Konfiguracja sieci i instalacja protokołów sieciowych.
|
|
Na początek musimy zająć się instalacją klienta Microsoft Network oraz protokołu TCP/IP. Żeby zainstalować klienta Microsoft Network klikamy
jeśli nie ma protokołu TCP/IP to wciskamy Dodaj > Protokoły > Microsoft > Protokół TCP/IP
i zatwierdzamy klikając OK po zainstalowaniu protokołu powinno wyglądać to mniej więcej tak
Powinny się tam znaleźć następujące elementy.
Jeszcze pozostało Ci tylko ustawić nazwę twojego komputera dlatego musisz się udać do Start > Ustawienia > Panel Sterowania > Sieć > Identyfikacja i nadać nazwę twojemu komputerowi, która będzie później widoczna w Otoczeniu Sieciowym. Grupę roboczą która będzie widoczna
I to już na tyle jeśli chodzi o przesyłanie plików w Windowsie, granie w sieci, udostępnianie plików i drukarek. |
|
|
|
Jeżeli chcesz używać programu do rutowania - proxy tj. VSock, WinRoute, WinGate to czytaj dalej. Z powyższych punktów wynika że powinieneś mieć zainstalowany protokół TCP/IP dla Dial-Up (w przypadku modemów) oraz TCP/IP dla twojej karty sieciowej. Jeżeli tak jest to kliknij dwa razy na TCP/IP > dla karty sieciowej i na karcie "Adres IP" wpisz swój adres IP np. 192.168.0.1 i maskę 255.255.255.0. I to tyle jeśli chodzi o tzw. Serwer.
|
|
A oto sposób na sprawdzenie poprawnej konfiguracji protokołu TCP/IP. Najlepiej jest uruchomić tryb MS-DOS w tym celu kliknij na Start > programy > Tryb MS-DOS i wpisz adres IP serwera jeśli robisz to na komputerze klient lub adres IP klienta jeśli robisz to z serwera. Odpowiedź powinna wyglądać następująco. Jeśli jest tak to już sukces.
|
|
Prawa autorskie © posiada Michał Biegajło 2001. Wszystkie prawa zastrzeżone. Redystrybucja i użytkowanie, z modyfikacjami lub bez, jest dozwolone o ile nazwisko autora nie jest wykorzystywane do promocji czy sygnowania wszelkich produktów powstałych z tego dokumentu bez konkretnego, wcześniejszego, pisemnego pozwolenia. |
ICS - Konfiguracja
ICS jest bardzo prostym programem udostępniającym dostęp do internetu. Załóżmy że masz w domu małą siec złożoną z dwóch komputerów, z dostępem do Internetu łączysz się przy użyciu modemu z jednego komputera ale oba komputery są spięte w sieci. Co zrobić na szybko bez większej wiedzy? Zainstaluj sobie Win 98 SE lub ME, z opcją udostępniania modemu w sieci.
|
||
Instalacja jest prosta. Aby uaktywnić udostępnienie połączenia z Internetem w sieci należy doinstalować moduł Udostępniania połączenia internetowego w Panelu sterownia \ Dodaj/Usuń Programy \ zakładka Instalator systemu windows \ Komunikacja \ Szczegóły \ Udostępnianie połączenia Internetowego.
|
||
|
||
Otwiera się okienko programu instalacyjnego i "prowadzi" użytkownika. Na blaszaku z modemem instaluje odpowiednie oprogramowanie i tworzy dyskietką z oprogramowaniem ustawiającym parametry komputerów korzystających z Internetu (ustawia tylko w właściwościach połączenia - połączenie przez LAN) można zrobić to bez tworzenia dyskietki ale trzeba będzie ręcznie konfigurować komputery w sieci.
|
||
|
||
|
||
Teraz trzeba zerknąć do Internet Explorer \ Właściwości \ Połączenia powinna się tam uaktywnić opcja Udostępnianie. Po kliknięciu na niej, ukaże się nam okienko, koniecznie zaznaczone musi być Włącz udostępnianie połączenia internetowego. W Połącz z Internetem używając \ Karta Dial-Up. W Połącz z siecią macierzystą używając \ Karta sieciowa która jest wykorzystywana do połączenia z naszą siecią np. Realtec 8029(s).
