Projektowanie sieci LAN WAN
Adresowanie IP.
Czym jest adres IP?
Każdy host TCP/IP identyfikowany jest przez logiczny adres IP. Wymagane jest aby każdy host, czy też składnik sieci komunikujący się przy użyciu protokołu TCP/IP, posiadał unikatowy adres IP.
Adres IP identyfikuje lokalizację systemu w sieci w ten sam sposób w jaki adres pocztowy określa dane mieszkanie w bloku. Podobnie jak adres pocztowy musi określać tylko jedno mieszkanie, również adres IP musi być unikatowy w skali światowej i mieć ujednoliconą postać.
Każdy adres IP określa ID (identyfikator) sieci i ID hosta. ID sieci identyfikuje systemy ulokowane w tym samym segmencie fizycznym. Wszystkie systemy w danym segmencie fizycznym muszą posiadać ten sam ID sieci. Aby mogła zaistnieć komunikacja między sieciami, ID sieci musi być unikatowy.
Rys.1. Czym jest adres IP.
ID hosta określa stację roboczą, serwer, router lub inne urządzenie, bazujące na TCP/IP, w danym segmencie fizycznym. Adres każdego z hostów musi być unikatowy dla danego ID sieci.
ID sieci i ID hosta
Każdy adres IP jest 32 bitowy i składa się z czterech 8 - bitowych pól zwanych oktetami. Oktety oddzielone są kropkami. Każdy oktet reprezentuje dziesiętny numer z zakresu 0-255. Ten format zapisu nazywany jest notacją dziesiętną z kropkami (ang. dotted decimal notation). Poniżej podajemy przykład zapisu adresu IP w obydwu formatach.
Rys.2. ID sieci i ID hosta
Format binarny Format dziesiętny
10000011 01101011 00000011 00011000 131.107.3.24
Przekształcanie adresów IP z postaci binarnej na dziesiętną
Każdy bit w oktecie, zależnie od pozycji, ma przypisaną wartość dziesiętną. Bity, które są wyzerowane, zawsze mają zerową wartość dziesiętną.
Bity, które są ustawione na l, mogą być konwertowane na postać dziesiętną. Najmłodszy bit reprezentuje wartość dziesiętną równą 1. Bit najstarszy reprezentuje wartość dziesiętną równą 128. Największą wartością dziesiętną dla oktetu jest 255 - wtedy, kiedy wszystkie bity są ustawione na 1.
Poniższa tabela przedstawia w jaki sposób bity w oktecie konwertowane są z postaci binarnej na dziesiętną.
Rys.3. Konwertowanie bitów w oktecie z postaci binarnej na dziesiętną.
Kod binarny |
Wartość bitu |
Wartość dziesiętna |
00000000
|
0
|
0
|
00000001
|
1
|
1
|
00000011
|
1+2
|
3
|
00000111
|
1+2+4
|
7
|
00001111
|
1+2+4+8
|
15
|
00011111
|
1+2+4+8+16
|
31
|
00111111
|
1+2+4+8+16+32
|
63
|
01111111
|
1+2+4+8+16+32+64
|
127
|
11111111
|
1+2+4+8+16+32+64+128
|
255
|
Tab.1. Przykłady obliczania wartości oktetów.
Klasy adresów
Komunikacja internatowa definiuje pięć klas adresów IP w celu określenia sieci różnych rozmiarów. Microsoft TCP/IP wykorzystuje trzy klasy adresów: A, B i C . Klasa adresu definiuje, które bity określają ID sieci, a które określają ID hosta. Klasa określa również możliwą liczbę sieci oraz liczbę hostów w danej sieci.
Poniższa tabelka przedstawia pola wykorzystane na ID sieci i ID hosta dla klas A, B i C .
Rys.4. Pola adresu wykorzystane na ID sieci i ID hosta dla klas adresowych A, B i C
Klasa |
Najniższy adres |
Najwyższy adres |
A |
0.0.0.1 |
126.0.0.0 |
B |
128.0.0.0 |
191.255.0.0 |
C |
192.0.1.0 |
223.255.255.0 |
D |
224.0.0.0 |
239.255.255.255 |
E |
240.0.0.0 |
247.255.255.255 |
Tab.2. Przedziały adresowe dla klas adresów.
