Planowanie adresacji IP dla przedsiębiorstwa.
Wstęp
Przy podejściu do planowania adresacji IP możemy spotkać się z 2 głównymi przypadkami:
" planowanie za pomocą adresów sieci prywatnej przypadek, w którym jeżeli istnieje
potrzeba podłączenia się do sieci Internet, stosowane są bramy w rodzaju NAT
" planowanie za pomocą adresów sieci publicznej przypadek, w którym podłączenie do
sieci Internet realizowane jest za pomocą routingu bez potrzeby translacji adresów.
1. Planowanie za pomocą adresów sieci prywatnych
Przypadek użycia adresów z puli sieci prywatnych jest bardzo często w użyciu. Po pierwsze
umożliwia to oszczędności w posiadanej przez przedsiębiorstwo puli adresów publicznych, a po
drugie umożliwia zaadresowanie praktycznie dowolnej ilości komputerów i innych urządzeń za
pomocą odpowiedniej klasy adresów.
Zgodnie z RFC 1597(zobacz http://www.faqs.org/rfcs/rfc1597.html), do dyspozycji mamy:
Klasa Numery sieci Ilość Maska podsieci Liczba hostów Zakres adresacji
sieci na każdą z sieci
A 10.0.0.0 1 255.0.0.0 224-2= 16777214 10.0.0.1-10.255.255.254
B Od 172.16.0.0 32 255.255.0.0 216-2= 65534 172.16.0.1-172.16.31.254
Do 172.16.31.0
C Od 192.168.0.0 256 255.255.255.0 28-2= 254 192.168.0.1-192.168.255.254
Do 192.168.255.0
Plan adresacji może być stosunkowo prosty, jeżeli do tego celu wezmiemy klasę, która jest na
tyle duża, że dzieląc ją na podsieci w zależności od naszych potrzeb, granica pomiędzy adresem
sieci a adresem podsieci będzie przebiegać na granicy bajtów.
Poniżej przedstawiono zarówno podejście prostsze w zastosowaniu, jak również podejście, w
którym granica podziału pomiędzy adresem sieci a adresem podsieci przebiega wewnątrz bajtu.
1.1 Adresacja za pomocą użycia adresów z puli adresów prywatnych
1.1.1 Wybór klasy i adresu sieci prywatnej
Wyboru dokonujemy w oparciu o wiedzę o wielkości przedsiębiorstwa, dla
którego wykonujemy plan adresacji IP.
Do naszego przykładu musimy przyjąć pewne założenia:
Założenia początkowe
" Ilość potrzebnych sieci - 10
" Maksymalna ilość hostów na sieci 100
A więc nasza sieć schematycznie wygląda tak:
3
3
1
1
5
Ruter Ruter 5
Ruter Ruter
8 10
8 10
Ruter Ruter
Ruter Ruter
9
9
2 4 6 7
2 4 6 7
W związku z założeniami początkowymi musimy dokonać wyboru sieci tak, aby
możliwy był jej podział przynajmniej na 10 podsieci, z których każda będzie
mogła pomieścić przynajmniej 100 komputerów.
Wybór może wyglądać następująco:
