C1 R10

background image

1

Rozdział 10

Warstwa 3 – kierowanie i adresowanie
10.1 – Warstwy sieci
10.2 – Określenie ścieżki
10.3 – Cel i operacje adresów IP zawarte w nagłówku IP.
10.4 – Klasy adresów IP
10.5 – Zarezerwowane przestrzenie adresowe
10.6 – Podstawy podsieci
10.7 – Tworzenie podsieci

Warstwa sieci jest odpowiedzialna za nawigację danych poprzez sieć. Funkcją warstwy sieci jest znalezienie najlepszej drogi dla
danych poprzez sieć. Schemat adresowania warstw sieci używany jest przez urządzenia ustalające miejsce przeznaczenia danych w
trakcie ich wędrówki przez sieć. W tym rozdziale nauczysz się o używaniu routerów i operacjach ustalonych przez funkcje Otwartego
Systemu Łączenia (z ang. Open System Interconnection – OSI) odnoszących się do modeli warstw sieci, Warstwa 3.

Dodając, nauczysz się o adresowaniu IP i trzech klasach IP schematu adresowania sieci. Również nauczysz się, że niektóre adresy IP
zostały wyłączone przez American Registry for Internet Numbers (ARIN), i nie mogą być przydzielone do żadnej sieci. Na koniec
nauczysz się o podsieciach i o maskach podsieci oraz ich schemacie adresowania.

IDENTYFIKOWANIE UŻYTKOWNIKÓW W SIECI

Jedyną drogą by Host B mógł osiągnąć Hosta A jest schemat zaadresowania, który pozwala Hostowi B osiągnąć Hosta A. Bez
wsparcia usług warstwy sieci, Host B nie jest w stanie ustalić gdzie rezyduje Host A.

10.1 Znaczenie warstwy sieci
10.1.1 Identyfikatory



Warstwa sieci odpowiedzialna jest za poruszanie się danych poprzez sieć (połączenie sieciowe). Schemat adresowania warstw sieci
wykorzystywany jest przez urządzenia ustalające miejsce przeznaczenia danych wędrujących przez sieci.

Protokoły, które nie mają warstw sieci, mogą być wykorzystywane w małych sieciach wewnętrznych. Te protokoły zazwyczaj
używają tylko nazw (tj. adresy MAC) by zidentyfikować komputer w sieci. Problem z tym związany pojawia się wtedy, kiedy sieć się
rozrasta i staje się coraz trudniejsze zorganizowanie nazewnictwa maszyn jak też pewność, że dwa komputery nie używają tej samej
nazwy.

Protokoły, które wspierają warstwy sieci używają hierarchicznego schematu adresowania, który pozwala na unikalne adresowanie
komputerów w obrębie sieci, wraz z metodą na odnajdywanie ścieżki dla danych wędrujących między sieciami. Podczas, gdy
adresowanie MAC używa „płaskiego” schematu adresowania co sprawia utrudnionym znalezienie urządzenia w innych sieciach.

Hierarchiczny schemat adresowania umożliwia przemieszczanie się informacji między sieciami wraz z metodą, która w sprawny
sposób odnajduje miejsce przeznaczenia dla tych informacji. Sieć telefoniczna jest przykładem wykorzystania hierarchicznego
adresowania. System telefoniczny używa numeru kierunkowego, który wyznacza geograficzny obszar, na którym znajduje się
wybrany abonent. Po czym kolejne trzy cyfry numeru określają lokalną centralę. A ostatnie cyfry numeru tel. jednoznacznie
reprezentują ostateczne miejsce, w którym znajduje się aparat.

Urządzenia sieciowe wymagają schematu adresowania, który pozwoli im na przesyłanie pakietów danych pomiędzy sieciami ( grupą
wielosegmentowych sieci używających tego samego typu adresowania). Rozróżniamy kilka protokołów warstw sieci z różnymi
schematami adresowania, które umozliwiaja urządzeniom na przemieszczanie danych wszędzie pomiędzy sieciami.

PODZIAŁ SIECI


Sygnalizacja świetlna kontroluje płynność ruchu drogowego. Kierowcy podejmują decyzje jak np. wybierając pas ruchu itp.
Urządzenia sieciowe również kontrolują przepływ. Warstwa sieci decyduje odnośnie wyboru ścieżki.

10.1
10.1.2 Podział i niezależność systemów

Są dwa główne powody, przemawiające za potrzebą wykorzystywania złożonych sieci. Pierwsza to rozrastanie się każdej z sieci,
drugą zaś jest wzrost liczby sieci.

background image

2


Kiedy LAN, MAN czy też WAN się rozrasta, może się wtedy okazać potrzebne dla kontroli ruchu w sieci rozbicie ich (tych sieci) na
mniejsze części zwane segmentami sieci (albo po prostu segmentami). W rezultacie sieć staje się grupą sieci, gdzie każda z nich
potrzebuje oddzielnego adresu.

Mamy wiele istniejących już sieci rozległych; rozdzielone sieci komputerowe powszechne są w biurach, szkołach, firmach i krajach.
Dogodne jest posiadanie oddzielnych sieci (czy tez niezależnych systemów, jeśli każdy z nich zarządzany jest przez pojedynczą
administrację) komunikując się z każdą z nich poprzez Internet. Jednakże, muszą one robić to z praktycznym schematem adresowania
i z odpowiednimi urządzeniami między sieciowymi. Jeśli nie, to przepływ w ruchu sieciowym może stać się poważnie zapchany i
żadna lokalna sieć jak i Internet nie będą funkcjonować.

Nawiązaniem do tej sytuacji, by zrozumieć potrzebę stosowania podziału sieci (segmentacji), może być wyobrażenie sobie systemu
dróg i liczby korzystających z nich pojazdów. Jeśli wzrośnie populacja w obszarze dróg, drogi stają się obciążone zbyt dużą liczbą
pojazdów. Sieci funkcjonują na tej samej zasadzie. Jeśli sieć się rozrasta to równoznacznie wzrasta też ruch. Jednym z rozwiązań
może być zwiększenie szerokości pasma przepustowości, jak też zwiększenie ograniczenia prędkości, albo dodanie pasów, w
przypadku dróg. Innym rozwiązaniem może być użycie urządzeń, które podzielą sieć i będą kontrolować ruch, z perspektywy dróg
mogłoby to być użycie sygnalizacji świetlnej kontrolującej ruch i jego postęp.

KOMUNIKACJA POMIĘDZY SIECIAMI



Jak mam zdobyć informacje od maszyny, która nie znajduje się w mojej sieci?

10.1
10.1.3 Komunikacja pomiędzy oddzielnymi sieciami

Internet jest zbiorem segmentów sieci, które są powiązane ze sobą w celu ułatwienia współdzielenia zasobów (informacji). Po raz
kolejny dobrym przykładem będzie tu system dróg ze swoją złożonością połączeń i rozległością, który zostały zaprojektowane tak, by
można było przemieszczać się po wielu regionach kraju i świata.

Sieci działają w podobny sposób, wraz z firmami znanymi jako Dostawcy Usług Internetowych ( Internet Service Providers – ISPs)
oferujących usługi łączenia ze sobą wielosegmentowych sieci.

INFORMACJE O WARSTWACH SIECI

Adresy reprezentują drogę fizycznych połączeń (media connetions).

WARSTWA SIECI: OKREŚLENIE ŚCIEŻKI


Zadaniem warstwy trzeciej jest znalezienie najlepszej drogi pomiędzy sieciami

10.1
10.1.4 Urządzenia sieciowe warstwy trzeciej (Layer 3)

Routery są międzysieciowymi urządzeniami funkcjonującymi na modelu OSI layer 3 (warstwie sieci). Wiążą one (routery) bądź
łączą ze sobą segmenty lub całe sieci. Przemieszczają pakiety danych pomiędzy sieciami bazującymi na informacjach warstwy 3.