. Klasa A
Klasa A przeznaczona jest dla sieci z bardzo dużą liczbą hostów. Najstarszy bit w tej klasie jest zawsze wyzerowany. Kolejne siedem bitów wraz z najstarszym bitem tworzą oktet definiujący ID sieci. Pozostałe 24 bity (ostatnie trzy oktety) reprezentuj ą ID hosta. Pozwala to na zdefiniowanie 126 sieci i około 17 milionów hostów w każdej sieci.
składa się z 8 bitów identyfikatora sieci i 24 bitów identyfikatora hosta.
Wartość pierwszego bajtu zaczyna się od 1 a kończy na 127.
Liczba możliwych sieci 126(2x-2), gdzie x liczba bitów ID sieci (obecnie większość routerów umożliwia użycie ID sieci składającego się z samych zer).
Liczba możliwych hostów w każdej sieci 16777214.
Maska podsieci 255.0.0.0
. Klasa B
Klasa B przeznaczona jest dla sieci średnich rozmiarów. Dwa najstarsze bity w ej klasie mają zawsze binarną wartość l 0. Kolejne 14 bitów wraz z dwoma najstarszymi tworzą dwa oktety definiujące ID sieci. Pozostałe 16 bitów (ostatnie dwa oktety) reprezentują ID hosta. Pozwala to na zdefiniowanie 16 384 sieci oraz około 65 000 hostów dla każdej z sieci.
Składa się z 16 bitów identyfikatora sieci i 16 bitów identyfikatora hosta.
Wartość pierwszego bajtu 128-191
Liczba możliwych sieci 16384
Liczba możliwych hostów w każdej sieci 65534
Maska podsieci 255.255.0.0
. Klasa C
Klasa C przeznaczona jest dla małych sieci LAN. Trzy najstarsze bity w tej klasie mają zawsze binarną wartość l l 0. Kolejne 21 bitów wraz z trzema najstarszymi tworzą trzy oktety definiujące ID sieci. Pozostałe 8 bitów (ostatni oktet) reprezentuje ID hosta. Oznacza to około 2 miliony sieci i 254 hosty w każdej sieci.
Składa się z 24 bitów identyfikatora sieci i 8 bitów identyfikatora hosta.
Wartość pierwszego bajtu 192-223
Liczba możliwych sieci 2097152
Liczba możliwych hostów w każdej sieci 254
Maska podsieci 255.255.255.0
. Klasa D
Klasa D wykorzystywana jest w grupach multicastowych. Grupa multicastowa może zawierać jeden lub więcej hostów lub nie zawierać ich wcale. Cztery najstarsze bity w tej klasie mają zawsze binarną wartość 1110. Pozostałe bity wyznaczaj ą określoną grupę, do której należy klient. Nie ma tutaj części dotyczących ID hosta czy ID sieci. Pakiety przesyłane są do wybranej grupy hostów w sieci. Tylko te hosty, które są zarejestrowane w danej grupie akceptująte pakiety. Microsoft wykorzystuje klasę D w aplikacjach do przesyłania danych do wielu hostów w sieci; takimi aplikacjami są między innymi usługa WINS i Microsoft NetShow™.
. Klasa E
Klasa E jest klasą eksperymentalną nie dostępną w powszechnym użytku. Jest ona zarezerwowana do wykorzystania w przyszłości. Najstarsze bity w tej klasie mają wartość binarną równą 1111.
Klasa |
Liczba sieci |
Liczba hostów |
Zakres ID |
Maski domyślne |
A |
126 |
16777214 |
1 - 126 |
255.0.0.0 |
B |
16384 |
65534 |
128-191 |
255.255.0.0 |
C |
2097152 |
254 |
192-223 |
255.255.255.0 |
Tab.3. Zestawienie parametrów klas adresowych.
Przydzielanie ID sieci
ID sieci określa hosty TCP/IP zlokalizowane w tej samej sieci fizycznej. Wszystkie hosty w tej samej sieci fizycznej muszą mieć przydzielony ten sam ID sieci, aby mogły komunikować się między sobą.
Jeśli sieci połączone są przez routery, unikatowy ID sieci jest wymagany dla każdego połączenia sieci rozległej. Dla przykładu (patrz slajd):
• Sieci l i 3 reprezentujÄ… dwie sieci poÅ‚Ä…czone przez routery.
