82 Akademia sieci CisCl,
adresy IP. każdy adres podsieci jest unikatowy. Użycie podsieci nie wprowadza żadnych różnic z punktu widzenia świata zewnętrznego, natomiast jesi to dodatkowa struktur1, w firmie.
Sieć 172.16.0.0 na rysunku 5.14 jest podzielona na cztery podsieci: 172.16.1/j 172.16.2.0. 172.16.3.0. 172.16.4.0. Routery określają sieć docelową za pomocą adresów podsieci, co ogranicza rozmiar ruchu w innych segmentach sieci
S e* '72.16.0.0
Rysunek 5.14. Sieć 172.16 0.0 tworzą cztery podsieci
Z punktu widzenia adresowania (rysunek 5.15), podsieci są rozszerzeniem numerów sieciowych. O wielkości podsieci, w oparciu o potrzeby danej firmy, decyduje administrator.
172.13.2 2UC
172 '6.2 *C0
172 '6 2 5
172.15.3. IX
172.16 3.150
IP; 172.16.2.1
I
i 172,16 | • _2_ | • ,_190_
Stać Ptdsie; Ho sl
IP: 172.10.3.1
Nc#a :ato’:sa 'C 4<r;ji | |
Sao |
lnt«<1«'S |
'72.16.2X |
ec |
1?2.1&3.C |
El |
Rysunek 5.15. Adresowanie podsieci zwiększa ilość numerów' dostępnych w sieci
Adres podsieci zawiera numer sieci, numer podsieci w danej sieci i numer ho sta
w podsieci. Zastosowanie tego trzeciego poziomu adresowania daje administratorowi nowe możliwości. Aby utworzyć adres podsieci, administrator sieci ..pożycza” bity z pola hasta i przeznacza je na pole podsieci, co ilustruje rysunek 5.16. Można zapożyczyć dowolną Liczbę bitów, byle tylko w polu hosta pozostały co najmniej 2 bity. Ponieważ w sieci klasy B. w polu hosta są tylko dwa oktety, do utworzenia podsieci można pożyczyć 14 bitów. Sieć klasy C ma tylko jeden oktet w polu hosta. Można więc wykorzystać tylko 6 bitów w celu utworzenia podsieci w sieci klasy C.
Sieć • S eć • S eć • Maska podsieci Ok lat {8 bitów) • Oktet (8 bilowi • Octet (8 bitów) • Octet <8 b tow)
2t 2° 12* 2ł i 2' 2;'. ł 12l 2* 2‘ 2l? 2 2C. 2 2$ ii'i 2X 2°; i 26 2^2* 2*2? 2'?
Pele nowego fos ta
Pole podsieci
Rysunek 5.16. Jeśli I bit 7 maski podsieci występuje w polu adresu IP, bit ten jest częścią sieci w polu podsieci
Każde pożyczenie bitu z pola hosta sprawia, że w oktecie pozostaje o jeden bit mniej. Dlatego pożyczenie jednego bitu z pola hosta zmniejsza liczbę adresów hosta o połowę.
Aby przeanalizować to zjawisko rozpatrzmy sieć klasy C Wszystkie 8 bitów' w ostatnim oktecie służą jako pole hosta. Można więc utworzyć 2‘=256 adresów hosta.
Załóżmy teraz, że sieć klasy C jest podzielona na dwie podsieci. Jeśli z pola hosta zostanie pożyczony I bit, liczba pozostawionych bitów wyniesie 7. Stąd będzie możliwe utworzenie 2'=128 adresów hosta.
Jeśli /. ej samej sieci klasy C zostaną pożyczone z pola hosta 2 bity, liczba bitów na adres hosta zmniejszy się do sześciu, a więc 2'=64 możliwych hostów.
Adresy IP, które kończą się samymi jedynkami są zarezerwowane dla rozgłaszania. To samo dotyczy podsieci. Załóżmy, żc sieć klasy ma adres 197.15.22.0 i jest podzielona na osiem podsieci, które ilustruje tabela 5.1.
72.16,2.2