Routery dokonują logicznych decyzji odnośnie najlepszej drogi do przesłania danych między sieciami i wtedy skierowania pakietów
na odpowiedni port wyjściowy i segment. Routery pobierają pakiety z urządzeń sieci lokalnej (np. stacje robocze) i bazują na
informacjach warstwy 3, puszczając je przez sieć. Podsumowując routing jest czasami oznaczany jako przełącznik w warstwie 3.

10.2 Określanie ścieżki
10.2.1 Określanie ścieżki

Określane ścieżki występuje w Warstwie 3 (warstwie sieci). Pozwala to routerowi na ocenienie możliwych ścieżek (dróg) do miejsca
przeznaczenia i na ustalenie preferowanego postępowania z pakietem. Usługi routingowe ustalając drogę poprzez sieć korzystają z
informacji o topologii sieci. Określenie ścieżki (drogi) jest procesem, którego router używa do wyboru następnego kroku (skoku) w
drodze pakietu do jego miejsca przeznaczenia. Ten proces jest też nazywany routingiem pakietów.

Określenie ścieżki (drogi) dla pakietów możemy porównać do kierowcy prowadzącego pojazd z jednego, na drugi koniec miasta.
Kierowca ma mapę, która pokazuje mu ulice którymi ma jechać by dotrzeć na miejsce. Jazda przez skrzyżowania jest krokiem

background image

3

(podjęciem decyzji gdzie skręcić – którą drogę wybrać). Podobnie router używa „mapy” pokazującej mu ścieżki (drogę) do miejsca
preznaczenia.

Routery mogą również podejmować decyzję opierając się na gęstości ruchu w sieci oraz na prędkości łączy. Tak jak kierowca może
wybrać szybszą drogę (np. autostradę), albo mniej zatłoczone, boczne uliczki.

ADRESOWANIE: SIEĆ I HOST (nadzorca)

-

adres sieci – Lokalizacja odcinka używanego przez router

-

Adres host’a – Określony port bądź urządzenie w sieci


10.2 Określanie ścieżki
10.2.2 Adresowanie warstwy sieci

Adresy sieciowe pomagają routerom w identyfikowaniu dróg (ścieżek) wewnątrz sieci. Router używa adresów sieci do
zidentyfikowania sieci, do której wędruje pakiet.

Dla niektórych protokołów warstw sieci, administrator przydziela adresy sieci według ustalonego z góry planu adresowania
międzysieciowego. Dla innych protokołów warstw sieci, adresy są, częściowo albo też całkowicie, przydzielane dynamicznie /
automatycznie. Mówiąc jeszcze o adresowaniu sieci należało by dodać, że niektóre protokoły używają pewnego rodzaju formy
nadzorczej nad tymi procesami. Rysunek pokazuje trzy urządzenia w Sieci 1 (dwie stacje robocze i router), gdzie każde z nich ma
swój unikalny adres host’a. (pokazuje on również, że router połączony jest do dwóch różnych sieci – Sieci 1 i 2).

Adresowanie występuje w warstwie sieci. Wcześniejsze nawiązania odnośnie adresowania odnosiły się do pierwszej część (numer
kierunkowy i pierwsze trzy cyfry) numeru telefonu. Pozostałe (ostatnie cztery) cyfry numeru tel. mówiły urządzeniom na centrali, o
tym, który telefon ma zadzwonić. Tak samo jest z funkcją części adresu host’a. Część adresu host’a mówi routerowi, do którego
konkretnego urządzenia w sieci ma dostarczyć pakiet.

Bez adresowania warstw sieci, router nie miał by użycia. Routery wymagają adresowania by móc zapewnić właściwe doręczanie
pakietów. Bez pewnej hierarchicznej struktury adresowania, pakiety nie byłyby w stanie wędrować pomiędzy sieciami. Porównując –
bez pewnego rodzaju hierarchicznej struktury numeracji telefonicznej, adresowania poczty czy też transportu, nie byłoby możliwe
płynne i sprawne oferowanie usług i dóbr.
Adres MAC można porównać do Twojego imienia, a adres sieci do twojego adresu pocztowego. Np. Jeśli przeniosłeś się do innego
miasta, twoje imię nie ulega zmianie (co jest oczywiste), ale Twój adres będzie wsazywał na Twoją nową lokalizację. Urządzenia
sieciowe (routery jak i również indywidualne komputery) mają oba – adres MAC jak i adres protokołu (warstwy sieci). Kiedy
fizycznie przeniesiesz komputer do innej sieci, komputer zachowa adres MAC, ale będziesz musiał przydzielić adres nowej sieci.

WARSTWY SIECI: DROGA KOMUNIKACJI

Adresy reprezentują drogę połączeń.

10.2
10.2.4 Porównanie płaskiego i hierarchicznego adresowania

Funkcją warstwy sieci jest znalezienie najlepszej drogi poprzez sieć. Do realizacji tego celu wykorzystuje ona dwóch metod
adresowania – „płaskiego” i hierarchicznego adresowania. Schemat płaskiego adresowania przydziela urządzeniom kolejny wolny
adres. Nie ma tu żadnej ideologii przeznaczonej do konstrukcji schematu adresowania. Przykładem może być system wojskowej
identyfikacji numerowej lub numerowy system identyfikacji narodzin. Adresy MAC funkcjonują w ten sam sposób. Sprzedawca
otrzymuje grupę adresów; pierwsza połowa każdego adresu przeznaczona jest dla określenia kodu dostawcy, a reszta adresu MAC
jest numerem, który został przydzielony sekwencyjnie.

System kodów pocztowych jest dobrym przykładem hierarchicznego adresowania. W systemie kodów pocztowych adres określony
jest przez lokalizację budynku poczty, a nie poprzez przypadkowe przydzielenie numeru. Schemat adresowania, którego będziesz
używał podczas trwania tego kursu jest adresowaniem Protokołu Internetowego (IP – Internet Protocol). Adresy IP mają specyficzną
strukturę i nie są przydzielane przypadkowo.

FORMAT ADRESOWANIA IP

Adres IP ma długość 32 bitów. Składa się z dwóch podstawowych części: numeru sieci i numeru hosta. Ponieważ 32 bity są niemalże
niemożliwe do zapamiętania dla większości ludzi, adresy IP pogrupowane są w 8 bitowe „paczki”, oddzielone kropkami i
reprezentowane w postaci dziesiętnej, a nie binarnej (dwójkowej). Znane jest to jako format „kropkowania dziesiętnego”.

background image

4

10.3
10.3.1

Protokół IP jest najbardziej popularną implementacją schematu hierarchicznego adresowania sieci. IP jest protokołem sieciowym,
używanym do komunikacji z Internetem. W trakcie przepływu informacji poprzez warstwę modelu OSI, dane encapsulated w każdej
warstwie. W warstwie sieci dane zawarte są wewnątrz pakietów (znane również jako datagram). IP określa formę nagłówka pakietu
IP (który zawiera adresowanie i inne informacje kontrolne), ale nie troszczy się o właściwe dane – akceptuje wszystko to, co zostanie
przekazane mu z wyższej warstwy.

Figurki 2 i 3 wyjaśniają to dokładniej.

OBSZARY WRSTWY SIECI

Pakiety / datagramy Warstwy 3 stają się danymi Warstwy 2, poczym które zamykane są w ramki (jak omówiono poprzednie).
Podobnie pakiety IP zawierają dane z wyższej warstwy plus nagłówek IP, który składa się z:

!

Wersję – iformujący o wersji aktualnie używanego IP (4 bity)

!

Długość nagłówka IP(HLEN) – informujący o długości nagłówka części danych w 32 bitowch słowach (4 bity)

!

Rodzaj usługi – określa poziom ważności, który został określony przez odpowiedni protokół wyższej warstwy (8 bitów)

!

Całkowita długość – określa długość całego pakietu IP zawierającego nagłówek i dane właściwe, w bajtach (16 bitów)

!

Identyfikacja – zawiera liczbę całkowitą, która identyfikuje aktualną część danych (16 bitów)

!

