Jamal
 
Chap 13 stream control transmission protocol
Chap 13 stream control transmission protocolChap 13 stream control transmission protocol
Chap 13 stream control transmission protocol
Noctorous Jamal
 
Chap 12 tcp
Chap 12 tcpChap 12 tcp
Chap 12 tcp
Noctorous Jamal
 
Chap 11 udp
Chap 11 udpChap 11 udp
Chap 11 udp
Noctorous Jamal
 
Chap 10 igmp
Chap 10 igmpChap 10 igmp
Chap 10 igmp
Noctorous Jamal
 
Chap 09 icmp
Chap 09 icmpChap 09 icmp
Chap 09 icmp
Noctorous Jamal
 
Chap 08 ip
Chap 08 ipChap 08 ip
Chap 08 ip
Noctorous Jamal
 
Chap 07 arp & rarp
Chap 07 arp & rarpChap 07 arp & rarp
Chap 07 arp & rarp
Noctorous Jamal
 
Chap 04 ip addresses classful
Chap 04 ip addresses classfulChap 04 ip addresses classful
Chap 04 ip addresses classful
Noctorous Jamal
 
Lecture 8 The Communication System Finalterm Slides
Lecture 8  The Communication System Finalterm SlidesLecture 8  The Communication System Finalterm Slides
Lecture 8 The Communication System Finalterm Slides
Noctorous Jamal
 
Lecture 7 The Communication System Finalterm Slides
Lecture 7  The Communication System Finalterm SlidesLecture 7  The Communication System Finalterm Slides
Lecture 7 The Communication System Finalterm Slides
Noctorous Jamal
 

More from Noctorous Jamal (20)

Chap 27 next generation i pv6
Chap 27 next generation i pv6Chap 27 next generation i pv6
Chap 27 next generation i pv6
 
Chap 25 multimedia
Chap 25 multimediaChap 25 multimedia
Chap 25 multimedia
 
Chap 24 mobile ip
Chap 24 mobile ipChap 24 mobile ip
Chap 24 mobile ip
 
Chap 23 ip over atm
Chap 23 ip over atmChap 23 ip over atm
Chap 23 ip over atm
 
Chap 22 www http
Chap 22 www httpChap 22 www http
Chap 22 www http
 
Chap 21 snmp
Chap 21 snmpChap 21 snmp
Chap 21 snmp
 
Chap 20 smtp, pop, imap
Chap 20 smtp, pop, imapChap 20 smtp, pop, imap
Chap 20 smtp, pop, imap
 
Chap 19 ftp & tftp
Chap 19 ftp & tftpChap 19 ftp & tftp
Chap 19 ftp & tftp
 
Chap 17 dns
Chap 17 dnsChap 17 dns
Chap 17 dns
 
Chap 14 rip, ospf
Chap 14 rip, ospfChap 14 rip, ospf
Chap 14 rip, ospf
 
Chap 13 stream control transmission protocol
Chap 13 stream control transmission protocolChap 13 stream control transmission protocol
Chap 13 stream control transmission protocol
 
Chap 12 tcp
Chap 12 tcpChap 12 tcp
Chap 12 tcp
 
Chap 11 udp
Chap 11 udpChap 11 udp
Chap 11 udp
 
Chap 10 igmp
Chap 10 igmpChap 10 igmp
Chap 10 igmp
 
Chap 09 icmp
Chap 09 icmpChap 09 icmp
Chap 09 icmp
 
Chap 08 ip
Chap 08 ipChap 08 ip
Chap 08 ip
 
Chap 07 arp & rarp
Chap 07 arp & rarpChap 07 arp & rarp
Chap 07 arp & rarp
 
Chap 04 ip addresses classful
Chap 04 ip addresses classfulChap 04 ip addresses classful
Chap 04 ip addresses classful
 
Lecture 8 The Communication System Finalterm Slides
Lecture 8  The Communication System Finalterm SlidesLecture 8  The Communication System Finalterm Slides
Lecture 8 The Communication System Finalterm Slides
 
Lecture 7 The Communication System Finalterm Slides
Lecture 7  The Communication System Finalterm SlidesLecture 7  The Communication System Finalterm Slides
Lecture 7 The Communication System Finalterm Slides
 