• Sieć 2 reprezentuje poÅ‚Ä…czenie WAN pomiÄ™dzy ruterami. Sieć 2 wymaga ID sieci, co oznacza, że interfejsom pomiÄ™dzy dwoma ruterami muszÄ… być przydzielone unikatowe identyfikatory hosta. .
Rys.5. Przydzielanie ID sieci.
Uwaga:
Jeśli planujemy podłączyć sieć do ogólnoświatowej sieci Internet, musimy uzyskać pulę adresów IP w celu zagwarantowania ich unikatowości w sieci. W celu zarejestrowania nazwy domeny oraz przydzielenia numeru IP należy skontaktować się z serwisem rejestracyjnym InterNIC na stronie http://internic.net. Informacje na temat rejestracji można również uzyskać pod numerem telefonu: (703) 742-4777.
Przydzielanie ID hosta
ID hosta identyfikuje danego hosta bazującego na TCP/IP w sieci. ID hosta musi być unikatowy dla danego ID sieci.
Wszystkie hosty TCP/IP łącznie z interfejsami do routerów wymagają unikatowego ID hosta.
ID hosta interfejsu rutera jest konfigurowany jako domyślny router stacji roboczej podczas instalacji protokołu TCP/IP. Dla przykładu dla hosta w sieci l o adresie 124.0.0.27, adres domyślnego rutera wynosi: 124.0.0.1.
Rys.6. Przydzielanie ID hosta.
. Prawidłowe identyfikatory hostów
W poniższej tabeli przedstawione zostały prawidłowe zakresy dla ID hosta w sieciach prywatnych.
Klasa adresu PoczÄ…tek zakresu Koniec zakresu
Klasa A
|
w .0.0.1
|
w .255.255.254
|
Klasa B
|
w.jc.0.1
|
w .x .255.254
|
Klasa C |
w .x .y .1 |
w .x .y .254 |
Tab.3. Zestawienie parametrów klas adresowych.
Sugestie dotyczące przydzielania adresów IP
Nie istnieją reguły na przydzielanie prawidłowych adresów IP. Można wprost ponumerować kolejno wszystkie hosty TCP/IP lub nadać im adresy IP tak, aby mogły być łatwo identyfikowane, dla przykładu:
Przydzielenie ID hosta bazując na podziale komputerów w grupy obejmujące hosty lub serwery określonego typu.
Wyróżnienie ruterów przez ich adresy IP.
Czym jest maska podsieci?
Maska podsieci jest 32 bitowym adresem używanym do:
Wyróżniania części adresu IP, w celu oddzielenia ID sieci i ID hosta.
Określenia, czy adres IP hosta docelowego pochodzi z lokalnej czy zdalnej sieci.
Każdy host w sieci TCP/IP wymaga maski podsieci: albo domyślnej, która używana jest wtedy kiedy sieć nie jest podzielona na podsieci; albo niestandardowej, używanej kiedy sieć jest podzielona na podsieci.
7.1. Domyślne maski podsieci
Domyślna maska podsieci jest używana w sieciach TCP/IP nie podzielonych na podsieci. Wszystkie hosty TCP/IP wymagaj ą maski podsieci, nawet w sieci jednosegmentowej. Postać domyślnej maski podsieci zależna jest od klasy adresu.
Rys.6. Domyślne maski podsieci.
Wszystkie bity które odpowiadają ID sieci są ustawione na 1. Wartość dziesiętna dla oktetu wynosi wtedy 255.
Wszystkie bity, które odpowiadają ID hosta są wyzerowane.
Określanie przeznaczenia pakietu
Operacja mnożenia logicznego AND jest wewnętrznym procesem, którego TCP/IP używa w celu określenia czy pakiet jest przeznaczony dla hosta z lokalnej sieci czy też z sieci zdalnej.
Kiedy protokół TCP/IP jest inicjowany, adres IP hosta jest mnożony logicznie przez jego maskę podsieci. Przed wysłaniem pakietu adres IP hosta przeznaczenia jest mnożony logicznie przez tą samą maskę podsieci. Jeśli rezultaty obydwu operacji są identyczne, pakiet należy przesłać do hosta z tej samej sieci lokalnej. Jeśli rezultaty nie pasują do siebie, pakiet wysyłany jest do rutera.
Rys.7.Operacja logiczna AND dla adresu IP i maski podsieci.