|
||
|
||
|
||
|
||
|
||
To trzeba zrobić na komputerze klienta
|
||
Na komputerach podłączających się odpalić dyskietkę utworzoną przez kreatora. Jeśli coś nie pójdzie to idź do Internet Explorer \ Właściwości \ Połączenia \ Ustawienia sieci LAN \Automatycznie wykryj ustawienia. Jeśli wyskoczy ci w przeglądarce błąd 404 to wciśnij odśwież i wszystko powinno być ok. |
||
|
||
|
||
Prawa autorskie © posiada Michał Biegajło 2001. Wszystkie prawa zastrzeżone. Redystrybucja i użytkowanie, z modyfikacjami lub bez, jest dozwolone o ile nazwisko autora nie jest wykorzystywane do promocji czy sygnowania wszelkich produktów powstałych z tego dokumentu bez konkretnego, wcześniejszego, pisemnego pozwolenia. |
||
Na dzień dzisiejszy opracowałem zasady funkcjonowania najpopularniejszego protokołu sieciowego TCP/IP |
||
|
TCP/IP
Czym jest TCP/IP
Mianem TCP/IP określa się w zasadzie dwa protokoły sieciowe używane w internecie: protokół kontroli transmisji TCP (Transmission Control Protocol) i protokół internetowy IP (Internet Protocol). Jednakże TCP i IP to tylko dwa protokoły należące do większej grupy nazywanej pakietem (suite) TCP/IP. W grupie tej znajdziemy też protokoły zapewniające przesyłanie danych w obrębie wszystkich usług dostępnych dla współczesnego internauty, wśród których najważniejsze to:
-poczta elektroniczna
-przesyłanie plików (FTP)
-grupy dyskusyjne (usernet)
-World Wide Web
Interfejsy sieciowe
Dla ukrycia różnic sprzętowych występujących w otoczeniu sieciowym , TCP/IP definiuje abstrakcyjny interfejs poprzez który następuje dostęp do sprzętu. Ten interfejs dostarcza określonego zestawu usług niezależnie od sprzętu jaki został zastosowany, oraz mechanizmu wysyłania i odbierania pakietów.
Dla każdego urządzenia, którego chcesz użyć w sieci musi być umieszczony odpowiedni moduł w kernelu. Na przykład karty sieciowe na systemie Linux'owym sa nazywane eth0, eth1 natomiast łacza szeregowe SLIP maja nazwy sl0, sl1, itd. Nazwy tych interfejsów sieciowych są wykorzystywane podczas konfiguracji systemu.
W sieci TCP/IP każdy interfejs musi posiadać unikatowy numer IP. Numer ten jest wykorzystywany gdy komputer komunikuje się z reszta świata.
Adresy IP
Protokół Internet wymienia dane miedzy komputerami w postaci datagramów. Każdy datagram jest dostarczany pod adres umieszczony w polu Adres przeznaczenia, znajdujący się w nagłówku. Adres Internetowy to 32 bitowe słowo. Słowo to dzieli się na dwie części - jedna identyfikuje sam pojedynczy komputer, a druga cześć sieci w której dany komputer się znajduje. Komputery dołączone do tej samej sieci musza posiadać taka sama cząstkę identyfikującą daną sieć.
Adresy Internetowe dzielą się na klasy. Adres należący do danej klasy rozpoczyna się określoną sekwencją bitów, która jest używana przez oprogramowanie Internetowe, znajdujące się na każdym komputerze, do identyfikacji klasy danego adresu. Kiedy klasa adresu zostanie rozpoznana oprogramowanie sieciowe jest w stanie określić które bity są używane do określenia sieci, a które konkretnego komputera.
Adres klasy A posiada bit zerowy ustawiony na zero, siedmiobitowy numer sieci i 24-bitowy adres komputera. 128 sieci klasy A pozwala utworzyć do 16.777.214 adresów komputerów w każdej z nich.
Adres klasy B posiada dwa najstarsze bity ustawione w sekwencje 1-0, 14-bitowy adres sieci i 16-bitowy adres komputera w tej sieci. 16.384 sieci klasy B mogą być zdefiniowane z 65.534 komputerami w każdej z nich.
Adres klasy C posiada trzy najważniejsze bity ustawione w kombinacje 1-1-0, 21 bitowy adres sieci i 8-bitowy adres komputera w tej sieci. Pozwala to zdefiniować 2.097.152 sieci klasy C z 254 komputerami w każdej z nich.
Dla ułatwienia, adres Internetowy jest przedstawiony jako cztery liczby dziesiętne z zakresu od 0 do 255 oddzielone kropkami. Taki format zapisu adresu określa się jako DDN lub IP address.
Notacja dzieli 32-bitowy adres na 4 8-bitowe pola nazywane octetami i przekształca niezależnie wartość każdego pola na liczbę dziesiętną.