Chap 01 intro

  • 1. CChhaapptteerr 11 IInnttrroodduuccttiioonn Objectives Upon completion you will be able to: • Understand how the Internet came into being • Understand the meaning of the terms protocol and standard • Understand the various organizations involved in the standards • Understand the different levels of Internet service providers • Understand the groups involved in Internet administration TCP/IP Protocol Suite 1
  • 2. 1.1 A Brief History A network is a group of connected, communicating ddeevviicceess.. AAnn iinntteerrnneett iiss ttwwoo oorr mmoorree nneettwwoorrkkss tthhaatt ccaann ccoommmmuunniiccaattee wwiitthh eeaacchh ootthheerr.. TThhee mmoosstt nnoottaabbllee iinntteerrnneett iiss ccaalllleedd tthhee IInntteerrnneett.. MMiilllliioonnss ooff ppeeooppllee aarree uusseerrss.. YYeett tthhiiss eexxttrraaoorrddiinnaarryy ccoommmmuunniiccaattiioonn ssyysstteemm oonnllyy ccaammee iinnttoo bbeeiinngg iinn 11996699.. TThhee ttooppiiccss ddiissccuusssseedd iinn tthhiiss sseeccttiioonn iinncclluuddee:: AARRPPAANNEETT BBiirrtthh ooff tthhee IInntteerrnneett TTrraannssmmiissssiioonn CCoonnttrrooll PPrroottooccooll // IInntteerrnneettwwoorrkkiinngg PPrroottooccooll MMIILLNNEETT CCSSNNEETT,, NNSSFFNNEETT && AANNSSNNEETT TThhee IInntteerrnneett TTooddaayy TTiimmee LLiinnee GGrroowwtthh ooff tthhee IInntteerrnneett TCP/IP Protocol Suite 2
  • 3. Figure 1.1 Internet today TCP/IP Protocol Suite 3
  • 4. 1.2 Protocols and Standards In this section, we define two widely uusseedd tteerrmmss:: pprroottooccoollss aanndd ssttaannddaarrddss.. FFiirrsstt,, wwee ddeeffiinnee pprroottooccooll,, wwhhiicchh iiss ssyynnoonnyymmoouuss wwiitthh ““rruullee..”” TThheenn wwee ddiissccuussss ssttaannddaarrddss,, wwhhiicchh aarree aaggrreeeedd--uuppoonn rruulleess.. TThhee ttooppiiccss ddiissccuusssseedd iinn tthhiiss sseeccttiioonn iinncclluuddee:: PPrroottooccoollss SSttaannddaarrddss TCP/IP Protocol Suite 4
  • 5. 1.3 Standards Organizations Standards are developed through the cooperation ooff ssttaannddaarrddss ccrreeaattiioonn ccoommmmiitttteeeess,, ffoorruummss,, aanndd ggoovveerrnnmmeenntt rreegguullaattoorryy aaggeenncciieess.. TThhee ttooppiiccss ddiissccuusssseedd iinn tthhiiss sseeccttiioonn iinncclluuddee:: SSttaannddaarrddss CCrreeaattiioonn CCoommmmiitttteeeess FFoorruummss RReegguullaattoorryy AAggeenncciieess TCP/IP Protocol Suite 5
  • 6. NNoottee:: TThhee wweebbssiitteess ffoorr tthhee ssttaannddaarrddiizzaattiioonn oorrggaanniizzaattiioonnss aarree ggiivveenn iinn AAppppeennddiixx FF.. TCP/IP Protocol Suite 6
  • 7. 1.4 Internet Standards An Internet standard is a thoroughly tested ssppeecciiffiiccaattiioonn.. TThheerree iiss aa ssttrriicctt pprroocceedduurree bbyy wwhhiicchh aa ssppeecciiffiiccaattiioonn aattttaaiinnss IInntteerrnneett ssttaannddaarrdd ssttaattuuss.. AA ssppeecciiffiiccaattiioonn bbeeggiinnss aass aann IInntteerrnneett ddrraafftt,, wwoorrkkiinngg ddooccuummeenntt wwiitthh nnoo ooffffiicciiaall ssttaattuuss aanndd aa ssiixx--mmoonntthh lliiffeettiimmee.. AA ddrraafftt mmaayy bbee ppuubblliisshheedd aass aa RReeqquueesstt ffoorr CCoommmmeenntt ((RRFFCC)).. TThhee ttooppiiccss ddiissccuusssseedd iinn tthhiiss sseeccttiioonn iinncclluuddee:: MMaattuurriittyy LLeevveellss RReeqquuiirreemmeenntt LLeevveellss TCP/IP Protocol Suite 7
  • 8. Figure 1.2 Maturity levels of an RFC TCP/IP Protocol Suite 8
  • 9. Figure 1.3 Requirement levels of an RFC TCP/IP Protocol Suite 9
  • 10. NNoottee:: RFCs can be found at www.faqs.org/rfcs TCP/IP Protocol Suite 10
  • 11. 1.5 Internet Administration b The Internet has evolved and gained a broader user baassee wwiitthh ssiiggnniiffiiccaanntt ccoommmmeerrcciiaall aaccttiivviittyy.. VVaarriioouuss ggrroouuppss tthhaatt ccoooorrddiinnaattee IInntteerrnneett iissssuueess hhaavvee gguuiiddeedd tthhiiss ggrroowwtthh aanndd ddeevveellooppmmeenntt.. TThhee ttooppiiccss ddiissccuusssseedd iinn tthhiiss sseeccttiioonn iinncclluuddee:: IInntteerrnneett SSoocciieettyy ((IISSOOCC)) IInntteerrnneett AArrcchhiitteeccttuurree BBooaarrdd ((IIAABB)) IInntteerrnneett EEnnggiinneeeerriinngg TTaasskk FFoorrccee ((IIEETTFF)) IInntteerrnneett RReesseeaarrcchh TTaasskk FFoorrccee ((IIRRTTFF)) IInntteerrnneett AAssssiiggnneedd NNuummbbeerrss AAuutthhoorriittyy ((IIAANNAA)) NNaammeess aanndd NNuummbbeerrss ((IICCAANNNN)) NNeettwwoorrkk IInnffoorrmmaattiioonn CCeenntteerr ((NNIICC)) TCP/IP Protocol Suite 11
  • 12. Figure 1.4 Internet administration TCP/IP Protocol Suite 12
  • 13. NNoottee:: The websites for Internet organizations can be found in Appendix F. TCP/IP Protocol Suite 13