Aby dokonać operacji mnożenia AND na adresie IP i masce podsieci, protokół TCP/IP porównuje każdy bit adresu IP z odpowiadającym mu bitem w masce podsieci. Jeżeli obydwa porównywane bity są ustawione na l rezultatem operacji jest l. Dla każdej innej kombinacji wynikiem jest 0.
Czym jest podsieć?
Podsieć jest fizycznym segmentem w środowisku TCP/IP wykorzystującym adresy IP wywodzące się jednego ID sieci. Zazwyczaj organizacja InterNIC przydziela innym organizacjom jeden ID sieci.
Dzielenie sieci na kilka podsieci wymaga aby każdy segment używał różnego ID sieci lub ID podsieci. Unikatowy ID podsieci jest tworzony dla każdego segmentu przez rozdzielenie bitów przypadających na ID hosta na dwie części. Jedna część używana jest do identyfikowania segmentu jako unikatowej sieci; druga część używana jest do identyfikacji hosta. Operacja ta określana jest jako subnetting lub subnetworking.
Rys.8.Podsieci.
Zalety zastosowania podsieci
Zastosowanie podziału sieci o jednym adresie IP na mniejsze podsieci pozwala na:
Mieszanie różnych technologii takich jak Ethernet i token ring.
Przekraczanie limitów stawianych przez współczesne technologie, jak np. przekraczanie maksymalnej liczby hostów w segmencie.
Redukcję zatorów w sieci przez przekierowanie ruchu w sieci oraz ograniczenie ilości pakietów rozgłoszeniowych.
Tworzenie podsieci
Pojęcie Subnetting obejmuje schemat adresowania używany dla podsieci. Przed zastosowaniem podsieci należy określić bieżące wymagania oraz plan rozwoju sieci i wiążące się z tym wymagania w przyszłości. Oto kilka wskazówek:
Należy określić liczbę segmentów fizycznych w sieci.
Należy określić liczbę wymaganych adresów hostów dla każdego segmentu fizycznego, pamiętając że każdy host TCP/IP wymaga co najmniej jednego adresu IP.
Bazując na swoich wymaganiach należy zdefiniować:
• JednÄ… maskÄ™ podsieci dla caÅ‚ej sieci.
• Unikatowy ID sieci dla każdego segmentu fizycznego.
• Zakres ID hostów dla każdego segmentu.
Czym są poszczególne bity w masce podsieci?
Zanim zdefiniowana zostanie maska podsieci, należy określić liczbę segmentów oraz liczbę hostów przypadających na segment, jakie będą wymagane w przyszłości.
Rys.8.Bity w masce podsieci dla klasy B.
Jak pokazano na ilustracji, im więcej bitów określać będzie ID podsieci, tym większa będzie liczba podsieci, ale co za tym idzie mniejsza będzie liczba hostów przypadających na podsieć. Jeśli wykorzystanych zostanie więcej bitów, pozwoli to na zwiększenie liczby podsieci ale ograniczy liczbę hostów przypadających na podsieć. Jeśli wykorzystanych zostanie mniej bitów, pozwoli to na zwiększenie liczby hostów w sieci ale ograniczy liczbę podsieci.
Definiowanie maski podsieci
Definiowanie niestandardowej maski podsieci jest wymagane w przypadku dzielenia sieci na podsieci. Poniżej przedstawione zostały trzy etapy definiowania maski podsieci:
Jeśli określona jest już liczba segmentów w sieci, należy przekształcić tę liczbę na format binarny.
Następnie należy wyznaczyć liczbę bitów wymaganych do przedstawienia liczby segmentów fizycznych w formacie binarnym. Dla przykładu, jeśli liczba segmentów wynosi 6, wartością binarną jest 110. Przedstawienie liczby 6 w postaci binarnej wymaga więc użycia 3 bitów.
Rys.9.Definiowanie maski podsieci.