Obszar adresow dostepny dla kazdej klasy (A,B,C)
Klasa |
Początek |
Koniec |
A |
1.0.0.0 |
127.0.0.0 |
B |
128.0.0.0 |
191.255.0.0 |
C |
192.0.0.0 |
223.255.255.0 |
Inne |
224.0.0.0 |
254.0.0.0 |
|
Nie wszystkie adresy sieci i komputerów są dostępne dla użytkowników. Adresy, których pierwszy bajt jest większy od 223 są zarezerwowane; także dwa adresy klasy A, 0 i 127, są przeznaczone do specjalnego zastosowania. Siec 0 oznacza domyślną trasę, a siec 127 jest to tak zwany loopback address. Domyślną trasa jest używana do ułatwienia wyboru marszrut, które to zadanie musi wykonywać IP. Loopback address jest przydatny aplikacja sieciowym, pozwalając im na adresowanie komputera lokalnego w ten sam sposób co komputerów oddalonych. Tych specjalnych adresów używamy konfigurując komputer.
Także pewne adresy komputerów są zarezerwowane do specjalnych celów. Są to we wszystkich klasach sieci, adresy komputerów 0 i 255. Adres IP posiadający wszystkie bity adresu komputera równe 0, identyfikuje siec jako taka. Na przykład, 26.0.0.0 oznacza siec 26, a 172.16.0.0 odnosi się do sieci komputerowej 172.16. Adresy w takiej formie są stosowane w tablicach rutowania do wskazywania całych sieci.
Adres IP mający wszystkie bity wskazujące komputer ustawione na jeden, jest adresem rozgłoszeniowym. Adres rozgłoszeniowy jest stosowany do zaadresowania wszystkich komputerów w sieci. Adresem rozgłoszeniowym dla sieci 172.16 jest adres 172.16.255.255. Datagram wysłany pod taki adres będzie dostarczony do każdego komputera w sieci 128.66.
Adresy IP są często nazywane adresami komputerów. Jest to powszechne, jednak czasami mylące. Adresy IP są powiązane z interfejsami sieciowymi.
IP używa sieciowej części adresu do wyznaczenia trasy datagramu miedzy sieciami. Pełny adres, zawierający również informacje o komputerze, służy do końcowego dostarczenia datagramu do komputera w docelowej sieci.
Skąd wziąć adres sieciowy
Jedna z metod otrzymania adresu internetowego jest skontaktowanie się z organizacja przydzielająca te numery. W stanach organizacja ta mieści się pod adresem:
DDN Network Information Center
SRI International
333 Ravenswood Avenue
Menlo Park, CA 94025
e-mail: hostmaster@nic.ddn.mil
Istnieje tez inna metoda. W przypadku gdy mamy siec komputerowa nie połączona trwale z Internetem możemy użyć jednego z adresów zarezerwowanych do użytku prywatnego. Zgodnie ze specyfikacja umieszczona w dokumencie RFC1597 możemy stosować dowolne z niżej podanych adresów:
10.0.0.0 |
10.255.255.255 |
172.16.0.0 |
172.31.255.255 |
192.168.0.0 |
192.168.255.255 |
Address Resolution Protocol
Adres IP i tablica rutowania kierują datagram do konkretnej fizycznej sieci; dane przemieszczające się przez tą sieć muszą być podporządkowane stosowanym w niej protokołom warstwy fizycznej. Protokoły te nie rozróżniają adresów IP. Sieci fizyczne maja swoje własne zasady adresowania, których jest tyle samo ile różnych rodzajów sieci. Jednym z zadań protokołów dostępu do sieci jest przełożenie adresu IP na fizyczny adres sieciowy.
Najbardziej ogólnym przykładem tej funkcji, wykonywanej przez warstwę dostępu do sieci jest tłumaczenie adresu IP na adres w sieci Ethernet. Protokol, który tego dokonuje nosi nazwę Address Resolution Protocol (ARP).
Oprogramowanie ARP utrzymuje tablice translacji miedzy adresami IP i Ethernet. Tablica ta jest budowana dynamicznie. Gdy ARP otrzymuje polecenie przełożenia adresu IP, sprawdza zawartość swojej tablicy. Jeżeli znajdzie w niej własciwą informacje, zwraca adres Ethernet do programu pytającego o ten adres. Natomiast gdy w tablicy brak jest odpowiednich danych, ARP rozsyła w trybie rozgłoszeniowym pakiet do wszystkich komputerów w sieci Ethernet. Pakiet zawiera adres IP, dla którego jest poszukiwany adres sieciowy. Jeżeli jakiś komputer stwierdzi, ze jest to jego własny adres IP, odpowiada podając swój adres Ethernet. Odpowiedź jest zapamiętywana w tablicy ARP.