Flagi – 3 bitowe obszary, w których dwa bity kontrolują podział – jeden bit określa czy pakiety mogą zostać podzielone, a
drugi – czy pakiet jest ostatnim fragmentem z serii dzielonych pakietów (3 bity)

!

Fragment równoważący – obszar, który jest używany do pomocy w dzieleniu fragmentów części danych (16 bitów)

!

Żywotność – zawiera licznik, który stopniowo odlicza, dążąc do zera, czas błądzenia pakietu po sieci, po czym likwiduje go,
zapobiegając w ten sposób nieskończonej wędrówce pakietu (8 bitów)

!

Protokół – określający, który protokół warstwy wyższej otrzyma nadchodzące pakiety po zakończeniu procesu tworzenia IP
(8 bitów)

!

Suma kontrolna nagłówka – pomaga zweryfikować integralność nagłówka IP (16 bitów)

!

Adres źródłowy – określa nadawcę (32 bity)

!

Adres przeznaczenia – określa odbiorcę (32 bity)

!

Opcje – pozwalają IP na wspieranie różnych opcji, jak np. zabezpieczenie (zmienna długość)

!

Dane – zawierają informacje warstwy wyższej (zmienną długość max. 64 Kb)

!

Padding – dodatkowe zera dodane do tego pola w celu upewnienia się, że nagłówek IP jest zawsze wielokrotnością 32 bitów

10.3
13.3.3 Pola w nagłówkach IP odnoszące się do źródła i miejsca przeznaczenia

Adres Ip zawiera informację, które są niezbędne do kierowania pakietami poprzez sieć. Każde pole adresu źródła i miejsca
przeznaczenia zawiera 32 bitowy adres. Pole adresu źródła zawiera adres IP urządzenia, które wysłało pakiet. Pole miejsca
przeznaczenia zawiera adres IP urządzenia, które ma otrzymać pakiet.

32 BITOWY ADRES IP (dwójkowo)

10.3
10.3.4 adres IP jako 32 bitowa liczba binarna

Adres IP jest reprezentowany przez 32 bitową liczbę w postaci dwójkowej. Przypominając pokrótce, pamiętaj, że każda z
dwójkowych cyfr może przyjmować wartość „0” albo „1”. W systemie dwójkowym wartość bitu znajdującego się na prawym krańcu
(często zwanym najmniej znaczącym bitem) jest albo „0” albo „1”. Odpowiadająca wartość dziesiętna każdego bitu jest podwojeniem
poprzedniej wartości bitu poruszając się od prawej do lewej. Więc wartość dziesiętna drugiego bitu od prawej jest „0” albo „2”.
Trzeciego bitu jest „0” albo „4”, czwartego bitu „0” albo „8” itd.

Adresy IP są wyrażone jako wartości dziesiętne oddzielone kropkami – „rozbijamy” 32 bitowy adres w cztery okty (okta jest grupą 8
bitów). Maksymalna wartość dziesiętna każdej z okt wynosi 255. Największy 8 bitowy numer to 11111111. Te bity czytane od lewej
do prawej mają wartości dziesiętne: 128, 64, 32, 16, 8, 4, 2 i 1. Dodane do siebie dają nam w sumie 255.

Jaka jest wartość dziesiętna okty przedstawionej na powyższym rysunku? Jaka jest wartość bitu na lewym krańcu okty? I następnego
bitu? Ponieważ są to tylko dwa bity, wtedy wartość dziesiętna jest to 128 + 64 = 192!

CZĘŚCI SKŁADOWE ADRESU

10.3

background image

5

10.3.5 CZĘŚCI SKŁADOWE ADRESU IP

Numer sieci w adresie IP identyfikuje sieć, do której urządzenie jest przyłączone. Część adresu IP odnosząca się do hosta,
identyfikuje konkretne urządzenie w tej sieci. Ponieważ adres IP składa się z czterech okt oddzielonych kropkami, jedna, dwie, albo
trzy z tych okt mogą być użyte do identyfikacji sieci. Podobnie trzy z tych okt może być użyte do identyfikacji hosta w adresach IP.

KLASY ADRESÓW IP

Klasa „C” jest ostatnią, komercyjną klasą adresów. Z 8 bitami dla adresu hosta, czyli tylko 254 adresami przeznaczonymi dla hostów.
Najmniejsze organizacje używają klasy „C” lub kilku klas „C” adresów. Jak zobaczysz później dwa adresy zawsze są zarezerwowane:
jeden dla sieci, drugi zaś dla adresów broadcastowych (rozgłoszeniowych)

Są trzy klasy adresów IP, które mogą zostać przydzielone różnym organizacjom przez American Registry for Internet Numbers
(ARIN)(albo od organizacji ISP). Są to klasy „A”, „B” i „C”. Aktualnie „ARIN” zarezerwował adresy z klasy „A” dla rządów całego
świata (również dla kilku wielkich korporacji, jak np. Hewlett-Packard) i adresy z klasy „B”, przeznaczone dla średnich firm.
Wszyscy inni interesanci otrzymują adresy z klasy „C”.


Klasa A
Kiedy zapiszemy adres IP w systemie dwójkowym, pierwszy (na lewym krańcu) bit w adresach z Klasy A jest zawsze 0 (zero).
Przykładem adresu IP z Klasy A jest adres 124.95.44.15. Pierwsza okta 124 określa numer sieci przydzielony przez ARNI.
Wewnętrzni administratorzy sieci przydzielają pozostałe 24 bity. Prostym sposobem na to by rozpoznać czy urządzenie jest częścią
sieci z Klasy A, jest sprawdzenie czy pierwsza okta adresu IP zawiera się w przedziale od 0 – 126 (127 również zaczyna się od bitu 0,
ale zostało zarezerwowane dla specjanych celów.)

Wszystkie adresy IP z Klasy A, do identyfikacji sieci używają tylko pierwszych 8 bitów adresu. Pozostałe trzy okty mogą być użyte
do określenia hosta w danej sieci. Każda sieć używająca adresów z Klasy A może mieć przydzielonych 2 do potęgi 24-tej (2

24

) (minus

2), czyli 16,777,214, możliwych adresów IP urządzeń podłączonych do tej sieci.

Klasa B
Pierwsze 2 bity adresu z Klasy B są zawsze 10 (jeden i zero). Przykładem adresu z tej klasy może być adres IP 151.10.13.28.
Pierwsze dwie okty określają adres sieci przydzielony przez ARIN. Wewnętrzny administrator sieci przydziela (gospodaruje)
pozostałe 16 bitów. Prostym sposobem na rozpoznanie czy dany adres, jest adresem z Klasy B, jest przyjrzenie się pierwszej okcie
adresu IP, której wartości oscylują pomiędzy 128 – 191.

Wszystkie adresy IP z Klasy B używają pierwszych 16 bitów do identyfikacji sieci. Dwie pozostałe okty adresu IP mogą zostać użyte
do określenia adresów hostów w tej sieci. Każda sieć używająca adresów z Klasy B, może przydzielić do 2 do potęgi 16 (2

16

) (i

znowu minus 2), czyli 65,534, możliwych adresów IP urządzeń przyłączonych do tej sieci.

Klasa C
Pierwsze trzy bity adresu z Klasy C, zawsze mają wartość 110 (nie sto dziesięć! tylko – jeden jeden i zero). Przykładem adresu z tej
klasy może być adres IP 201.110.213.28. Pierwsze trzy okty określają adres sieci przydzielony przez ARIN. Wewnętrzny
administrator sieci ma do przydzielenia pozostałe 8 bitów adresu. Dobrym sposobem na rozpoznanie czy dany adres jest adresem z
Klasy C, jest przyjrzenie się pierwszej okcie adresu IP, której wartości w adresach z tej klasy, przyjmują wartości od 192 – 223

Wszystkie adresy IP z Klasy C do identyfikacji sieci używają pierwszych 24 bitów adresu. Jedynie ostatnia okta może być użyta do
określenia hosta (urządzenia) w sieci. Każda sieć, która używa adresów z Klasy C może przydzielić do 2

8

(minus 2), czyli 254

mżliwych adresów urządzeń przyłączonych do tej sieci.