Należy utworzyć 8-bitową liczbę binarną zawierającą tyle jedynek (od lewej strony), ile wynosiła liczba wymaganych bitów. Następnie liczbę tę należy przekształcić na postać dziesiętną. Dla przykładu: jeśli wymagane są 3 bity, pierwsze trzy bity ID hosta określać będą ID podsieci. Wartość binarna wynosi 11100000, a po przekształceniu na format dziesiętny: 224. Postać maski podsieci wygląda następująco: 255.255.224.0 (dla adresu z klasy B)
Ciągłość bitów maski podsieci
Ponieważ podsieci są zdefiniowane przez maskę podsieci, nie ma żadnych zabezpieczeń przed użyciem przez administratora mniej znaczących albo przypadkowych bitów dla określenia ID podsieci. Gdy definiowano dokument RFC 950 określający sposób tworzenia podsieci zalecano aby do wyznaczania ID podsieci używać bardziej znaczących bitów. Obecnie niektórzy producenci ruterów umożliwiaj ą wykorzystanie mniej znaczących lub przypadkowych bitów do określania ID podsieci. W tej chwili wymagane jest aby na ID podsieci przeznaczać ciągły obszar bardziej znaczących bitów.
Tabele konwersji
W poniższej tabeli zawarte są maski podsieci zdefiniowane dla jednego oktetu dla klasy adresów A.
Liczba podsieci |
Wymagana liczba bitów |
Maska podsieci |
Liczba hostów przypadających na sieć |
0 |
1 |
Nieprawidłowy |
Nieprawidłowy |
2 |
2 |
255.192.0.0 |
4,194,302 |
6 |
3 |
255.224.0.0 |
2,097,150 |
14 |
4 |
255.240.0.0 |
1,048,574 |
30 |
5 |
255.248.0.0 |
524,286 |
62 |
6 |
255.252.0.0 |
262,142 |
126 |
7 |
255.254.0.0 |
131,070 |
254 |
8 |
55.255.0.0 |
65,534 |
W poniższej tabeli zawarte są maski podsieci zdefiniowane dla jednego oktetu dla klasy adresów B.
Liczba podsieci Wymagana liczba bitów Maska podsieci Liczba hostów przypadających na sieć
0 1 Nieprawidłowy Nieprawidłowy
2 2 255.255.192.0 16,382
6 3 255.255.224.0 8,190
14 4 255.255.240.0 4,094
30 5 255.255.248.0 2,046
62 6 255.255.252.0 1,022
126 7 255.255.254.0 510
254 8 255.255.255.0 254
|
W poniższej tabeli zawarte są maski podsieci zdefiniowane dla jednego oktetu dla klasy adresów C.
|
||||
Liczba podsieci |
Wymagana liczba bitów |
Maska podsieci |
Liczba hostów przypadających na sieć |
|
Nieprawidłowy |
1 |
Nieprawidłowy |
Nieprawidłowy |
|
1-2 |
2 |
255.255.255.192 |
62 |
|
3-6 |
3 |
255.255.255.224 |
30 |
|
7-14 |
4 |
255.255.255.240 |
14 |
|
15-30 |
5 |
255.255.255.248 |
6 |
|
31-62 |
6 |
255.255.255.252 |
2 |
|
Nieprawidłowy |
7 |
Nieprawidłowy |
Nieprawidłowy |
|
Nieprawidłowy |
8 |
Nieprawidłowy |
Nieprawidłowy |
Wydzielanie ID podsieci większego niż jeden oktet
Do tej pory wykorzystywaliśmy maksymalnie jeden oktet do zdefiniowania niestandardowej maski podsieci. Niekiedy korzystne może być wydzielenie podsieci przy użyciu więcej niż 8 bitów.
Dla przykładu, przypuśćmy, że jesteśmy w zespole odpowiedzialnym za konfigurację sieci intranet w wielkiej korporacji. Korporacja planuje połączyć komputery rozmieszczone w Europie, Ameryce północnej i Azji. Ogółem jest to około 30 lokalizacji z prawie tysiącem podsieci oraz przeciętnie 750 hostami przypadającymi na każdą z podsieci.
Możliwe jest użycie kilku adresów z klasy B oraz podzielenie każdej sieci na mniejsze podsieci. Aby spełnić wymagania dotyczące liczby hostów w sieci należy użyć maski podsieci 255.255.252.0 (dla adresu klasy B). Z kolei aby uzyskać wymaganą liczbę podsieci potrzebne będzie użycie 16 adresów z klasy B.
Rys.10. Przykład maski podsieci dla klasy A.
