Projektowanie sieci LAN WAN wykÅ‚ad ­resowanie IP


0x08 graphic
Projektowanie sieci LAN WAN

Adresowanie IP.

  1. Czym jest adres IP?

Każdy host TCP/IP identyfikowany jest przez logiczny adres IP. Wymagane jest aby każdy host, czy też składnik sieci komunikujący się przy użyciu protokołu TCP/IP, posiadał unikatowy adres IP.

Adres IP identyfikuje lokalizację systemu w sieci w ten sam sposób w jaki adres pocztowy określa dane mieszkanie w bloku. Podobnie jak adres pocztowy musi określać tylko jedno mieszkanie, również adres IP musi być unikatowy w skali światowej i mieć ujednoliconą postać.

Każdy adres IP określa ID (identyfikator) sieci i ID hosta. ID sieci identyfikuje systemy ulokowane w tym samym segmencie fizycznym. Wszystkie systemy w danym segmencie fizycznym muszą posiadać ten sam ID sieci. Aby mogła zaistnieć komunikacja między sieciami, ID sieci musi być unikatowy.

0x01 graphic

Rys.1. Czym jest adres IP.

ID hosta określa stację roboczą, serwer, router lub inne urządzenie, bazujące na TCP/IP, w danym segmencie fizycznym. Adres każdego z hostów musi być unikatowy dla danego ID sieci.

  1. ID sieci i ID hosta

Każdy adres IP jest 32 bitowy i składa się z czterech 8 - bitowych pól zwanych oktetami. Oktety oddzielone są kropkami. Każdy oktet reprezentuje dziesiętny numer z zakresu 0-255. Ten format zapisu nazywany jest notacją dziesiętną z kropkami (ang. dotted decimal notation). Poniżej podajemy przykład zapisu adresu IP w obydwu formatach.

0x01 graphic

Rys.2. ID sieci i ID hosta

Format binarny Format dziesiętny

10000011 01101011 00000011 00011000 131.107.3.24

  1. Przekształcanie adresów IP z postaci binarnej na dziesiętną

Każdy bit w oktecie, zależnie od pozycji, ma przypisaną wartość dziesiętną. Bity, które są wyzerowane, zawsze mają zerową wartość dziesiętną.

Bity, które są ustawione na l, mogą być konwertowane na postać dziesiętną. Najmłodszy bit reprezentuje wartość dziesiętną równą 1. Bit najstarszy reprezentuje wartość dziesiętną równą 128. Największą wartością dziesiętną dla oktetu jest 255 - wtedy, kiedy wszystkie bity są ustawione na 1.

Poniższa tabela przedstawia w jaki sposób bity w oktecie konwertowane są z postaci binarnej na dziesiętną.

0x01 graphic

Rys.3. Konwertowanie bitów w oktecie z postaci binarnej na dziesiętną.

Kod binarny

Wartość bitu

Wartość dziesiętna

00000000

0

0

00000001

1

1

00000011

1+2

3

00000111

1+2+4

7

00001111

1+2+4+8

15

00011111

1+2+4+8+16

31

00111111

1+2+4+8+16+32

63

01111111

1+2+4+8+16+32+64

127

11111111

1+2+4+8+16+32+64+128

255

Tab.1. Przykłady obliczania wartości oktetów.

  1. Klasy adresów

Komunikacja internatowa definiuje pięć klas adresów IP w celu określenia sieci różnych rozmiarów. Microsoft TCP/IP wykorzystuje trzy klasy adresów: A, B i C . Klasa adresu definiuje, które bity określają ID sieci, a które określają ID hosta. Klasa określa również możliwą liczbę sieci oraz liczbę hostów w danej sieci.

Poniższa tabelka przedstawia pola wykorzystane na ID sieci i ID hosta dla klas A, B i C .

0x01 graphic

Rys.4. Pola adresu wykorzystane na ID sieci i ID hosta dla klas adresowych A, B i C

Klasa

Najniższy adres

Najwyższy adres

A

0.0.0.1

126.0.0.0

B

128.0.0.0

191.255.0.0

C

192.0.1.0

223.255.255.0

D

224.0.0.0

239.255.255.255

E

240.0.0.0

247.255.255.255

Tab.2. Przedziały adresowe dla klas adresów.