10.4
10.4.2 Adresy IP reprezentowane dziesiętnie


Adres IP określa urządzenie w sieci jak też i sieć, do której jest ono przyłączone. By móc je łatwiej zapamiętać, adresy IP zapisujemy
zazwyczaj w postaci dziesiętnej oddzielając okty kropkami. Zatem adresy IP są czterema dziesiętnymi liczbami oddzielonymi
kropkami. Przykładem tego może być adres 166.122.23.130. Zwróć uwagę, że system dziesiętny, który wykorzystujemy tu, jest
systemem, którego używamy na co dzień.

ZAMIANA Z DWÓJKOWEGO NA SYSTEM DZIESIĘTNY

background image

6

2

(7)

2

(6)

2

(5)

2

(4)

2

(3)

2

(2)

2

(1)

2

(0)

128

64

32

16

8

4

2

1

Każde miejsce w okcie jest reprezentowane przez inna potęgę liczby 2. Tak jak podstawa dziesiętnego systemu, potęga wzrasta od
prawej do lewej.

Przykład 2 ilustruje metodę konwersji (zmiany) zapisu dwójkowego (binarnego) na dziesiętny. Przykład 3 pozwoli ci na
potrenowanie.

Przykład 4 ilustruje metodę konwersji z systemu dziesiętnego na dwójkowy. Przykład 5 pozwoli ci na potrenowanie twojego
poziomu.

Przykład:
10010000 (rozpatruj od prawej do lewej)

0 x 2

0

= 0

0 x 2

1

= 0

0 x 2

2

= 0

0 x 2

3

= 0

1 x 2

4

= 16

0 x 2

5

= 0

0 x 2

6

= 0

1 x 2

7

= 128

_____________
W sumie = 144

W tym przykładzie są: 0 wartość potęgi 2

0

; 0 wartość 2

1

; 0 wartość 2

2

; 0 wartość 2

3

; 1 wartość 2

4

; 0 wartość 2

5

; 0 wartość 2

6

i 1

wartość 2

7

. Nie ma więc krotności pierwszej, drugiej, czwartej, ósmej, jest szesnasta, nie ma trzydziestej drugiej, sześćdziesiątej

czwartej i mamy sto dwudziestą ósmą. Dodane do siebie wartości występujące, dają nam w sumie 144, zatem dwójkowy zapis
10010000 odpowiada dziesiętnej liczbie 144.

10.4
10.4.4

Przy zamianie wartości adresu IP z postaci dziesiętnej na postać dwójkową musisz pamiętać o dziesiętnych wartościach każdego z 8
bitów w każdej z okt. Zaczynając od bitu znajdującego się na lewym krańcu okty. Zaczynając od wartości 128 dzielimy ją przez dwa
za każdym razem kiedy, przesuwamy się o 1 bit w prawo, dążąc do wartości równej jeden po prawej stronie okty.. Zamiana poniżej
ilustruje konwersję tylko pierwszej okty.

Przykład:
Konwersja pierwszej okty adresu 192.57.30.224 do postaci dwójkowej.

128 +64 +0 +0 +0 +0 +0 +0

=

192

2

7

2

6

2

5

2

4

2

3

2

2

2

1

2

0

1 1 0 0 0 0

0 0

=

11000000



Pierwszym krokiem jest znalezienie wartości na lewym krańcu i ustalenie czy jest ona większa od 128. W naszym przypadku (192)
jest większa. Więc umieszczamy 1 na pierwszej pozycji i odejmujemy 128 od 192. Wynik to 64. Wartość następnego bitu to 64, co
odpowiada wynikowi odejmowania, więc ten bit również będzie miał wartość 1. Odejmujemy 64 od 64. Wynik to zero, zatem
pozostałe bity będą zorowe. I dla pierwszej okty otrzymujemy wartość binarną w postaci 11000000.

Ćwiczenie:
Zamień pozostałe okty adresu IP (57, 30, 224) na postać binarną.

background image

7

10.4
10.4.5 Zamiana adresu IP z postaci binarnej na postać dziesiętną


Do zamiany adresu IP z postaci binarnej na dziesiętną, użyjemy odwrotnej metody jak używaliśmy do konwersji zapisu dziesiętnego
na dwójkowy.

Przykład:
Zamień pierwszą oktę binarnego adresu IP
10101010.11111111.00000000.11001101 na postać dziesiętną „kropkowaną” (oddzielając okty kropkami).

1 0 1 0 1 0 1 0

2

7

2

6

2

5

2

4

2

3

2

2

2

1

2

0

128

0

32

0

8

0

2

0

= 128 + 32 + 8 + 2 = 170



By zamienić adres IP na postać dziesiętną, zaczynamy od bitu skrajnie lewego w (konwertowanej) okcie. Jest to 1. Jak już wiesz
wartość bitu na tej pozycji to 128, więc wartość dziesiętna zaczyna się od 128. Następna wartośc bitu to 0 więc go omijasz. Trzeci bit
to 1; każdy bit na tej pozycji ma wartość 32; więc dodajesz 32 do 128 i otrzymujesz 160. Czwarty bit to 0 - omijamy go. Piąty bit jest
1 (jedynką), co oznacza że musisz dodać jego wartość (8) do 160, otrzymując nową sumę 168. Szósty bit to zero, więc jak poprzednie
o tych wartościach – omijamy. Siódmy bit to 1, co oznacza, że musisz dodać 2 do aktualnej sumy 168, co nam da 170. No i został
nam ostatni, ósmy bit, który jest 0 więc go omijamy.

ZAREZERWOWANE ADRESY IP

10.5 Zarezerwowane przestrzenie adresowe
10.5.1 Cel identyfikatorów sieci i adresów broadcastowych.

Jeśli twój komputer chce komunikować się z innymi maszynami w sieci, to nie będziesz raczej w stanie spisać adresów IP każdego
urządzenia w sieci. Możesz spróbować przypisać dwa adresy, zaznaczając, że chcesz łączyc się z urządzeniami z zakresu numerów,
ale to również, byłoby mało poręczne. Jest jednak na to krótsza metoda.

Adresy IP, które kończą się binarnym 0 dla host’ów są zarezerwowane dla adresów sieci (zwane czasami adresami drutowymi). Więc
dla przykładu adres sieci z Klasy A, 113.0.0.0 jest adresem IP sieci zawierającej hosta o adresie 113.1.2.3. Router używa adresów IP
sieci, kiedy kieruje dane do Internetu. Kiedy dla przykładu adres sieci IP z Klasy B 176.10.0.0 jest adresem sieci.

Liczby dziesiętne wypełniające pierwsze dwie okty w adresie sieciowym z Klasy B, są przydzielone do numerów sieci. Dwie ostatnie
okty zawirają zera, ponieważ te 16 bitów okeśla numery (liczbę) host’ów, i są używane przez urządzenia podłączone do sieci. Adres
IP z przykładu (176.10.0.0) jest zarezerwowany jako adres sieci. Nigdy nie zostanie użyty jako adres urządzenia przyłączonego do tej
sieci. 2

Jeśli chcesz przesłać dane do wszystkich urządzeń w sieci, będziesz potrzebowal adresu broadcas`towego (rozgłoszeniowego).
Broadcast występuje kiedy źródło wysyła dane do wszystkich urządzeń w sieci. By zapewnić, że wszystkie urządzenia w sieci zwrócą
uwagę na przekaz, nadawca musi użyć docelowego adresu IP, który wszyscy będą mogli rozpoznać i odebrać. Broadcastowy adres IP
kończy się binarnie jedynkami (1) w całej części adresu hosta (maszyny – obszar adresu określający urządzenie w sieci).