Czasami występuje sytuacja odwrotna, istnieje potrzeba odnalezienia adresu IP na podstawie znanego adresu Ethernet. Do tego celu służy protokół Reverse Address Resolution Protocol (RARP). RARP pomaga konfigurować systemy bezdyskowe, pozwalając im na uzyskanie informacji o ich adresie IP. Każdy system zna swój adres Ethernet, ponieważ jest on zawarty w sprzęcie stanowiącym interfejs do sieci. Bezdyskowe stacje wykorzystują przesyłkę rozgłoszeniową do zapytania o adres IP, odpowiadający ich adresowi Ethernet.
Architektura rutowania w Internecie
Rutowanie jest spoiwem łączącym Internet w całość. Bez niego cały ruch TCP/IP byłby ograniczony do jednej fizycznej sieci. Rutowanie pozwala danym z sieci lokalnej trafić do miejsca przeznaczenia znajdującego się w dowolnym miejscu na świecie.
Sieci IP
Każdy pakiet posiada unikatowy adres IP systemu do którego ma dotrzeć. Pakiet jest przesyłany między systemami tak długo, aż dotrze do danej sieci. Tam zostaje przesłany do konkretnego komputera. Droga jaką przebędzie pakiet jest mało istotna i w Internecie pakiety mogą wędrować różnymi trasami.
Podsieci
Standardowa struktura adresów IP może być lokalnie modyfikowana poprzez użycie bitów adresowych komputerów jako dodatkowych określających sieć. W istocie „linia podziału” miedzy bitami adresowymi sieci i bitami adresowymi komputerów jest przesuwalna, tworzy dodatkowe sieci, ale redukuje maksymalną ilość systemów, jakie mogą się znaleźć w każdej z nich. Te nowo wykorzystane bity noszą nazwę podsieci. Pozwalają definiować logiczne sieci wewnątrz jednej większej, posiadającej jeden adres IP.
Organizacje najczęściej decydują się na wprowadzenie podsieci w celu przezwyciężenia problemów topologicznych lub organizacyjnych. Podzielenie jednej sieci na kilka mniejszych pozwala na decentralizacje zarządzania adresami komputerów. Przy standardowym adresowaniu, jeden administrator jest odpowiedzialny za przypisywanie adresów w całej sieci. Stosując podsieci, może delegować nadawanie adresów do pododdziałów swojej instytucji.
Podsieć jest definiowana za pomocą maski bitowej, przykładanej do adresu IP. Jeśli bit w masce to jedynka, to odpowiadający mu bit w adresie IP jest interpretowany jako bit adresu sieci. Natomiast jeśli bit maski wynosi zero, oznacza to, ze należy on do części adresu określającej komputer. Podsieć jest znana wyłącznie lokalnie. Dla całej reszty Internetu adres jest interpretowany jako standardowy.
W tabeli zostały pokazane efekty stosowania różnych masek podsieci dla różnych adresów.
|
Efekty stosowania masek podsieci
Gateway'e
Mapowanie adresow Interfejs Adres Maska
eth0 172.16.121.1 255.255.255.0
eth1 172.16.228.1 255.255.255.0
lo 127.0.0.1 255.0.0.0
Tablica rutowania Mapowanie adresow Siec Gateway Interfejs
172.16.228.0 172.16.121.1 eth0
172.16.121.0 172.16.228.1 eth1
0.0.0.0 172.16.121.1 eth0
|
Maska sieci, adres rozgłoszeniowy (broadcast)
W pewnym momencie rozwoju Internetu okazało się, że ten sposób przydzielania adresów sieci jest bardzo nieekonomiczny. Dostępne klasy adresów zaczęły się bardzo szybko kurczyć. Wprowadzono system zwany: bezklasowym rutowaniem międzydomenowym CIDR (Classless Inter-Domain Routing). Pojawiło się pojęcie maski sieci. Maska sieci składa się podobnie jak adres IP z 4 bajtów, używana jest do wydzielenia części adresu odpowiadającej za identyfikację sieci i części odpowiadającej za identyfikację komputera z adresu IP. Poniżej zamieszczam ilustrację tej metody.
Adresy IP umożliwiają utworzenie sieci logicznych w jednej dużej sieci fizycznej posiadającej jeden adres IP. Można tego dokonać korzystając z bitów części identyfikującej komputer w adresie IP oraz 32-bitowej maski podsieci. Zasada użycia maski jest następująca: jeśli bit w masce ma wartość 1, to odpowiadający mu bit w adresie IP jest bitem części sieciowej. Jeśli bit w masce jest równy 0, to bit adresu należy do części określającej komputer. Przykładowo maska 255.255.255.0 zastosowana do adresu klasy B rozszerzy część sieciową o jeden bajt. Pierwsze dwa bajty są częścią sieciową klasy B, trzeci bajt jest adresem podsieci a ostatni określa komputer w podsieci.