    1. . Klasa A

Klasa A przeznaczona jest dla sieci z bardzo dużą liczbą hostów. Najstarszy bit w tej klasie jest zawsze wyzerowany. Kolejne siedem bitów wraz z najstarszym bitem tworzą oktet definiujący ID sieci. Pozostałe 24 bity (ostatnie trzy oktety) reprezentuj ą ID hosta. Pozwala to na zdefiniowanie 126 sieci i około 17 milionów hostów w każdej sieci.


    1. . Klasa B

Klasa B przeznaczona jest dla sieci średnich rozmiarów. Dwa najstarsze bity w ej klasie mają zawsze binarną wartość l 0. Kolejne 14 bitów wraz z dwoma najstarszymi tworzą dwa oktety definiujące ID sieci. Pozostałe 16 bitów (ostatnie dwa oktety) reprezentują ID hosta. Pozwala to na zdefiniowanie 16 384 sieci oraz około 65 000 hostów dla każdej z sieci.

    1. . Klasa C

Klasa C przeznaczona jest dla małych sieci LAN. Trzy najstarsze bity w tej klasie mają zawsze binarną wartość l l 0. Kolejne 21 bitów wraz z trzema najstarszymi tworzą trzy oktety definiujące ID sieci. Pozostałe 8 bitów (ostatni oktet) reprezentuje ID hosta. Oznacza to około 2 miliony sieci i 254 hosty w każdej sieci.

    1. . Klasa D

Klasa D wykorzystywana jest w grupach multicastowych. Grupa multicastowa może zawierać jeden lub więcej hostów lub nie zawierać ich wcale. Cztery najstarsze bity w tej klasie mają zawsze binarną wartość 1110. Pozostałe bity wyznaczaj ą określoną grupę, do której należy klient. Nie ma tutaj części dotyczących ID hosta czy ID sieci. Pakiety przesyłane są do wybranej grupy hostów w sieci. Tylko te hosty, które są zarejestrowane w danej grupie akceptująte pakiety. Microsoft wykorzystuje klasę D w aplikacjach do przesyłania danych do wielu hostów w sieci; takimi aplikacjami są między innymi usługa WINS i Microsoft NetShow™.

    1. . Klasa E

Klasa E jest klasą eksperymentalną nie dostępną w powszechnym użytku. Jest ona zarezerwowana do wykorzystania w przyszłości. Najstarsze bity w tej klasie mają wartość binarną równą 1111.

Klasa

Liczba sieci

Liczba hostów

Zakres ID

Maski domyślne

A

126

16777214

1 - 126

255.0.0.0

B

16384

65534

128-191

255.255.0.0

C

2097152

254

192-223

255.255.255.0

Tab.3. Zestawienie parametrów klas adresowych.

  1. Przydzielanie ID sieci

ID sieci określa hosty TCP/IP zlokalizowane w tej samej sieci fizycznej. Wszystkie hosty w tej samej sieci fizycznej muszą mieć przydzielony ten sam ID sieci, aby mogły komunikować się między sobą.

Jeśli sieci połączone są przez routery, unikatowy ID sieci jest wymagany dla każdego połączenia sieci rozległej. Dla przykładu (patrz slajd):

• Sieci l i 3 reprezentujÄ… dwie sieci poÅ‚Ä…czone przez routery.

• Sieć 2 reprezentuje poÅ‚Ä…czenie WAN pomiÄ™dzy ruterami. Sieć 2 wymaga ID sieci, co oznacza, że interfejsom pomiÄ™dzy dwoma ruterami muszÄ… być przydzielone unikatowe identyfikatory hosta. .

0x01 graphic

Rys.5. Przydzielanie ID sieci.

Uwaga:

Jeśli planujemy podłączyć sieć do ogólnoświatowej sieci Internet, musimy uzyskać pulę adresów IP w celu zagwarantowania ich unikatowości w sieci. W celu zarejestrowania nazwy domeny oraz przydzielenia numeru IP należy skontaktować się z serwisem rejestracyjnym InterNIC na stronie http://internic.net. Informacje na temat rejestracji można również uzyskać pod numerem telefonu: (703) 742-4777.

  1. Przydzielanie ID hosta

ID hosta identyfikuje danego hosta bazującego na TCP/IP w sieci. ID hosta musi być unikatowy dla danego ID sieci.