Dla sieci w przykładzie (176.10.0.0), gdzie ostatnie 16 bitów stanowi obszar host’a (czy też część adresu określająca urządzenie),
przekaz, który będzie wysłany do wszystkich urządzeń w tej sieci powinien zawierać adresy docelowe z 176.10.255.255 (gdzie 255
jest wartością dziesiętną okty zawierającej binarnie 11111111).

10.5 Zarezerwowane przestrzenie adresowe
10.5.2 Identyfikator sieci

Ważne jest zrozumienie znaczenia części adresu IP określającego sieć – identyfikator sieci- Network ID. Hosty w sieci mogą
komunikować się bezpośrednio, jedynie z urządzeniami, które mają ten sam ID sieci (identyfikator sieci). Mogą dzielić fizyczne
zasoby, ale jeśli mają różne adresy sieci, zazwyczaj nie mogą komunikować się ze sobą – chyba że jest inne urządzenie, które może
połączyć ze sobą te sieci.

10.5
10.5.3 Odnośnie ID sieci

background image

8


Kod pocztowy i ID sieci są dosyć podobne do siebie, jeżeli chodzi o spełniane funkcje. Kod pocztowy umożliwia poczcie na
bezpośrednie doręczenie twojej korespondencji do twojego lokalnego urzędu pocztowego. Skąd, listonosz dociera do ulicy, aż do
właściwego odbiorcy. ID sieci umożliwia routerowi umieszczenie pakietu we właściwym segmencie sieci. ID hosta pomaga routerowi
z adresami ramki warstwy 2 (zawartymi w pakiecie) na określenie hosta w sieci.

ADRESY BROADCASTOWE (ROZGŁOSZENIOWE)

Spojrzenie na wszystkie urządzenia
Umieszczone w każdej skrzynce mail’owej, do wglądu dla każdego

10.5
10.5.4 Analogia do adresów broadcastowych.

Adresy broadcastowe są adresami, które mają same jedynki w części adresu określającej host’a. Jeśli wyślesz pakiet broadcastowy
(rozgłoszeniowy) do sieci, to wszystkie urządzenia w tej sieci zauważą ten fakt. Dla przykładu, w sieci z ID 176.10.0.0, adres
broadcastowy, który dotrze do wszystkich urządzeń, to 176.10.255.255.

Adres broadcastowy jest porównywalny z pocztą masową (reklamy, foldery). Kod pocztowy kieruje pocztę w odpowiedni region, i
jeśli adres broadcastowy to „Aktualny Mieszkaniec” (czyli każdy mieszkaniec przynależący do tej poczty), powoduje to doręczenie
poczty pod wszystkie adresy. Adresy broadcastowe IP, używają tej samej koncepcji. Numer sieci wyznacza segment, a reszta adresów
mówi każdemu IP host’a w tej sieci, że to jest wiadomość broadcastowa, i że każde urządzenie musi dostrzec tą wiadomość. Każde
urządzenie w sieci rozpoznaje swój własny adres IP tak, jak również i sieć rozpoznaje, swój adres w adresie broadcastowym.

PRÓBKI BITÓW ADRESU IP
10.5 Zarezerwowane przestrzenie adresowe
10.5.5 Znaczenie host’ów dla klas adresów IP


Każda klasa sieci zezwala na stałą liczbę host’ów. W Klasie A, sieć ma przydzieloną pierwszą oktę, pozostawiając pozostałe trzy okty
(24 bity) na przydzielenie do host’ów. Maksymalna liczba host’ów, w Klasie A, to 2

24

(minus 2: zarezerwowane adresy sieci i

broadcastowy), czyli 16,777,214 host’ów (urządzeń).

W Klasie B, sieć ma przydzielone dwie pierwsze okty, pozostawiając dwie ostatnie (16 bitów) na przydzielenie ich host’om.
Maksymalna liczba host’ów, w Klasie B, to 2

16

(minus 2), czyli 65,534 host’ów.


W Klasie C, sieć ma przydzielone trzy pierwsze okty. Pozostawiając ostatnią oktę (8 bitów) do przydzielenia host’om, więc
maksymalna liczba host’ów to 2

8

(minus 2), czyli 254 host’ów.


Zapamiętaj, że pierwszy adres w każdej sieci jest zarezerwowany dla adresu aktualnej sieci (czy też numerowi sieci), a ostatni adres w
każdej sieci jest zarezerwowany jako broadcastowy.

ADRESOWANIE BEZ PODSIECI



Świat zewnętrzny widzi naszą sieć jako pojedynczą sieć i nie ma żadnych szczegółowych informacji o jej wewnętrznej strukturze. To
pomaga w utrzymaniu tabel routingu (kierowania) małymi, ponieważ reszta świata potrzebuje jedynie znać jeden numer sieci by do
nas dotrzeć.

10.6 Podstawy podsieci
10.6.1 Klasyczne adresowanie IP



Administratorzy sieci muszą czasami podzielić sieci, szczególnie te duże, na mniejsze. Te małe sieci, powstałe w skutek podziału,
nazywamy podsieciami i umożliwiają na elastyczne ich adresowanie.

Podobnie część adresu określająca host’a w Klasi A, B i C, adresy podsieci przydzielane są lokalnie, zazwyczaj przez administratora
sieci. Również, jak pozostałe adresy IP, każdy z adresów podsieci jest unikalny.

PODSIECI I MASKI PODSIECI

background image

9



ROZWIĄZANIE:
Stwórz inną sekcję w adresach IP nazwaną podsiecią.

SIEC – PODSIEC – HOST

JAK ???

Używając maski podsieci !!!

Adresy podsieci zawierają część odnoszącą się do sieci, z Klasy A, B czy też C, plus części odnośnie podsieci i host’a. Pola części
odnoszące się do podsieci i host’a są tworzone dla całej sieci z oryginalnej (pierwotnej) części hosta’. Zdolność do decydowania, jak
podzielić oryginalną część adresu host’a w nową podsieć i host’a, daje elastyczną możliwość administratorowi sieci. Do stworzenia
adresu podsieci, administrator sieci zapożycza bity z oryginalnej części adresu host’a i przeznacza je na części określające podsieć.

Przykład 2 i 3 ilustruje hierarchiczną naturę adresowania podsieci.

Do stworzenia adresu podsieci, administrator zapożycza bity z części host’a i wyznacza je na określenie podsieci. Minimalna liczba
bitów, które mogą być zapożyczone to 2. Jeśli zapożyczysz tylko jeden bit, do utworzenia podsieci, wtedy otrzymasz jedynie numer
sieci - .0 sieć – i numer broadcastowy - .1 sieć. Maksymalna liczba bitów, które możesz zapożyczyć, może być dowolną liczbą
zostawiając chociaż dwa bity dla numeru host’a. 4 W tym przykładzie adresów IP z Klasy C, bity z części host’a, dla podsieci zostały
zapożyczone.

PO CO PODSIEĆ ?

Urządzenia mogą transmitować jedynie wtedy, kiedy nic nie jest wysyłane po łączu.
10.6
10.6.3 Cel tworzenia podsieci


Głównym powodem dla używania podsieci jest zredukowanie rozmiaru domen broadcastowych. Informacje broadcastowe
(rozgłoszeniowe) wysyłane są do wszystkich host’ów w sieci albo podsieci. Kiedy transmisja ta zaczyna pochłaniać zbyt duże pasmo
transmisji, administratorzy sieci mogą postanowić redukcję rozmiaru domeny broadcastowej.

MASKA PODSIECI

11111111.11111111.11110000.00000000

16 BITÓW DLA SIECI
16 BITÓW DLA HOST’A

!

Długość – 32 bity

!

Podzielone na cztery okty

!

Części sieci i podsieci – 1 (jedynki)

!

Część host’a – 0 (zera)


10.6
10.6.4 Maska podsieci

Maska podsieci (formalna nazwa: rozszerzony prefiks sieci), mówi urządzeniom sieciowym, która część adresu mówi o adresie sieci,
a która o adresie hosta. Maska podsieci ma długość 32 bitów i składa się z czterech okt tak jak adres IP.

