Część 4
Podsieci
Tematy
W tej części będzie mowa o podsieciach:
- co to są podsieci i do czego służą?
- do czego służy maska podsieci?
- jak podzielić posiadaną pulę adresów na podsieci?
Zadanie
Symulowana sieć to sześć ethernetów
połączonych w pierścień za pomocą lini szeregowych.
- Podziel jedną sieć klasy C - np. 195.5.10.0 na podsieci, aby zaadresować
wszystkie widoczne węzły. Ilu potrzebujesz podsieci?
- Trudniejsza wersja zadania: załóżmy, że każdy węzeł, który nie jest
ruterem na mapie symbolizuje 10 komputerów dołączonych do sieci. Czy możliwy
jest taki podział jednej klasy C na podsieci, by zaadresować wszystkie
komputery? Podpowiedź: można złamać ostatnią regułę
tworzenia podsieci.
- Skonfiguruj tablice tras w ten sposób, by pakiety przesyłane między
dowolnymi dwoma węzłami nie przechodziły przez więcej niż trzy rutery.
- Skonfiguruj tablice tras w ten sposób, by pakiety wysłane pod
nieistniejący adres krążyły w pętli aż do wyczerpania TTL.
Przetestuj konfigurację pingiem z odpowiednio zmniejszonym polem TTL.
Mapa
Powyżej powinien pojawić się przycisk
Jeśli go nie ma, to Twoja przeglądarka nie wspieraJavy.
Najważniejsze informacje
Podział przestrzeni adresowej na klasy opisany w drugiej części powstał
przed upowszechnieniem się technologii LAN i jest dość rozrzutny. Zgodnie
z nim najmniejszej fizycznej sieci należy przydzielić
conajmniej 254 adresy (klasa C).
Aby oszczędzić przestrzeń adresową i miejsce w
tablicach tras (każda sieć wymaga osobnej pozycji!) wymyślono podsieci.
Umożliwiają one podział przestrzeni adresowej na małe części i lepsze
dostosowanie adresacji do fizycznej topologii sieci.
Podsieci uzyskuje się przez wydzielenie z numeru
węzła w adresie IP części bitów na identyfikator podsieci.
Ma on znaczenie analogiczne do numeru sieci. Służy do zaadresowania
fizycznego łącza w organizacji używającej jednego numeru sieci.
Pozostałe bity numeru węzła identyfikują węzeł w podsieci.
Adres IP możemy zatem przedstawić jako trójkę:
< numer sieci; numer podsieci; numer węzła >
przy czym długość numeru sieci wyznaczają jego najstarsze bity, zaś długość
numeru podsieci - dodatkowa maska bitowa. Maska nie jest przesyłana w
pakietach, a tylko przechowywana na węzłach. Tak więc, by podsieć prawidłowo
funkcjonowała, wszystkie węzły w podsieci powinny mieć identyczną maskę.
Maska podsieci jest wykorzystywana do określenia, czy adres, z którym
chcemy się skomunikować jest osiągalny
w ramach sieci fizycznej, czy łączność z nim wymaga pośrednictwa rutera.
Podsieci powinny być niewidoczne dla węzłów znajdujących
się poza obrębem organizacji, w której się je stosuje. Z tego względu
nie możliwe jest np. adresowanie oddziałów jednej firmy komunikujących
się poprzez Internet podsieciami o identycznym numerze sieci.
Sumaryzacja tras
Stosowanie podsieci umożliwia zaoszczędzenie miejsca w pamięci rutera.
Zamiast przechowywać informacje o wszystkich segmentach, które są adresowane
różnymi podsieciami, a są osiągalne przez ten sam ruter - wystarczy
podać jedną trasę do wszystkich. Jest to bardzo istotne dla dużych sieci,
a szczególnie Internetu. Ponieważ każdy numer sieci wymaga osobnej
pozycji w tablicy tras, to np. organizacja wykorzystująca 101 numerów dla
swoich sieci, a posiadająca jeden punkt styku z Internetem - powodowałaby
obciążenie tablic tras ruterów w Internecie stoma zbędnymi pozycjami.