Jest jednak prostszy sposób. Ponieważ jesteśmy w sieci intranet możemy używać dowolnych adresów. Jeśli zdecydujemy się na adres z klasy A o ID sieci 10.0.0.0, możemy planować rozwój i spełniać nasze wymagania jednocześnie. Oczywiście, wykorzystanie tylko jednego oktetu na ID podsieci nie wystarczy do spełnienia wymagań dotyczących liczby podsieci, których ma być około 1000. Jeśli wykorzystamy cały drugi oktet i część trzeciego oktetu, możemy spełnić wszystkie wymagania przy użyciu jednego ID sieci (jednego adresu klasy A).
ID sieci Maska podsieci Maska podsieci (zapis binarny)
10.0.0.0 255.255.248.0 1111111111 11111111 11111000 00000000
Używając 13 bitów na ID podsieci dla adresu klasy A, możemy uzyskać 8,190 podsieci z 2,046 hostami każda. Rozwiązanie to w pełni zaspokaja bieżące potrzeby i umożliwia dalszy rozwój.
Definiowanie ID podsieci
ID podsieci dla fizycznego segmentu definiowany jest przy użyciu takiej liczby bitów, ile "jedynek" w masce podsieci występuje w oktecie przeznaczonym na ID hosta. Wszystkie możliwe kombinacje bitów przekształcane są na postać dziesiętną.
Rys.11. Przekształcenie kombinacje bitów na postać dziesiętną.
Poniżej przedstawiono trzy etapy definiowania identyfikatorów podsieci dla sieci wielosegmentowej:
Używając takiej liczby bitów, ile "jedynek" występuje w oktecie przeznaczonym na ID hosta, należy wypisać wszystkie możliwe kombinacje bitów.
Należy wykreślić wszystkie wartości, które zawierają same O' lub same l'. Wartości te nie mogą pełnić roli adresów IP oraz ID podsieci, ponieważ wszystkie O' odnoszą się do sieci lokalnej, natomiast w przypadku kiedy występują same l' ID podsieci jest taki sam jak maska podsieci.
Należy przekształcić na format dziesiętny wszystkie ID dla każdej podsieci. Każda wartość dziesiętna reprezentuje jedną podsieć. Wartość ta jest używana do definiowania zakresu ID hostów dla podsieci.
Szczególny przypadek adresów podsieci
Identyfikatory podsieci złożone z samych O' lub samych l' nazywane są szczególnymi przypadkami adresów podsieci (special-case subnet addresses). ID podsieci składający się z samych l' wskazuje na pakiet rozgłoszeniowy a ID z samych O' oznacza sieć lokalną. Podczas procesu wyznaczania podsieci wskazane jest nie używanie powyższych ID podsieci. Jednak możliwe jest ich użycie w przypadku kiedy adresy takie obsługiwane są przez wszystkie rutery oraz inne urządzenia w sieci. Specyfikacja RFC 950 omawia ograniczenia występujące podczas używania omawianych adresów.
Skrócona metoda definiowania ID podsieci
Używanie poprzedniej metody jest mało praktyczne podczas gdy wykorzystujemy więcej niż 4 bity ponieważ wymaga ona wyznaczenia i konwertowania wielu kombinacji bitowych.
Rys.12. Skrócona metoda definiowania ID podsieci.
Poniżej przedstawiono etapy definiowania zakresu identyfikatorów podsieci krótszą metodą:
Wydzielenie 8-bitowego oktetu w masce podsieci określającego ID podsieci. Np. jeśli na ID podsieci użyte zostały 2 bity, binarna postać oktetu to: 11000000.
Przekształcenie bitu o najmniejszej wadze na postać dziesiętną. Jest to wartość przyrostowa potrzebna do określenia ID każdej podsieci. Dla przykładu, jeżeli na ID podsieci użyto 2 bitów - ustawiony bit o najmniejszej wadze ma wartość 64.
Kolejne wielokrotności wartości przyrostowej wyznaczają identyfikatory podsieci. Należy pamiętać, że wartości powyżej 255 nie są brane pod uwagę.
Wskazówka Jeśli znana jest liczba bitów przeznaczonych na ID podsieci, można podnieść 2 do potęgi równej tej liczbie i następnie odjąć 2 aby określić liczbę możliwych do utworzenia podsieci.
Aby określić liczbę podsieci należy:
Utworzyć liczbę binarną składającą się z takiej liczby jedynek, ile bitów użyty zostało do określenia ID podsieci.
Przekształcić wartość binarną do postaci dziesiętnej.
Odjąć 1.