Do ustalenia maski podsieci dla adresów IP konkretnej podsieci postępuj zgodnie z poniższym opisem. (1) Wyraź adresy IP podsieci
w postaci binarnej. (2) Zastąp bity części określających sieć i podsieć w adresie samymi jedynkami. (3) Zastąp część adresu
określającą host’a samymi zerami. (4) Jako ostatni krok pozostaje ci zamienić otrzymany zapis na postać dziesiętną („kropkowaną”).

Info: Rozszerzony prefiks sieci zawiera numery sieci Klasy A, B lub C, plus część określająca podsieć (numer podsieci), zostało to
użyte do rozszerzenia informacji kierowania (która jest inaczej - numerem sieci).

10.6
10.6.5 Operacje logiczne: AND, OR i NOT (algebra Boolea)

background image

10


Termin „operacje” w matematyce oznacza zasady definiujące, jak jedna liczba odnosi się do innej. Operacje na liczbach dziesiętnych
to dodawanie, odejmowanie, mnożenie i dzielenie. Są powiązane ze sobą, ale różne, od operacji na liczbach dwójkowych.
Podstawowymi operacjami Boolea są AND, OR i NOT.

!

AND jest jak mnożenie

!

OR jest jak dodawanie

!

NOT zamienia 1 na 0, a 0 na 1


FUNKCJA AND

10.6
10.6.6 Wykonywanie operacji AND

Najniższy adres IP sieci zalicza się do numeru sieci (numer sieci plus 0 w całej części host’a). Stosuje się to też odnośnie podsieci:
najniższy z adresów IP jest adresem podsieci.

Żeby kierować pakietami, router musi najpierw ustalić docelowy adres sieci/podsieci poprzez wykonanie operacji logicznej AND
używając adresu host’ docelowego (odbiorcy pakietu) i maski podsieci. W rezultacie otrzymamy adres sieci / podsieci.

W przykładzie, router otrzymał pakied od host’a 131.108.2.2 – i używając operacji AND dowiedział się, że ten pakiet powinien
dotrzeć do podsieci 131.108.2.0. Proces ten (AND) wyjaśniony jest w Lab 10.6.6.

MASKA PODSIECI
Użyj bitów host,a, zaczynając od bitu

ADRESY PODSIECI

Adresy podsieci tworzone z „zapożyczonych” bitów z części host’a i określa się je jako część (w adresi IP) podsieci. Możemy
wykorzystać (pożyczyć), każdą liczbę bitów pod warunkiem, że zostawimy chociażby 2. Te dwa bity są zarezerwowane dla adresów:
sieci i broadcastowego o czym mówiliśmy już wcześniej. Ilustracja prezentuje Klasę B adresów z zapożyczonymi ośmioma bitami.

10.7
10.7.1 Zakres bitów potrzebnych do stworzenia podsieci


Aby utworzyć podsieć, musisz poszerzyć część adresów kierujących. Internet zna twoją sieć jako całość, identyfikowaną adresem z
Klasy A, B lub C, którego 8, 16 lub 24 bity są bitami kierującymi (numerami sieci). Część (adresu) podsieci stanie się dodatkowymi
bitami kierującymi, i w taki sposób routery wewnątrz twojej organizacji mogą rozpoznać różne lokalizacje czy też podsieci wewnątrz
całej sieci.

1. Pytanie: W adresie 131.108.0.0, które bity są bitami kierującymi (naprowadzającymi)?

Odpowiedź: 131.108 – Jest 16 bitów numeru sieci z Klasy B.

2. Pytanie: Do czego użyte są pozostałe dwie okty (16 bitów) adresu 131.108.0.0?
Odpowiedź: Więc, o ile Internet wie, jest tylko 16 bitów określających host’a ponieważ jest to adres z Klasy B – czyli 16 bitów
numeru sieci i 16 bitów numeru host’a.

3. Pytanie: Która część adresu 131.108.0.0 mówi nam o część podsieci?
Odpowiedź: Kiedy decydujesz się na utworzenie podsieci, musisz podzielić orgyginalną część host’a (16 bitów w przypadku Klasy
B) na dwie części – Część podsieci i część host’a. Zalecane jest „pożyczenie” bitów z części host’a do utworzenia części (adresu)
podsieci. Inne sieci w Internecie nie interesuje to – patrzą one na adres tak samo – wszystkie one tak naprawdę widzą numer sieci z
Klasy A, B lub C i wysyłają pakiety do tych miejsc. Minimalna liczba bitów, które możemy „pożyczyć” to 2, bez względu na to czy
pracujesz w sieci w Klasie A, B czy C

1

, ponieważ co najmniej 2 bity muszą zostać, dla numerów host’ów, maksymalna liczba zależy

od klasy adresów.

Pole (część określająca) podsieci zawsze znajduje się tuż za częścią okrślającą numer sieci. Tak więc zapożyczane bity muszą być
pierwszymi n bitami domyślnej części hosta, gdzie n jest żądanym rozmiarem nowej części podsieci.

Maska podsieci jest narzędziem używanym przez router do określenia, które bity są bitami routingowymi (kierującymi), a które są
bitami hosta. 2 3

background image

11

1

Poprzednie standardy nie uwzględniały użycia podsieci otrzymywanych z pożyczenia 1 (jednego) bitu ( z tylko jednym bitem

podsieci, część adresu mówiąca o podsieci mogła mieć tylko dwie wartości: podsieć 0 jest częścią adresów sieci, a podsieć 1 byłaby
częścią adresów broadcastowych sieci) – mimo że, wiele urządzeń aktualnie wspiera podsieci uzyskane przez pożyczenie jednego
bitu, jest powszechną praktyką unikanie robienia tego by zapewnić kompatybilność ze starszymi urządzeniami; tak więc my
zalecamy, abyś zawsze „pożyczał” co najmniej 2 (dwa) bity.

2

Podobnie, jeden bit części hosta pozwoli jedynie na hosta 0, który jest częścią adresów sieci i na hosta 1, który jest częścią adresów

broadcastowych, zostawiając 0 ważnym adresom hosta.
MASKOWANIE PODSIECI



135.5.0.0


255.255.255.0



SIEĆ


10000010 00000101


11111111 11111111



PODSIEĆ

00000000


11111111




HOST

00000000


11111111







10.7 TWORZENIE PODSIECI
10.7.2 Określenie rozmiaru maski podsieci



Maska podsieci korzysta z tego samego formatu co adresy IP. Mają one 32 bitów długości i są podzielone na
cztery okty, zapisane w formacie dziesiętnym oddzielone kropkami. Maska podsieci zawiera same jedynki na
pozycjach bitów sieci (zależnie od Klasy sieci) i same zera na pozostałych pozycjach oznaczających część
adresu hosta.

Dla przykładu, jeśli nie pożyczysz żadnego bitu, wtedy maska podsieci Klasy B będzie 255.255.0.0, co jest
zapisane w postaci dziesiętnej, co jest równoznaczne z jedynkami na 16 bitach odpowiadający adresowi sieci z
Klasy B.

Jeśli zostanie pożyczone 8 bitów, maska podsieci będzie zawierała dodatkowe 8 jedynek i przyjmie wartość
255.255.255.0.

Dla przykładu. Jeśli maska podsieci 255.255.255.0 zostanie skojarzona z adresem 130.5.2.144 z Klasy B (8
bitów pożyczonych na podsieć), to router będzie wiedział, że pakiet ma być skierowany do podsieci 130.5.2.0,
zamiast do sieci 130.5.0.0 „1”

Innym przykładem może być adres z Klasy C 197.15.22.131, z maską podsieci 255.255.255.224. Przy wartości
224 w ostatniej okcie (11100000 binarnie), 24 bity części sieci z Klasy C zostały powiększone o 3, tworząc w
sumie 27 bitów. 131 w ostatniej okcie prezentuje teraz trzeci użyteczny adres host`a w podsieci 197.15.22.128
[2]. Routery w Internecie (które nie znają maski podsieci) będą jedynie troszczyć się o transport do sieci Klasy C
197.15.22.0, gdzie routery wewnątrz sieci, znające maskę podsieci, będą szukać na 27 bitach, by podjąć decyzję
o dalszym kierowaniu.