Klasa A 10.0.0.0
Któraś z klas B, np. 172.16.0.0
Do celów poglądowych wybierzemy klasę B 172.16.0.0
1.1.2 Podział klasy wyjściowej na podsieci spełniające założenia początkowe (subnetting).
Pierwszym krokiem będzie wyznaczenie ilości bitów, na których zostanie wykonany
subnetting. W tym celu zamienimy adres sieci podstawowej (172.16.0.0) oraz jej maskę
(255.255.0.0) na postać binarną:
Adres
172 . 16 . 0 . 0
Sieci
Adres
1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
Sieci
Maska
1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
Podsieci
Identyfikator sieci (Net ID) Identyfikator hosta (Host ID)
Jak widać mamy możliwość zagospodarowania na cel wydzielenia podsieci część
należącą obecnie do identyfikatora hosta (16 bitów). W tym celu przesuniemy
maskę podsieci o n bitów w prawo zajmując część hostową na rzecz części dla
adresacji podsieci. W ten sposób nasza adresacja będzie miała np. postać:
Adres
1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
Sieci
Maska
1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 0 0 0 . 0 0 0 0 0 0 0 0
Podsieci
Identyfikator
Identyfikator sieci głównej Identyfikator hosta
podsieci
W tej chwili trzeba podjąć kluczową decyzję o wielkości liczby n czyli liczbie
bitów, którą zabierzemy z części hostowej, aby umożliwić adresację podsieci.
n ilość bitów Ilość podsieci m - pozostała Ilość hostów
przeznaczonych możliwych do ilość bitów możliwych do
na adresację zaadresowania przeznaczona zaadresowania
2n-2 2m-2
podsieci na adresację
hostów
1 0 15 32766
2 2 14 16382
3 6 13 8190
4 14 12 4094
5 30 11 2046
6 62 10 1022
7 126 9 510
8 254 8 254
9 510 7 126
10 1022 6 62
11 2046 5 30
12 4094 4 14
13 8190 3 6
14 16382 2 2
15 32766 1 0
Zgodnie z naszymi założeniami (przynajmniej 10 sieci, po 100 komputerów na każdej), możliwe
rozwiązania zaznaczone są na czerwono.
Wybierając wartość dla naszej liczby n musimy wziąć pod uwagę zarówno stan obecny, jak i
ewentualny rozwój naszej sieci. Ponieważ do dyspozycji mamy 6 możliwości (n od wartości 4 do
wartości 9), musimy którąś wartość wybrać. Jeżeli zdecydujemy się np. na wartość 6, to mamy
do dyspozycji 62 podsieci, w każdej do 1022 komputerów, a w związku z tym nasza sieć ma
dość duże szanse rozwojowe.
W związku z wyborem liczby bitów przeznaczonych na adresację podsieci, nasza maska podsieci
będzie wyglądała tak:
Adres
1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
Sieci
Maska
1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 0 0 . 0 0 0 0 0 0 0 0
Podsieci
Identyfikator
Identyfikator sieci głównej . Identyfikator hosta
podsieci
Można ją przedstawić na 2 sposoby:
" W standardowej notacji maska ma postać: 255.255.252.0
" W notacji CIDR określa się po prostu ilość bitów przeznaczoną na adresację sieci i podsieci
(tam, gdzie bity maski przybierają
wartość 1 ) 22
A więc adresy podsieci można przedstawiać w 2 postaciach, np. dla podsieci 172.16.4.0
kompletny opis podsieci może wyglądać:
" W notacji standardowej 172.16.4.0 255.255.252.0
" W notacji CIDR 172.16.4.0/22
1.1.3 Wyznaczenie adresów podsieci
W związku z wyborem liczby n możemy wyznaczyć adresy podsieci, które
wykorzystamy do celów adresacji istniejących 10 sieci, jak i w przyszłości do adresacji
następnych 52.
Adres
1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
Sieci
Maska
1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 0 0 0 . 0 0 0 0 0 0 0 0
Podsieci
Identyfikator
Identyfikator sieci głównej . Identyfikator hosta
podsieci
Adres
pierwszej 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 1 0 0 . 0 0 0 0 0 0 0 0
podsieci
Adres
drugiej 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 1 0 0 0 . 0 0 0 0 0 0 0 0
podsieci
Adres
przedosta-
1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 1 1 1 1 0 1 0 0 . 0 0 0 0 0 0 0 0
tniej
podsieci
Adres
ostatniej 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 1 1 1 1 1 0 0 0 . 0 0 0 0 0 0 0 0
podsieci
Identyfikatory sieci składające się z samych 1 i samych 0 nie są zalecane i w związku z tym
nie zostały uwzględnione w tabeli.