Wszystkie hosty TCP/IP łącznie z interfejsami do routerów wymagają unikatowego ID hosta.

ID hosta interfejsu rutera jest konfigurowany jako domyślny router stacji roboczej podczas instalacji protokołu TCP/IP. Dla przykładu dla hosta w sieci l o adresie 124.0.0.27, adres domyślnego rutera wynosi: 124.0.0.1.

0x01 graphic

Rys.6. Przydzielanie ID hosta.

    1. . Prawidłowe identyfikatory hostów

W poniższej tabeli przedstawione zostały prawidłowe zakresy dla ID hosta w sieciach prywatnych.

Klasa adresu PoczÄ…tek zakresu Koniec zakresu

Klasa A

w .0.0.1

w .255.255.254

Klasa B

w.jc.0.1

w .x .255.254

Klasa C

w .x .y .1

w .x .y .254

Tab.3. Zestawienie parametrów klas adresowych.

    1. Sugestie dotyczące przydzielania adresów IP

Nie istnieją reguły na przydzielanie prawidłowych adresów IP. Można wprost ponumerować kolejno wszystkie hosty TCP/IP lub nadać im adresy IP tak, aby mogły być łatwo identyfikowane, dla przykładu:

  1. Przydzielenie ID hosta bazując na podziale komputerów w grupy obejmujące hosty lub serwery określonego typu.

  2. Wyróżnienie ruterów przez ich adresy IP.

  1. Czym jest maska podsieci?

Maska podsieci jest 32 bitowym adresem używanym do:

  1. Wyróżniania części adresu IP, w celu oddzielenia ID sieci i ID hosta.

  2. Określenia, czy adres IP hosta docelowego pochodzi z lokalnej czy zdalnej sieci.

Każdy host w sieci TCP/IP wymaga maski podsieci: albo domyślnej, która używana jest wtedy kiedy sieć nie jest podzielona na podsieci; albo niestandardowej, używanej kiedy sieć jest podzielona na podsieci.

7.1. Domyślne maski podsieci

Domyślna maska podsieci jest używana w sieciach TCP/IP nie podzielonych na podsieci. Wszystkie hosty TCP/IP wymagaj ą maski podsieci, nawet w sieci jednosegmentowej. Postać domyślnej maski podsieci zależna jest od klasy adresu.

0x01 graphic

Rys.6. Domyślne maski podsieci.

Wszystkie bity które odpowiadają ID sieci są ustawione na 1. Wartość dziesiętna dla oktetu wynosi wtedy 255.

Wszystkie bity, które odpowiadają ID hosta są wyzerowane.

  1. Określanie przeznaczenia pakietu

Operacja mnożenia logicznego AND jest wewnętrznym procesem, którego TCP/IP używa w celu określenia czy pakiet jest przeznaczony dla hosta z lokalnej sieci czy też z sieci zdalnej.

Kiedy protokół TCP/IP jest inicjowany, adres IP hosta jest mnożony logicznie przez jego maskę podsieci. Przed wysłaniem pakietu adres IP hosta przeznaczenia jest mnożony logicznie przez tą samą maskę podsieci. Jeśli rezultaty obydwu operacji są identyczne, pakiet należy przesłać do hosta z tej samej sieci lokalnej. Jeśli rezultaty nie pasują do siebie, pakiet wysyłany jest do rutera.

0x01 graphic

Rys.7.Operacja logiczna AND dla adresu IP i maski podsieci.

Aby dokonać operacji mnożenia AND na adresie IP i masce podsieci, protokół TCP/IP porównuje każdy bit adresu IP z odpowiadającym mu bitem w masce podsieci. Jeżeli obydwa porównywane bity są ustawione na l rezultatem operacji jest l. Dla każdej innej kombinacji wynikiem jest 0.

  1. Czym jest podsieć?

Podsieć jest fizycznym segmentem w środowisku TCP/IP wykorzystującym adresy IP wywodzące się jednego ID sieci. Zazwyczaj organizacja InterNIC przydziela innym organizacjom jeden ID sieci.

Dzielenie sieci na kilka podsieci wymaga aby każdy segment używał różnego ID sieci lub ID podsieci. Unikatowy ID podsieci jest tworzony dla każdego segmentu przez rozdzielenie bitów przypadających na ID hosta na dwie części. Jedna część używana jest do identyfikowania segmentu jako unikatowej sieci; druga część używana jest do identyfikacji hosta. Operacja ta określana jest jako subnetting lub subnetworking.