4 BITY PODSIECI

0000
0001
0010
0011
0100
0101
0110
0111

ROZSZERZONY PREFIKS SIECI

(Maska Podsieci)

background image

12

1000
1001
1010
1011
1100
1101
1110
1111

10.7
10.7.3


Ilekroć pożyczasz bity z części host’a, ważne jest zanotowanie liczby dodanych podsieci, które będą utworzone
za każdym razem kiedy pożyczysz jeszcze jeden bit. Nauczyłeś się już, że nie można pożyczać tylko jednego
bitu; możesz pożyczyć najmniej 2 bity.

Pożyczając 2 bity tworzysz cztery ewentualne podsieci (2

2

) (ale musisz zawsze pamiętać, że są dwie podsieci

zarezerwowane / nie używalne). Za każdym razem pożyczając kolejny bit z części host’a, liczba tworzonych
podsieci wzrasta o potęgę 2 (x

2

).


Osiem możliwych podsieci utworzonych przez pożyczenie 3 bitów jest równe 2

3

(2 x 2 x 2). Szesnaście

możliwych podsieci utworzonych z pożyczonych 4 bitów jest równe 2

4

(2 x 2 x 2 x 2). Na tych przykładach

łatwo zauważyć, że kiedy pożyczamy z części hosta kolejny bit liczba uzyskanych w ten sposób podsieci
podwaja się.

1. Pytanie: Ile bitów zostanie pożyczone (jak długie jest pole podsieci) dla sieci Klasy B używającej

maski podsieci 255.255.240.0?
Odpowiedź: Pierwsze dwie okty maski (255.255) odpowiadają 16 bitom numeru sieci Klasy B.
Pamiętaj, że część podsieci reprezentowana jest przez wszystkie dodane jedynki znajdujące się za
tym. Czyli numer dziesiętny 240 to 11110000 dwójkowo (binarnie) i teraz widzisz, że używasz do
tego 4 bitów – by określić częścć podsieci.


2. Pytanie: Ile jest możliwych podsieci, kiedy pożyczone jest 4 bity na część podsieci?

Odpowiedź: Zaczynasz od znalezienia najmniejszej 4 bitowej liczby –0000 – wtedy szukasz
największej czterobitowej – 1111 (15). Więc możliwych podsieci jest od 0 do 15, czyli 16 podsieci.
Jednakże wiesz, że nie możesz użyć podsieci 0 (jest to część adresu sieci) i nie możesz również
użyć podsieci 15 (1111) (adres broadcastowy – rozgłoszeniowy). Więc te 4 bity części podsieci
daje na 14 użytecznych podsieci.






10.7 Tworzenie podsieci
10.7.4 Praca na hostach poprzez podsieć

Za każdym razem, kiedy pożyczasz 1 bit z części hosta, zmniejsza się o jeden bit, w części hosta, liczba
możliwych do wykorzystania numerów dla hostów. Ściślej, za każdym razem pożyczając kolejny bit z części
hosta, liczba adresów hosta, które możesz wykorzystać (przypisać) zmniejsza się o drugą potęgę (czyli tnie na
pół).

By pomóc ci zrozumieć jak to działa, użyj adresu z Klasy C jako przykładu. Jeśli nie ma tu żadnej maski
podsieci, to wszystkie 8 bitów ostatniej okty wykożystane są przeż część hosta. Zatem mamy 256 (2

8

)

ewentualnych adresów, możliwych do przypisania hostom (254 użytecznych adresów, po odjęciu 2, których jak
wiesz nie możesz użyć). Teraz wyobraź sobie, że ta sieć z Klasy C jest podzielona na podsieci. Jeśli pożyczysz 2
bity z domyślnych 8 bitów części hosta, to częśc hosta zmniejszy się w swym rozmiarze do 6 bitów. Jeśli
wypiszesz wszystkie możliwe kombinacji zer i jedynek, które mogą wystąpić na tych sześciu bitach, odkryjesz,
że w sumie liczba możliwych hostów, które mogą być przydzielone do każdej z podsieci, zmaleje do 64 (2

6

).

Liczba użytecznych numerów hosta zostanie zmniejszona do 62.

background image

13

W tej samej sieci Klasy C, jeśli pożyczysz 3 bity, rozmiar części hosta zmaleje do 5 bitów i w sumie liczba
hostów, które mogą być przydzielone do każdej z podsieci zmniejszy się do 32 (2

5

). Liczba użytecznych

numerów hosta zmaleje do 30.

Liczba możliwy adresów hosta, które mogą być przydzielone do podsieci jest powiązana (zależna) z liczbą
podsieci, które zostały utworzone. W sieci Klasy C, dla przykładu, jeśli zastosujemy maskę podsieci
255.255.255.225, to 3 bity (224 = 11100000) zostałoby pożyczone z części hosta . Utworzone użyteczne
podsieci to 6 (8 minus 2), każda mająca 30 (32 minus 2) użytecznych adresów hosta.

Ćwiczenie
Podziel ostatnią oktę na dwie części: część hosta i część podsieci. Jeśli mamy 32 możliwe adresy hosta, które
mogą być przydzielone do każdej podsieci, wtedy ich adresy IP zawrą się w przedziale tych liczb (ale pamiętaj o
2 nie wykorzystywanych adresach hosta w każdej podsieci !).

W sieci Klasy C 199.5.12.0 z maską podsieci 255.255.255.224, do której podsieci będzie należał host
199.5.12.97? (wskazówka: 97 = 01100001 binarnie)

A. podsieć 0?
B. Podsieć 1?
C. Podsieć 2?
D. Podsieć 3?
E. Podsieć 4?
F. Żadna z powyższych?

PRZYKŁAD ROZPLANOWANIA PODSIECI W KLASIE B

!

Adres podsieci = 172.16.2.0

!

Przedział adresów hosta = 172.16.2.1 – 172.16.2.254

!

Adres broadcastowy (rozgłoszeniowy) = 172.16.2.255

!

Osiem bitów podsieciowych

MASKA PODSIECI Z PODSIECIAMI

Numer sieci z rozszerzony przez 7 bitów

10.7
10.7.5 OPERRACJA BOOLEA „AND”


Jak już wcześniej poznałeś, najniższym numerycznie adresem w sieci IP jest adres sieci (numer sieci plus 0 w
całej części hosta). Dotyczy to również podsieci; najniższy numerycznie adres jest adresem podsieci.


Ażeby kierować pakietami danych, router musi najpierw ustalić adres przeznaczenia – sieci / podsieci. By to
zrealizować, router wykonuje logiczna operację AND używając adresu IP hosta docelowego i maski podsieci dla
tej sieci.

Wyobraź sobie, że masz sieć w Klasie B o numerze 172.16.0.0. Po ocenieniu potrzeb tej sieci, postanawiasz
pożyczyć 8 bitów w celu utworzenia podsieci. Jak już wcześniej się nauczyłeś, kiedy pożyczasz 8 bitów z sieci
w Klasie B, to maska podsieci to 255.255.255.0 [1]

Ktoś spoza sieci wysyła dane pod adres IP 172.16.2.120. By zdecydować gdzie dostarczyć dane, router
wykonuje operację AND adresu tego IP z maską podsieci. Kiedy dwie liczby poddane są takiej operacji to w
wyniku część hosta zawsze będzie 0. To co jest po lewej to numerem sieci, wliczając podsieć. W ten sposób
dane wysyłane są do podsieci 172.15.2.0, i jedynie ostatni router zauważa, że pakiet powinien być dostarczony
do 120-go hosta w tej podsieci.