Adres IP: 212.51.219.50
Maska sieci: 255.255.255.192
Adres IP: 11010100.00110011.11011011.00110010
Maska: 11111111.11111111.11111111.11000000
Adres sieci: 11010100.00110011.11011011.00000000
Broadcast: 11010100.00110011.11011011.00111111
Adres sieci: 212.51.219.0
Broadcast: 212.51.219.63
Tab. Wyznaczanie adresu sieci i adresu rozgłoszeniowego.
Adres sieci tworzymy przepisując niezmienione wszystkie bity adresu IP, dla których odpowiednie bity maski mają wartość jeden. Resztę uzupełniamy zerami. Adres broadcast jest adresem rozgłoszeniowym sieci. Używa się go do jednoczesnego zaadresowania wszystkich komputerów w danej sieci (jest przetwarzany przez wszystkie komputery w sieci). Tworzymy go podobnie do adresu sieci, jednak dopełniamy jedynkami zamiast zerami.
Mając adres sieci i adres broadcast możemy łatwo wyznaczyć możliwy zakres numerów IP komputerów w danej sieci. Dla podanych powyżej adresów sieci i broadcast, komputerów w sieci mogą przyjmować adresy IP od numeru: 212.51.219.1 do 212.51.219.62.
Adres 212.51.219.50 z maską 255.255.255.192 możemy w skrócie zapisać 212.51.219.50/26. W tym przypadku ostatnia liczba oznacza ilość bitów o wartości jeden w masce.
Typ adresu |
Domyślna wartość maski |
Klasa A |
255.0.0.0 |
Klasa B |
255.255.0.0 |
Klasa C i Klasa B z podsiecią |
255.255.255.0 |
Rys. Domyślne maski podsieci dla adresów IP typu A, B, C.
Adresowanie IPv4.
Każdy adres IP jest 32-bitową liczbą, składającą się z czterech oktetów (liczb ośmiobitowych). Adresowanie TCP/IP jest łatwiej zrozumieć przyjmując koncepcję, że każdy sposób adresowania jest ściśle związany z funkcją i zadaniami danego komputera. Każdy komputer (a dokładniej węzeł) w sieci TCP/IP ma niepowtarzalny, 32-bitowy adres IP identyfikujący nie tylko komputer, lecz również sieć do której należy. Na adres IP składają się trzy podstawowe elementy:
bity określające klasę adresu,
część identyfikująca sieć lokalną (LAN),
część identyfikującą konkretny komputer w sieci.
W istniejącej klasyfikacji wyróżnia się pięć klas adresów:
Klasa A,
Klasa B,
Klasa C,
Klasa D,
Klasa E.
Adresy klasy A odnoszą się najczęściej do dużych sieci zawierających wiele komputerów, adresy klasy B odpowiadają sieciom średniej wielkości, zaś adresy klasy C małym sieciom. Adresy klasy D to tzw. adresy grupowe, wykorzystywane przy przesyłaniu wiadomości do grupy komputerów w Internecie. Tego typu system umożliwia znaczne zmniejszenie ruchu w sieci w stosunku do systemu nawiązywania oddzielnych połączeń z każdym z użytkowników. Obecnie istnieją jednak lepsze techniki rozgłaszania wiadomości grupowych w sieci. Klasa E jest eksperymentalna i zarezerwowana dla IETF. Jeśli sieć jest przyłączona do Internetu, to adres sieci oraz adresy komputerów są przydzielane przez organizację zarządzająca Internetem. Jeśli natomiast jest to lokalna sieć firmowa, to odpowiednie adresy przydziela administrator. Wybierając odpowiednią klasę adresów można przyporządkować danej sieci: więcej adresów podsieci, a mniej komputerów (adresy klasy C); równą liczbę adresów podsieci i komputerów (klasa B) lub mniej adresów podsieci, a więcej komputerów (klasa A). W sieciach lokalnych wykorzystuje się adresy klasy A, B lub C. Adres IP zapisuje się dziesiętnie w czterech blokach trzycyfrowych rozdzielonych kropkami (każdy blok trzycyfrowy odpowiada 8 bitom, więc może być to liczba do 0 do 255).