0x01 graphic

Rys.8.Podsieci.

    1. Zalety zastosowania podsieci

Zastosowanie podziału sieci o jednym adresie IP na mniejsze podsieci pozwala na:

    1. Tworzenie podsieci

Pojęcie Subnetting obejmuje schemat adresowania używany dla podsieci. Przed zastosowaniem podsieci należy określić bieżące wymagania oraz plan rozwoju sieci i wiążące się z tym wymagania w przyszłości. Oto kilka wskazówek:

  1. Należy określić liczbę segmentów fizycznych w sieci.

  2. Należy określić liczbę wymaganych adresów hostów dla każdego segmentu fizycznego, pamiętając że każdy host TCP/IP wymaga co najmniej jednego adresu IP.

  3. Bazując na swoich wymaganiach należy zdefiniować:

• JednÄ… maskÄ™ podsieci dla caÅ‚ej sieci.

• Unikatowy ID sieci dla każdego segmentu fizycznego.

• Zakres ID hostów dla każdego segmentu.

    1. Czym są poszczególne bity w masce podsieci?

Zanim zdefiniowana zostanie maska podsieci, należy określić liczbę segmentów oraz liczbę hostów przypadających na segment, jakie będą wymagane w przyszłości.

0x01 graphic

Rys.8.Bity w masce podsieci dla klasy B.

Jak pokazano na ilustracji, im więcej bitów określać będzie ID podsieci, tym większa będzie liczba podsieci, ale co za tym idzie mniejsza będzie liczba hostów przypadających na podsieć. Jeśli wykorzystanych zostanie więcej bitów, pozwoli to na zwiększenie liczby podsieci ale ograniczy liczbę hostów przypadających na podsieć. Jeśli wykorzystanych zostanie mniej bitów, pozwoli to na zwiększenie liczby hostów w sieci ale ograniczy liczbę podsieci.

    1. Definiowanie maski podsieci

Definiowanie niestandardowej maski podsieci jest wymagane w przypadku dzielenia sieci na podsieci. Poniżej przedstawione zostały trzy etapy definiowania maski podsieci:

  1. Jeśli określona jest już liczba segmentów w sieci, należy przekształcić tę liczbę na format binarny.

  2. Następnie należy wyznaczyć liczbę bitów wymaganych do przedstawienia liczby segmentów fizycznych w formacie binarnym. Dla przykładu, jeśli liczba segmentów wynosi 6, wartością binarną jest 110. Przedstawienie liczby 6 w postaci binarnej wymaga więc użycia 3 bitów.

0x01 graphic

Rys.9.Definiowanie maski podsieci.

Należy utworzyć 8-bitową liczbę binarną zawierającą tyle jedynek (od lewej strony), ile wynosiła liczba wymaganych bitów. Następnie liczbę tę należy przekształcić na postać dziesiętną. Dla przykładu: jeśli wymagane są 3 bity, pierwsze trzy bity ID hosta określać będą ID podsieci. Wartość binarna wynosi 11100000, a po przekształceniu na format dziesiętny: 224. Postać maski podsieci wygląda następująco: 255.255.224.0 (dla adresu z klasy B)

    1. Ciągłość bitów maski podsieci

Ponieważ podsieci są zdefiniowane przez maskę podsieci, nie ma żadnych zabezpieczeń przed użyciem przez administratora mniej znaczących albo przypadkowych bitów dla określenia ID podsieci. Gdy definiowano dokument RFC 950 określający sposób tworzenia podsieci zalecano aby do wyznaczania ID podsieci używać bardziej znaczących bitów. Obecnie niektórzy producenci ruterów umożliwiaj ą wykorzystanie mniej znaczących lub przypadkowych bitów do określania ID podsieci. W tej chwili wymagane jest aby na ID podsieci przeznaczać ciągły obszar bardziej znaczących bitów.

    1. Tabele konwersji

W poniższej tabeli zawarte są maski podsieci zdefiniowane dla jednego oktetu dla klasy adresów A.