Teraz wyobraź sobie, że masz tą samą siec 172.16.0.0. Jednak tym razem postanawiasz pożyczyć tylko 7 bitów
na część podsieci. Binarnie maska dla tej podsieci będzie 11111111.11111111.11111110.00000000. Jak będzie
to wyglądało w zapisie dziesiętnym?

background image

14

I znowu, ktoś spoza sieci wysyła dane do hosta 172.16.2.120. W celu określenia, gdzie dane powinny dotrzeć,
router ponownie wykonuje operacje AND tego adresu z maską podsieci. Jak poprzednio, kiedy dwa numery
poddane są takiej operacji, wynikiem części hosta jest 0. Więc jaka jest różnica w tym drugim przykładzie?
Wszystko wygląda tak samo jak dziesiętnie. Różnica jest w liczbie możliwych podsieci i liczbie hostów w
każdej z nich. Możesz to jedynie zauwazyć porównując dwie rożne maski podsieci. [2]

Z siedmioma bitami w części podsieci, może być jedynie 126 podsieci. Ile hostów może być w każdej z nich?
Jak długa jest część hosta? Z dziewięcioma bitami dla numeru hosta, może być 510 hostów w każdej ze 126
podsieci.

1

Dwie grrafiki na tej stronie przedstawiaja coś czego nauczyłeś się dużo wcześniej – alternatywne sposoby

wyrażania maski podsieci. Nauczyłeś się, że jedynki w masce reprezentują bity kirujące (routingowe) – sieć plus
podsieć. 255.255.255.0 mówi nam, że mamy w sumie 24 bity routingowe. Czasem jest to przedstawiane przez
adres IP z „/24”, czyli 131.108.3.1 /24 – mówi nam to, to samo co dłuższa maska podsieci.

ADRESOWANIE WARSTW

!

Router dzieli podsieci i sieci

!

Router określa strukturę wewnątrz sieci

!

Logiczne adresowanie powinno

10.7
10.7.6 Konfiguracja IP na diagramie sieci

Kiedy konfigurujesz routery, musisz połączyć każdy interfejs z innym segmentem sieci. Każdy z tych
segmentów stanie się oddzielną podsiecią.[1] Musisz wyznaczyć adresy z każdej podsieci by przypisać go do
interfejsu routera połączonego z tą podsiecia. Każdy segment sieci – faktyczne przewody i połączenia – musi
mieć inny numer sieci / podsieci. Ilustracja [2] przedstawia jak może wyglądać diagram sieci używając sieci
Klasy B podzielonej na podsieci.

KLASA C

10.7
10.7.7 Schematy Hosta / Podsieci


Jedną z decyzji, które musisz podjąć, kiedy tworzysz podsieci, jest wyznaczenie optymalnej liczby podsieci i
hostów (PAMIĘTAJ: Liczba podsieci wymaga po kolei wyznaczenia liczby możliwych hostów. Dla przykładu,
jeśli pożyczysz 3 bity z sieci w klasi C, jedyni 5 bitów pozostanie dla hostów).


Nauczyłeś się już, że nie możesz wykorzystać pierwszej i ostatniej podsieci. Nie możesz również wykorzystać
pierwszego i ostatniego adresu w każdej z podsieci – jeden jest adresem broadcastowym podsieci, a drugi jest
częścią adresu sieci. Kiedy tworzysz podsieci, tracisz kilka potencjalnych adresów. Z tego powodu,
administratorzy sieci muszą skupić szczególną uwagę na procent adresów, które mogą przepaść kiedy tworzy się
podsieci.

Przykład:
Jeśli pożyczysz 2 bity z sieci w Klasie C, stworzysz 4 podsieci, każda z 64 hostami. Jedynie dwie z tych podsieci
mogą być wykorzystane z jedynie 62 hostami w każdej z nich, zostawiając 124 użytecznych hostów z 254, które
były możliwe przed wyborem korzystania z podsieci. Oznacza to, że tracisz 51% swoich adresów.

Tym razem wyobraź sobie, że pożyczasz 3 bity. Masz teraz 8 podsieci, z których jedynie 6 jest użytecznych z
trzydziestoma użytecznymi hostami w każdej z nich. Daje ci to w sumie 180 użytecznych hostów z 254, ale tym
razem tracisz jedynie 29% swoich adresów. Kiedykolwiek tworzysz podsieci, musisz wziąć pod uwagę
rozrastanie się sieci i procent strat adresów przy ich tworzeniu.

PRYWATNE PRZESTRZENIE ADRESOWE

10.7
10.7.8 Adresy prywatne

background image

15


W każdej z klas adresów IP są pewne adresy, które nie są przydzielane. Te adresy nazywane są adresami
prywatnymi
. Prywatne adresy mogą być używane przez hosty, które używają tłumaczenia adresów sieciowych
(network adresses translation) (NAT), albo serwer proxy, do łączenia się z siecią publiczną; albo przez hosty,
które wcale nie łączą się z Internet’em.

Wiele aplikacji wymaga łączności wewnątrz jednej sieci i nie potrzebują zewnętrznych połączeń. W obszernych
sieciach, często używa się TCP/IP, nawet kiedy nie potrzebne jest połączenie warstwy sieci z zewnętrznym
obszarem. Banki są dobrym tego przykładem. Mogą wykorzystywać TCP/IP do łączenia się z bankomatami
(ATM – Automatic Teller Machine). Te urządzenia nie łączą się z siecią publiczną, więc adresy prywatne są dla
nich idealne. Prywatne adresy mogą również być wykorzystane w sieciach, gdzie nie ma wystarczającej liczby
adresów publicznych.

Adresy prywatne mogą być razem używane z serwerem NAT. Obojętnie, czy serwer NAT czy proxy stanowią
połączenie ze wszystkimi hostami w sieci, która ma względnie kilka możliwych adresów publicznych. W
porozumieniu, każda trasa z adresem docelowym wewnątrz zakresu adresów prywatnych NIE BĘDZIE
kierowana do Internetu.

Podsumowanie
Ten rozdział omawiał kierowanie (routing) i adresowanie odnosząc się do warstwy sieci modelu OSI. Nauczyłeś
się o:

!

Funkcjach wewnątrzsieciowych warstwy sieci włączając w to adresowanie i wybór najlepszej ścieżki
dla dostarczenia danych

!

Są dwie metody adresowania: płaska i hierarchiczna

!

Są trzy klasy adresów IP, które organizacje mogą otrzymać od InterNIC: Klasy A, B i C.

!

InterNIC zarezerwował adresy klasy A dla rządów całego świata, Klasa B dla średnich organizacji i
firm i Klasę C dale pozostałych chętnych.

!

Zapisany w postaci binarnej pierwszy bit adresu klasy C jest zawsze 0

!

Pierwsze dwa bity adresów Klasy B to zawsze 10, a trzy pierwsze bity adresu z Klasy C to zawsze 110

!

W celu zapewnienia dodatkowej swobody (elastyczności) administratorom sieci, sieci ---szczególnie te
duże--- są często dzielone na mniejsze zwane podsieciami

!

Podsieci są wykrywane wewnątrz sieci za pomocą masek oznaczonych jako maski podsieci


W następnym rozdziale, poznasz jak urządzenia kierują protokołami operując na warstwie sieci.


Wyszukiwarka

Podobne podstrony:
R10 Gleba I
R10 Gleba I
Datasheet QS10 241 C1
C1 R6 OK
C1 BramkaNAND
c1 (5)
C1 Techniki mikroprocesorowe sprawozdanie
C1 2
cwiczenie C1
i love polish, c1 dzwiecznebezdzwieczne
Lacznica C1 Kotliska
C1 oral exam set 2 mock 2
WNIOSEK C1 , OŚ, sem II 1 SOWiG, Systemy Finansowania Ochrony Środowiska w Polsce, Projekt SFOŚwP
Datasheet QT20 241 C1
plex c1 en lzt 101 1279 r7a M5DZGPRAMMEDT6LYUYAYBVE2VK5OFZVG7X67AUY
CILS livello tre C1 dicembre 20 Nieznany
Eksploatacja c1 mechanika

więcej podobnych podstron