klasa |
liczba bitów adresujących sieć |
liczba bitów adresujących host |
zakres adresów |
rodzaj sieci |
liczba sieci |
liczba hostów w obrębie sieci |
identyfikacja |
A |
8 |
24 |
1.0.0.0 - 126.0.0.0 |
bardzo duże |
127 |
16.777.214 |
pierwszy bit = 0 |
B |
16 |
16 |
128.1.0.0 - 191.254.0.0 |
średniej wielkości |
16.382 |
65.534 |
pierwsze dwa bity = 10 |
C |
24 |
8 |
192.0.1.0 - 223.255.254.0 |
małe |
2.097.150 |
254 |
pierwsze trzy bity = 110 |
D |
- |
- |
224.0.0.0 - 239.255.255.254 |
do transmisji grupowej |
brak podziału |
brak podziału |
pierwsze cztery bity = 1110 |
E |
- |
- |
240.0.0.0 - 255.255.255.255 |
zarezerwowane dla IETF |
- |
- |
pierwsze cztery bity = 1111 |
Szczególnym przypadkiem jest adres 127.0.0.1, który jest adresem zarezerwowanym do testowania pętli zwrotnej danego hosta.
Braki podziału na klasy adresów
Duże różnice między klasami od lat marnowały dużą potencjalną liczbę adresów IP. Przykładem może być sieć lokalna dla firmy posiadającej 300 komputerów, które należy przyłączyć do Internetu. Pojedyncza grupa adresów klasy C daje 254 adresy co jest liczbą niewystarczającą. Dwie grupy dają zbyt wiele adresów i wymagają obsługi dwóch sieci. Wybranie adresów klasy B daje odpowiednią liczbę adresów w jednej sieci, ale odznacza się dużym marnotrawstwem (65 234) adresów. W początkowej fazie rozwoju Internetu zbyt często przydzielano bezpodstawnie adresy klasy B co zpowodowało, że przestwrzeń adresowa tej klasy wyczerpała się szybciej od innych, równocześnie przyczyniając się do obecnych braków wolnych adresów dla nowo przyłączanych komputerów. W celu ulepszenia wykorzystania 32-bitowej przestrzeni adresowej zaprojektowano wiele specjalnych rozszerzeń protokołu IP. Do jaważniejszeych należą:
maski podsieci o stałej długości,
maski podsieci o zmiennej długości (VLSM),
bezklasowy wybór marszruty między domenami (CIDR),
Mechanizmy te nie wykluczają się nawzajem - należy korzystać z nich łącznie.
Podział przestrzeni adresowej na podsieci.
Podział na podsieci umożliwia podział sieci IP dowolnej klasy (A,B lub C) na mniejsze sieci. Adres IP w podsieci składa się z czterech części:
bitów określających klasę adresu,
adresu sieci,
adresu podsieci,
adresu hosta,
Możliwość podziału na podsieci zależy od typu wykorzystywanego adresu IP. Im więcej bitów hosta w pierwotnym adresie IP, tym więcej można utworzyć podsieci. Podsieci zmniejszają jednak liczbę możliwych do zaadresowania hostów , gdyż bity z adresu hosta pobierane są do identyfikacji podsieci. Podsieci identyfikuje się za pomocą pseudo-adresu IP, zwanego maską podsieci. Maska podsieci jest, podobnie jak sam adres IP, liczbą 32-bitową. Budowa maski podsieci wygląda w ten sposób że pierwsze n-bitów jest jedynkami pozostałe natomiast są zerami. Stąd też dość łatwo można zidentyfikować czy maska podsieci została podana poprawnie. Bity maski identyfikujące część sieciową zawierają jedynki, natomiast bity identyfikujące hosta zawierają zera. Przykładowo, maska 11111111.11111111.11111111.11000000 (inaczej 255.255.255.192) daje 64 teoretycznie możliwe adresy hostów. Praktycznie jednak dwa z nich (000000 i 111111) są zarezerwowane do identyfikacji samej podsieci i do rozgłaszania w niej.
Podział przestrzeni adresowej klasy B na podsieci.
Liczba bitów przedrostka sieci |
Maska podsieci |
Liczba nadających się do użytku adresów podsieci |
Liczba nadających się do użytku adresów hostów na podsieć |
2 |
255.255.192.0 |
2 |
16.382 |
3 |
255.255.224.0 |
6 |
8.190 |
4 |
255.255.240.0 |
14 |
4.094 |
5 |
255.255.248.0 |
30 |
2.046 |
6 |
255.255.252.0 |
62 |
1.022 |
7 |
255.255.254.0 |
126 |
510 |
8 |
255.255.255.0 |
254 |
254 |
9 |
255.255.255.128 |
510 |
126 |
10 |
255.255.255.192 |
1.022 |
62 |
11 |
255.255.255.224 |
2.046 |
30 |
12 |
255.255.255.240 |
4.094 |
14 |
13 |
255.255.255.248 |
8.190 |
6 |
14 |
255.255.255.255 |
16.382 |
2 |
Podział przestrzeni adresowej klasy C na podsieci.