Lepszym rozwiązaniem jest użycie przez taką organizację sieci klasy A lub B
podzielonej na podsieci zgodnie ze strukturą firmy.
Dodatkowo, w ramach sieci wewnętrznej organizacja może sumaryzować, czyli
sklejać trasy do różnych, leżących obok siebie podsieci w bardziej ogólne
drogi. Na przykład zamiast kilku pozycji:
Adres podsieci | Maska podsieci | Następny etap |
148.81.12.0 | 255.255.255.0 | 148.81.1.20 |
148.81.13.0 | 255.255.255.0 | 148.81.1.20 |
148.81.14.0 | 255.255.255.0 | 148.81.1.20 |
148.81.15.0 | 255.255.255.0 | 148.81.1.20 |
wystarczy jedna, posiadająca skróconą maskę:
Adres podsieci | Maska podsieci | Następny etap |
148.81.12.0 | 255.255.252.0 | 148.81.1.20 |
Taki zabieg powoduje zmniejszenie wielkości tablic tras, a także -
w przypadku użycia protokołów dynamicznego trasowania - zmniejszenie obciążenia
sieci informacjami administracjnymi.
- identyfikator podsieci nie może składać się z samych bitów '0'
lub samych bitów '1';
- identyfikator węzła w podsieci także nie może składać się z samych
bitów '0' lub '1';
- wszystkie węzły dołączone do jednego fizycznego segmentu powinny posiadać
identyczną maskę podsieci;
- maska podsieci musi być ciągła, tzn. nie można przeplatać ze
sobą zer i jedynek.
- podsieci jednej sieci nie mogą być rozdzielone segmentem adresowanym
numerami innej sieci. Przykład: nie wolno dopuścić do adresowania sieci LAN
oddziałów
podsieciami z 10.0.0.0, a łaczących je linii - podsieciami sieci 20.0.0.0.
- Zaleca się, by maski stosowane w ramach jednego numeru sieci były
ujednolicone. Jest to konieczne do prawidłowej pracy tych protokołów
dynamicznego trasowania, które nie obsługują podsieci (np. RIP).
Tablica masek podsieci
Poniższa tabela ma na celu ułatwienie posługiwania się podsieciami:
Notacja kropkowa
| Liczba bitów
| Liczba podsieci w klasie
| Liczba węzłów w podsieci
|
A | B | C
|
255.192.0.0 | 10 | 2 | - | - | 4194302
|
255.224.0.0 | 11 | 6 | - | - | 2097150
|
255.240.0.0 | 12 | 14 | - | - | 1048574
|
255.248.0.0 | 13 | 30 | - | - | 524286
|
255.252.0.0 | 14 | 62 | - | - | 262142
|
255.254.0.0 | 15 | 126 | - | - | 131070
|
255.255.0.0 | 16 | 254 | - | - | 65534
|
255.255.128.0 | 17 | 510 | - | - | 32766
|
255.255.192.0 | 18 | 1022 | 2 | - | 16382
|
255.255.224.0 | 19 | 2046 | 6 | - | 8190
|
255.255.240.0 | 20 | 4094 | 14 | - | 4094
|
255.255.248.0 | 21 | 8190 | 30 | - | 2046
|
255.255.252.0 | 22 | 16382 | 62 | - | 1022
|
255.255.254.0 | 23 | 32766 | 126 | - | 510
|
255.255.255.0 | 24 | 65534 | 254 | - | 254
|
255.255.255.128 | 25 | 131070 | 510 | - | 126
|
255.255.255.192 | 26 | 262142 | 1022 | 2 | 62
|
255.255.255.224 | 27 | 524286 | 2046 | 6 | 30
|
255.255.255.240 | 28 | 1048574 | 4094 | 14 | 14
|
255.255.255.248 | 29 | 2097150 | 8190 | 30 | 6
|
255.255.255.252 | 30 | 4194302 | 16382 | 62 | 2
|
[Strona tytułowa]
[Część 1]
[Część 2]
[Część 3]
[Część 4]
[Część 5]
Podziel się swoimi uwagami!