Liczba podsieci

Wymagana liczba bitów

Maska podsieci

Liczba hostów przypadających na sieć

0

1

Nieprawidłowy

Nieprawidłowy

2

2

255.192.0.0

4,194,302

6

3

255.224.0.0

2,097,150

14

4

255.240.0.0

1,048,574

30

5

255.248.0.0

524,286

62

6

255.252.0.0

262,142

126

7

255.254.0.0

131,070

254

8

55.255.0.0

65,534


W poniższej tabeli zawarte są maski podsieci zdefiniowane dla jednego oktetu dla klasy adresów B.

Liczba podsieci

Wymagana liczba bitów

Maska podsieci

Liczba hostów przypadających na sieć

0

1

Nieprawidłowy

Nieprawidłowy

2

2

255.255.192.0

16,382

6

3

255.255.224.0

8,190

14

4

255.255.240.0

4,094

30

5

255.255.248.0

2,046

62

6

255.255.252.0

1,022

126

7

255.255.254.0

510

254

8

255.255.255.0

254


W poniższej tabeli zawarte są maski podsieci zdefiniowane dla jednego oktetu dla klasy adresów C.

Liczba podsieci

Wymagana liczba bitów

Maska podsieci

Liczba hostów przypadających na sieć

Nieprawidłowy

1

Nieprawidłowy

Nieprawidłowy

1-2

2

255.255.255.192

62

3-6

3

255.255.255.224

30

7-14

4

255.255.255.240

14

15-30

5

255.255.255.248

6

31-62

6

255.255.255.252

2

Nieprawidłowy

7

Nieprawidłowy

Nieprawidłowy

Nieprawidłowy

8

Nieprawidłowy

Nieprawidłowy

  1. Wydzielanie ID podsieci większego niż jeden oktet

Do tej pory wykorzystywaliśmy maksymalnie jeden oktet do zdefiniowania niestandardowej maski podsieci. Niekiedy korzystne może być wydzielenie podsieci przy użyciu więcej niż 8 bitów.

Dla przykładu, przypuśćmy, że jesteśmy w zespole odpowiedzialnym za konfigurację sieci intranet w wielkiej korporacji. Korporacja planuje połączyć komputery rozmieszczone w Europie, Ameryce północnej i Azji. Ogółem jest to około 30 lokalizacji z prawie tysiącem podsieci oraz przeciętnie 750 hostami przypadającymi na każdą z podsieci.

Możliwe jest użycie kilku adresów z klasy B oraz podzielenie każdej sieci na mniejsze podsieci. Aby spełnić wymagania dotyczące liczby hostów w sieci należy użyć maski podsieci 255.255.252.0 (dla adresu klasy B). Z kolei aby uzyskać wymaganą liczbę podsieci potrzebne będzie użycie 16 adresów z klasy B.

0x01 graphic

Rys.10. Przykład maski podsieci dla klasy A.

Jest jednak prostszy sposób. Ponieważ jesteśmy w sieci intranet możemy używać dowolnych adresów. Jeśli zdecydujemy się na adres z klasy A o ID sieci 10.0.0.0, możemy planować rozwój i spełniać nasze wymagania jednocześnie. Oczywiście, wykorzystanie tylko jednego oktetu na ID podsieci nie wystarczy do spełnienia wymagań dotyczących liczby podsieci, których ma być około 1000. Jeśli wykorzystamy cały drugi oktet i część trzeciego oktetu, możemy spełnić wszystkie wymagania przy użyciu jednego ID sieci (jednego adresu klasy A).

ID sieci Maska podsieci Maska podsieci (zapis binarny)

10.0.0.0 255.255.248.0 1111111111 11111111 11111000 00000000

Używając 13 bitów na ID podsieci dla adresu klasy A, możemy uzyskać 8,190 podsieci z 2,046 hostami każda. Rozwiązanie to w pełni zaspokaja bieżące potrzeby i umożliwia dalszy rozwój.

  1. Definiowanie ID podsieci

ID podsieci dla fizycznego segmentu definiowany jest przy użyciu takiej liczby bitów, ile "jedynek" w masce podsieci występuje w oktecie przeznaczonym na ID hosta. Wszystkie możliwe kombinacje bitów przekształcane są na postać dziesiętną.

0x01 graphic

Rys.11. Przekształcenie kombinacje bitów na postać dziesiętną.