Po przetworzeniu adresów w postaci binarnej na postać dziesiętną nasza tabela z adresami sieci
wygląda tak:
Lp. Adres podsieci
1 172.16.4.0
2 172.16.8.0
3 172.16.12.0
4 172.16.16.0
5 172.16.20.0
6 172.16.24.0
7 172.16.28.0
8 172.16.32.0
9 172.16.36.0
10 172.16.40.0
11 172.16.44.0
& &
62 172.16.248.0
Więc już możemy podpisać nasz rysunek, w którym podano tylko numery od 1 do 10 o
konkretne numery podsieci.
1.1.4 Wyznaczenie adresów komputerów na poszczególnych podsieciach.
Żeby móc zaadresować komputery, interfejsy routerów i inne urządzenia na naszych
podsieciach, należy obliczyć adresy hostów dla poszczególnych podsieci. I znów
przydatna okaże się notacja binarna. Do celów poglądowych wyznaczymy zakresy
adresacji pierwszej podsieci 172.16.4.0/22:
Adres
172 . 16 . 0 . 0
Sieci
Adres
1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
Sieci
Maska
1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 0 0 0 . 0 0 0 0 0 0 0 0
Podsieci
Identyfikator
Identyfikator sieci głównej . Identyfikator hosta
podsieci
Adres
pierwszej 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 1 0 0 . 0 0 0 0 0 0 0 0
podsieci
Adres
1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 1 0 0 . 0 0 0 0 0 0 0 1
1-go hosta
Adres
255-go 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 1 0 0 . 1 1 1 1 1 1 1 1
hosta
Adres
256-go 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 1 0 1 . 0 0 0 0 0 0 0 0
hosta
Adres
przed-
1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 1 1 1 . 1 1 1 1 1 1 0 1
ostatniego
hosta
Adres
ostatniego 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 1 1 1 . 1 1 1 1 1 1 1 0
hosta
Adres
broadcast 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 1 1 1 . 1 1 1 1 1 1 1 1
Adres broadcast służy do wysyłania pakietu do wszystkich hostów na danej podsieci i składa się
z samych 1 w identyfikatorze hosta.
Po konwersji na liczby dziesiętne adresy hostów przedstawiają się następująco:
Numer Adres hosta
kolejnego
hosta
1 172.16.4.1/22
2 172.16.4.2/22
3 172.16.4.3/22
& &
255 172.16.4.255/22
256 172.16.5.0/22
& &
1021 172.16.7.253/22
1022 172.16.7.254/22
Możemy teraz już sporządzić końcową tabelę adresacji:
Numer Adres Zakres adresacji hostów Adres broadcast
podsieci podsieci na danej podsieci
1 172.16.4.0 172.16.4.1 172.16.7.254 172.16.7.255
2 172.16.8.0 172.16.8.1 172.16.11.254 172.16.11.255
3 172.16.12.0 172.16.12.1 172.16.15.254 172.16.15.255
4 172.16.16.0 172.16.16.1 172.16.19.254 172.16.19.255
5 172.16.20.0 172.16.20.1 172.16.23.254 172.16.23.255
6 172.16.24.0 172.16.24.1 172.16.27.254 172.16.27.255
7 172.16.28.0 172.16.28.1 172.16.31.254 172.16.31.255
8 172.16.32.0 172.16.32.1 172.16.35.254 172.16.35.255
9 172.16.36.0 172.16.36.1 172.16.39.254 172.16.39.255
10 172.16.40.0 172.16.40.1 172.16.43.254 172.16.43.255
11 172.16.44.0 172.16.44.1 172.16.47.254 172.16.47.255
& & & &
62 172.16.248.0 172.16.248.1 172.16.251.254 172.16.251.255
1.2 Adresacja za pomocą użycia adresów z puli adresów prywatnych z uproszczeniem
zakładającym ustalenie granicy pomiędzy częścią sieci i podsieci na granicy bajtów.