Liczba bitów przedrostka sieci |
Maska podsieci |
Liczba nadających się do użytku adresów podsieci |
Liczba nadających się do użytku adresów hostów na podsieć |
2 |
255.255.255.192 |
2 |
62 |
3 |
255.255.255.224 |
6 |
30 |
4 |
255.255.255.240 |
14 |
14 |
5 |
255.255.255.248 |
30 |
6 |
6 |
255.255.255.255 |
62 |
2 |
Przykład podziału na podsieci
Przypuśćmy, że trzeba podzielić na 6 podsieci sieć 192.168.125.0 (Klasy C).
Numer sieci |
adres dwójkowy |
adres dziesiętny |
Podstawowy |
11000001.10101000.01111101.0000000 |
192.168.125.0 |
Podsieć 0 |
11000001.10101000.01111101.000-0000 |
192.168.125.0 |
Podsieć 1 |
11000001.10101000.01111101.001-0000 |
192.168.125.32 |
Podsieć 2 |
11000001.10101000.01111101.010-0000 |
192.168.125.64 |
Podsieć 3 |
11000001.10101000.01111101.011-0000 |
192.168.125.96 |
Podsieć 4 |
11000001.10101000.01111101.100-0000 |
192.168.125.128 |
Podsieć 5 |
11000001.10101000.01111101.101-0000 |
192.168.125.160 |
Podsieć 6 |
11000001.10101000.01111101.110-0000 |
192.168.125.192 |
Podsieć 7 |
11000001.10101000.01111101.111-0000 |
192.168.125.224 |
W praktyce podsieci 0 i 7 nie będą wykorzystywane.
Ich adresy - 000 i 111 - powinno się traktować jako zarezerwowane (nie adresujące podsieci).
Same zera identyfikują podsieć, a same jedynki służą do rozgłaszania w niej.
Adresy te zawarto w celach poglądowych !
Maski podsieci o zmiennej długości
Maski VLSM pozwalają na lepsze wykorzystanie przestrzeni adresów IP w organizacji, umożliwiając administratorom dostosowanie maski do określonych wymagań każdej podsieci. Istnieje możliwość podzielenia sieci fizycznej na podsieci logiczne o różnych wielkościach. Rozmiar rozszerzonego przedrostka sieci można określać za pomocą kreski ułamkowej (/), po której następuje liczba bitów stosowanych do adresowania sieci i podsieci.
Przykładowo: 193.156.230.0/27
Murphy
1.PRAWA MURPHY'EGO I ICH ROZWINIĘCIA
· Nie uda się nawet wtedy, gdy właściwie nie powinno się nie udać.
· Wszystko wali się naraz. Nic nie jest tak proste, jak się wydaje.
· Wszystko zajmuje więcej czasu niż myślisz.
· Jeżeli istnieje możliwość popsucia się kilku rzeczy, popsuje się ta, która wyrządzi najwięcej szkód.
· Jeżeli jest jakiś gorszy moment, w którym cos może się nie udać - zdarzy się to właśnie wtedy.
· Natura zawsze stoi po stronie ukrytej usterki.
· Matka Natura jest wredna.
· Za każdym razem, gdy weźmiesz się za zrobienie czegoś, najpierw musi być zrobione cos innego.
· Światełko w końcu tunelu - to tylko reflektory nadjeżdżającego pociągu.
· Każde rozwiązanie tworzy nowe problemy.*)
· To czego szukasz, znajdziesz w ostatnim z możliwych pudelek.
· Wniosek to punkt, w którym nie masz już siły dalej myśleć.
· Wszystko, co dobre, jest nielegalne, niemoralne lub powoduje tycie (lub raka płuc).
· Druga kolejka jest zawsze szybsza. *)
· Jeśli udoskonalasz cos dostatecznie długo - na pewno to zepsujesz.
· Niemożliwe jest zbudowanie niezawodnego urządzenia - głupcy są zbyt pomysłowi. Nie wierz w cuda - zdaj się na nie.
· Ten co się waha, ma prawdopodobnie racje.
· Czysty krawat zawsze jest przyciągany przez zupę.