Poniżej przedstawiono trzy etapy definiowania identyfikatorów podsieci dla sieci wielosegmentowej:

  1. Używając takiej liczby bitów, ile "jedynek" występuje w oktecie przeznaczonym na ID hosta, należy wypisać wszystkie możliwe kombinacje bitów.

  2. Należy wykreślić wszystkie wartości, które zawierają same O' lub same l'. Wartości te nie mogą pełnić roli adresów IP oraz ID podsieci, ponieważ wszystkie O' odnoszą się do sieci lokalnej, natomiast w przypadku kiedy występują same l' ID podsieci jest taki sam jak maska podsieci.

  3. Należy przekształcić na format dziesiętny wszystkie ID dla każdej podsieci. Każda wartość dziesiętna reprezentuje jedną podsieć. Wartość ta jest używana do definiowania zakresu ID hostów dla podsieci.

    1. Szczególny przypadek adresów podsieci

Identyfikatory podsieci złożone z samych O' lub samych l' nazywane są szczególnymi przypadkami adresów podsieci (special-case subnet addresses). ID podsieci składający się z samych l' wskazuje na pakiet rozgłoszeniowy a ID z samych O' oznacza sieć lokalną. Podczas procesu wyznaczania podsieci wskazane jest nie używanie powyższych ID podsieci. Jednak możliwe jest ich użycie w przypadku kiedy adresy takie obsługiwane są przez wszystkie rutery oraz inne urządzenia w sieci. Specyfikacja RFC 950 omawia ograniczenia występujące podczas używania omawianych adresów.

    1. Skrócona metoda definiowania ID podsieci

Używanie poprzedniej metody jest mało praktyczne podczas gdy wykorzystujemy więcej niż 4 bity ponieważ wymaga ona wyznaczenia i konwertowania wielu kombinacji bitowych.

0x01 graphic

Rys.12. Skrócona metoda definiowania ID podsieci.

Poniżej przedstawiono etapy definiowania zakresu identyfikatorów podsieci krótszą metodą:

  1. Wydzielenie 8-bitowego oktetu w masce podsieci określającego ID podsieci. Np. jeśli na ID podsieci użyte zostały 2 bity, binarna postać oktetu to: 11000000.

  2. Przekształcenie bitu o najmniejszej wadze na postać dziesiętną. Jest to wartość przyrostowa potrzebna do określenia ID każdej podsieci. Dla przykładu, jeżeli na ID podsieci użyto 2 bitów - ustawiony bit o najmniejszej wadze ma wartość 64.

  3. Kolejne wielokrotności wartości przyrostowej wyznaczają identyfikatory podsieci. Należy pamiętać, że wartości powyżej 255 nie są brane pod uwagę.

Wskazówka Jeśli znana jest liczba bitów przeznaczonych na ID podsieci, można podnieść 2 do potęgi równej tej liczbie i następnie odjąć 2 aby określić liczbę możliwych do utworzenia podsieci.

Aby określić liczbę podsieci należy:

  1. Utworzyć liczbę binarną składającą się z takiej liczby jedynek, ile bitów użyty zostało do określenia ID podsieci.

  2. Przekształcić wartość binarną do postaci dziesiętnej.

  3. Odjąć 1.

  1. Definiowanie ID hostów dla podsieci

Wyznaczone wcześniej identyfikatory podsieci określaj ą początek zakresu ID hostów dla każdej podsieci. Jeżeli do danego ID sieci dodana zostanie wyznaczona wcześniej wartość przyrostowa otrzymamy wartość określającą koniec zakresu ID hostów dla tej podsłeci.

0x01 graphic

Rys.13.Definiowanie ID hostów dla podsieci.

Poniższa tabela przedstawia dozwolone zakresy ID hostów dla sieci z klasy B, gdzie użyto 3 bitów na określenie ID podsieci.

Wartości

Wartości

PoczÄ…tek zakresu

Koniec zakresu

00000000

Niedozwolony

Niedozwolony

Niedozwolony

00100000

32

x.y.32.l

xY.63.254

01000000

64

x.y.64.l

xy.95.254

01100000

96

x.y.96.l

xy.127.254

10000000

128

x.y. 128.1

xy.159.254

10100000

160

x.y.160,l

x.y. 19 1.254

11000000

192

x.y. 192.1

xy.223.254

11100000

224

Niedozwolony

Niedozwolony

Aby określić liczbę hostów w podsieci należy

Obliczyć liczbę bitów przeznaczonych na ID hosta. Dla przykładu, jeżeli dysponujemy adresem z klasy B gdzie 16 bitów zostało użytych na ID sieci i 2 bity na ID podsieci, zostaje 14 bitów które określają ID hosta.