Adresacja taka zakłada pewne uproszczenia w pracy administratora sieci komputerowej
polegające na doborze liczby n tak, aby granica pomiędzy identyfikatorem podsieci i
hosta przebiegała na granicy bajtu.
W naszym powyższym przykładzie byłaby to liczba 8. Wtedy oba założenia początkowe
są spełnione na adresy podsieci mamy do dyspozycji 256 numerów (w założeniach min.
10), a na adresy hostów 254 (w założeniach min.100).
Przy takim doborze n nie ma sytuacji, kiedy jeden z bajtów zawiera zarówno
identyfikator hosta i podsieci, co utrudnia w pewnej mierze intuicyjną adresację
dziesiętną.
Po obraniu na n liczby 8 końcowa tabela przedstawia się następująco:
Numer Adres Zakres adresacji hostów Adres broadcast
podsieci podsieci na danej podsieci
1 172.16.1.0 172.16.1.1 172.16.1.254 172.16.1.255
2 172.16.2.0 172.16.2.1 172.16.2.254 172.16.2.255
3 172.16.3.0 172.16.3.1 172.16.3.254 172.16.3.255
4 172.16.4.0 172.16.4.1 172.16.4.254 172.16.4.255
5 172.16.5.0 172.16.5.1 172.16.5.254 172.16.5.255
6 172.16.6.0 172.16.6.1 172.16.6.254 172.16.6.255
7 172.16.7.0 172.16.7.1 172.16.7.254 172.16.7.255
8 172.16.8.0 172.16.8.1 172.16.8.254 172.16.8.255
9 172.16.9.0 172.16.9.1 172.16.9.254 172.16.9.255
10 172.16.10.0 172.16.10.1 172.16.10.254 172.16.10.255
11 172.16.11.0 172.16.11.1 172.16.11.254 172.16.11.255
& & & &
254 172.16.254.0 172.16.254.1 172.16.254.254 172.16.254.255
2.1 Planowanie za pomocą adresów sieci publicznej
W przypadku adresacji za pomocą adresów publicznych postępujemy tak samo jak w przypadku
adresowania zza pomocą adresów z sieci prywatnych. Jedyna różnica polega na tym, że adres
sieci lub (zwykle) podsieci jest z góry narzucony przez dostawcę usług internetowych.
Przykład:
Założenia początkowe
" Początkowy zakres adresów (najczęściej klasy C lub nawet mniej) np. 200.200.200.0/24
" Chęć posiadania jak największej liczby klientów (sieci)
Wybór liczby bitów przeznaczonych na adresację podsieci.
n ilość bitów Postać bitowa Ilość podsieci Ilość hostów dla
na podsieci maski (klientów) klienta
2 11000000 2 62
3 11100000 6 30
4 11110000 14 14
5 11111000 30 6
6 11111100 62 2
Ostateczna tabela adresacji dla powyższych założeń i maksymalizacji liczby klientów:
Ostatni oktet (binarnie)
Numer sieci Adresy Hostów
Część podsieci Część
hostowa
200.200.200.4/30 000001 01 200.200.200.5/30
10 200.200.200.6/30
200.200.200.8/30 000010 01 200.200.200.9/30
10 200.200.200.10/30
200.200.200.12/30 000011 01 200.200.200.13/30
10 200.200.200.14/30
& & & &
200.200.200.248/30 111110 01 200.200.200.249/30
10 200.200.200.250/30
Wyszukiwarka
Podobne podstrony:
lab3 Adresacja IP6 Słownik pojęć Projektowanie adresacji IP, dobór oprogramowaniaadresacja IPADRESACJA IPBardzo krótko o TCP IP adresacja w sieciach lokalnychPlanowanie przestrzenne a politykaNaturalne planowanie rodziny Anna Gabrielaadresy masek a adresy ipZeszyt 25 Planowanie kariery zawodowej cz 222 Planowanie podstawowego żywienia dietetycznegoWHO planowane ludobójstwoip output c (3)więcej podobnych podstron