· Jeżeli uczynisz komuś przysługę, to jesteś od razu za to odpowiedzialny. *)
· Nikt cię nie słucha dopóki nie popełnisz błędu.
· Ukryta wada nigdy nie pozostaje ukryta.
· Twardość masła jest wprost proporcjonalna do miękkości masła.
· Ważne rzeczy są zawsze łatwe; łatwe są zawsze trudne.
· Zawsze urywa się torba w której niesie się jajka.
· Intensywność swędzenia danego miejsca jest odwrotnie proporcjonalna do dostępności do tego miejsca.
· Uśmiechnij się ... jutro będzie gorzej.
2.PRAWA MURPHY'EGO DOTYCZĄCE WOJSKA
· Nigdy nie siedź w okopie przy kimś, kto jest odważniejszy od Ciebie.
· Żaden plan bitwy nie wytrzymuje konfrontacji z wrogiem.
· Nie istnieje cos takiego jak idealny plan.
· W okopie nie ma ateistów.
· Obliczanie strat nieprzyjaciela :
· 3 zabitych + 1 prawdopodobnie zabity + 2 dziki = 37 wrogów zabitych w bitwie !?!
· Dziwne obiekty przyciągają ogień - nigdy się za takie nie chowaj.
· Jedyną najbardziej celną rzeczą oprócz kul nieprzyjaciela są kule własnych wojsk.
· Staraj nie rzucać się w oczy - na polu walki przyciąga to ogień, poza nim - sierżanta.
· Jeżeli nie zauważy cię twój sierżant, to i wróg cię nie zobaczy.
· Jeśli cos jest głupie i działa, to znaczy ze nie jest głupie.
· Manewr wroga który zignorujesz, to jego główny atak.
· Czysty mundur jest magnesem dla brudu.
3.PRAWA MURPHY'EGO DOTYCZĄCE MIŁOŚCI
· Wszystko najfajniejsze jest zajęte.
· Jeżeli jakaś jest wolna, to jest jakiś powód.
· Im jest fajniejsza(y) tym dalej się od Ciebie znajduje.
· Najlepsze rzeczy na świecie są za darmo - i warte są każdych pieniędzy.
· Jeżeli cos jest zbyt piękne, aby było prawdziwe, to prawdopodobnie tak jest.
4.PRAWA MURPHY'EGO DOTYCZĄCE SEXU
· Nic nie polepsza się z wiekiem.
· Seks nie ma kalorii.
· Im ładniejsza jest kobieta, która Cię kocha, tym łatwiej ją zostawić bez wyrzutów sumienia. *)
· Dziewictwo jest uleczalne.
· Gdy gasną światła wszystkie kobiety są piękne.
· Siej w sobotni wieczór - w niedziele módl się o nieurodzaj.
· Seks dyskryminuje nieśmiałych i brzydkich.
· Miłość to dziura w sercu.
· Rób to tylko z najlepszymi.
· I nie popełnisz cudzołóstwa ... jeśli nie jesteś w nastroju.
· Nigdy nie idź do lóżka z kobieta, która ma więcej problemów niż ty.
· Wystrzegaj się wina, kobiet i śpiewu - zwłaszcza śpiewu.
· Nigdy nie mów nie.
· Nigdy nie kłóć się z kobietą gdy jest wypoczęta - lub zmęczona.
· Mężczyzna może być szczęśliwy z każdą kobietą dopóki jej nie pokocha.
· Miłość to iluzja, że kobiety różnią się od siebie.
· Kobieta nigdy nie zapomina mężczyzn których mogła mieć; mężczyzna kobiet których nie mógł mieć.
· Seks jest jedną z dziewięciu przyczyn reinkarnacji - pozostałych osiem jest nieistotnych.
5.KLAMSTWA OPARTE NA PRAWACH MURPHY'EGO
Kłamstwa na temat miłości
· Każdy to robi, to jest zupełnie normalne.
· Przestanę, jak tylko mi powiesz.
· Nikt nas nie słyszy.
· Nigdy więcej się w cos takiego nie wplącze.
· Eee, w klinice powiedzieli ze jestem zdrowy.
Kłamstwa mężczyzn
· Seks, to nie wszystko.
· Jestem uczulony na gumę.
· To nie moja wina.
· To nigdy przedtem się nie zdarzyło.
· Jest już za późno.
Kłamstwa podczas imprez
· Dziś wieczorem nie mam zamiaru dużo pić.
· Oni wszyscy będą w jeansach.
· Sąsiedzi są bardzo tolerancyjni.
· Dziękuję, tylko pól szklaneczki.
· Możesz bez problemu zostać na noc.
20