Utworzyć liczbę binarną składającą się z samych jedynek (tylu ile bitów jest przeznaczonych na ID hosta) a następnie przekształcić ją na format dziesiętny. Dla przykładu, jeżeli na ID hosta przeznaczono 14 bitów, otrzymujemy binarną wartość 11111111111111 co daje dziesiętnie 16,383.

Odjąć l

Wskazówka Jeśli znana jest liczba bitów przeznaczonych na ID podsieci, można podnieść 2 do potęgi równej tej liczbie i następnie odjąć 2 aby określić liczbę hostów możliwych do zaadresowania.

  1. Scalanie grupy sieci

Aby uprościć operowanie identyfikatorami sieci, organizacje internetowe określiły schemat postępowania nazwany scalaniem adresów grupy sieci (supernetting). W przeciwieństwie do tworzenia podsieci, technika ta wykorzystuje część bitów identyfikatora sieci jako identyfikator hosta w celu zapewnienia bardziej efektywnego rutingu. Na przykład, zamiast określać identyfikator sieci klasy B dla organizacji, która dysponuje 2000 hostów, organizacja InterNIC określa zakres dla 8 identyfikatorów podsieci klasy C. Każda sieć klasy C umożliwia określenie 254 hostów przy całkowitej ich liczbie 2032.

0x01 graphic

Rys.14.Scalanie grupy sieci.

Pomimo że technika ta pomaga oszczędzić identyfikatory klasy B, tworzy nowy problem. Przy użyciu konwencjonalnej techniki rutingu, rutery w sieci INTERNET muszą teraz mieć w swoich tablicach rutingu, siedem dodatkowych wpisów, aby poprawnie przekazywać pakiety do przykładowej organizacji. Aby uprościć konfigurację routerów w sieci INTERNET, używana jest technika nazwana CIDR (ang. Classless Inter-Domain Routing) pozwalająca użyć, dla powyższego przykładu, pojedynczego wpisu odnoszącego się do wszystkich podsieci klasy C, wewnątrz organizacji.

Aby wyjaśnić tę sytuację w której osiem klas adresowania C zaczyna się identyfikatorem sieci 220.78.168.0 a kończy się 220.78.175.0, tablica rutingu powinna zawierać:

ID Sieci Maska podsieci Maska podsieci (binarnie)

220.78.168.0 255.255.248.0 1111111111 11111111 11111000 00000000

W adresowaniu grup podsieci przeznaczenie pakietu jest określane za pomocą operacji AND adresu IP przeznaczenia i maski podsieci z wpisu rutera. Jeżeli odpowiedni wpis dla ID sieci został odnaleziony, zostaje użyty odpowiedni adres z tablicy rutingu. Jest to dokładnie taki sam proces jaki został zdefiniowany w poprzednim rozdziale.

3



Wyszukiwarka

Podobne podstrony:
Projektowanie sieci LAN WAN wykład 4 Urządzenia sieci
Projektowanie sieci LAN WAN wykład 7 Rozdzielnie i okablowanie
Projektowanie sieci LAN WAN wykład 6 Urządzenia sieci Router
Projektowanie sieci LAN WAN wykład 9 Światłowody
Projektowanie sieci LAN WAN wykład 8 Okablowanie strukturalne
Projektowanie sieci LAN WAN wyk 2 architektura i topologia
urzadzenia sieci lan wan
,sieci komputerowe,Okablowanie sieci LAN i WAN
projekt sieci LAN z dostępem do Internetu
Sieci LAN, WAN, Topologia, OSIX 59
projekty w sieci LAN
TS Projektowanie sieci LAN
Projekt sieci LAN szablon
Projekt sieci LAN
urzadzenia sieci lan wan
,sieci komputerowe,Okablowanie sieci LAN i WAN
projekt sieci LAN z dostępem do Internetu
ZestawF sieci LAN i WAN Iwona

więcej podobnych podstron