Definiowanie ID hostów dla podsieci
Wyznaczone wcześniej identyfikatory podsieci określaj ą początek zakresu ID hostów dla każdej podsieci. Jeżeli do danego ID sieci dodana zostanie wyznaczona wcześniej wartość przyrostowa otrzymamy wartość określającą koniec zakresu ID hostów dla tej podsłeci.
Rys.13.Definiowanie ID hostów dla podsieci.
Poniższa tabela przedstawia dozwolone zakresy ID hostów dla sieci z klasy B, gdzie użyto 3 bitów na określenie ID podsieci.
Wartości |
Wartości |
PoczÄ…tek zakresu |
Koniec zakresu |
00000000 |
Niedozwolony |
Niedozwolony |
Niedozwolony |
00100000 |
32 |
x.y.32.l |
xY.63.254 |
01000000 |
64 |
x.y.64.l |
xy.95.254 |
01100000 |
96 |
x.y.96.l |
xy.127.254 |
10000000 |
128 |
x.y. 128.1 |
xy.159.254 |
10100000 |
160 |
x.y.160,l |
x.y. 19 1.254 |
11000000 |
192 |
x.y. 192.1 |
xy.223.254 |
11100000 |
224 |
Niedozwolony |
Niedozwolony |
Aby określić liczbę hostów w podsieci należy
Obliczyć liczbę bitów przeznaczonych na ID hosta. Dla przykładu, jeżeli dysponujemy adresem z klasy B gdzie 16 bitów zostało użytych na ID sieci i 2 bity na ID podsieci, zostaje 14 bitów które określają ID hosta.
Utworzyć liczbę binarną składającą się z samych jedynek (tylu ile bitów jest przeznaczonych na ID hosta) a następnie przekształcić ją na format dziesiętny. Dla przykładu, jeżeli na ID hosta przeznaczono 14 bitów, otrzymujemy binarną wartość 11111111111111 co daje dziesiętnie 16,383.
Odjąć l
Wskazówka Jeśli znana jest liczba bitów przeznaczonych na ID podsieci, można podnieść 2 do potęgi równej tej liczbie i następnie odjąć 2 aby określić liczbę hostów możliwych do zaadresowania.
Scalanie grupy sieci
Aby uprościć operowanie identyfikatorami sieci, organizacje internetowe określiły schemat postępowania nazwany scalaniem adresów grupy sieci (supernetting). W przeciwieństwie do tworzenia podsieci, technika ta wykorzystuje część bitów identyfikatora sieci jako identyfikator hosta w celu zapewnienia bardziej efektywnego rutingu. Na przykład, zamiast określać identyfikator sieci klasy B dla organizacji, która dysponuje 2000 hostów, organizacja InterNIC określa zakres dla 8 identyfikatorów podsieci klasy C. Każda sieć klasy C umożliwia określenie 254 hostów przy całkowitej ich liczbie 2032.
Rys.14.Scalanie grupy sieci.
Pomimo że technika ta pomaga oszczędzić identyfikatory klasy B, tworzy nowy problem. Przy użyciu konwencjonalnej techniki rutingu, rutery w sieci INTERNET muszą teraz mieć w swoich tablicach rutingu, siedem dodatkowych wpisów, aby poprawnie przekazywać pakiety do przykładowej organizacji. Aby uprościć konfigurację routerów w sieci INTERNET, używana jest technika nazwana CIDR (ang. Classless Inter-Domain Routing) pozwalająca użyć, dla powyższego przykładu, pojedynczego wpisu odnoszącego się do wszystkich podsieci klasy C, wewnątrz organizacji.
Aby wyjaśnić tę sytuację w której osiem klas adresowania C zaczyna się identyfikatorem sieci 220.78.168.0 a kończy się 220.78.175.0, tablica rutingu powinna zawierać:
ID Sieci Maska podsieci Maska podsieci (binarnie)
220.78.168.0 255.255.248.0 1111111111 11111111 11111000 00000000
W adresowaniu grup podsieci przeznaczenie pakietu jest określane za pomocą operacji AND adresu IP przeznaczenia i maski podsieci z wpisu rutera. Jeżeli odpowiedni wpis dla ID sieci został odnaleziony, zostaje użyty odpowiedni adres z tablicy rutingu. Jest to dokładnie taki sam proces jaki został zdefiniowany w poprzednim rozdziale.
3