Część 4

Podsieci


Tematy

W tej części będzie mowa o podsieciach:

Zadanie

Symulowana sieć to sześć ethernetów połączonych w pierścień za pomocą lini szeregowych.
  1. Podziel jedną sieć klasy C - np. 195.5.10.0 na podsieci, aby zaadresować wszystkie widoczne węzły. Ilu potrzebujesz podsieci?
  2. Trudniejsza wersja zadania: załóżmy, że każdy węzeł, który nie jest ruterem na mapie symbolizuje 10 komputerów dołączonych do sieci. Czy możliwy jest taki podział jednej klasy C na podsieci, by zaadresować wszystkie komputery? Podpowiedź: można złamać ostatnią regułę tworzenia podsieci.
  3. Skonfiguruj tablice tras w ten sposób, by pakiety przesyłane między dowolnymi dwoma węzłami nie przechodziły przez więcej niż trzy rutery.
  4. Skonfiguruj tablice tras w ten sposób, by pakiety wysłane pod nieistniejący adres krążyły w pętli aż do wyczerpania TTL. Przetestuj konfigurację pingiem z odpowiednio zmniejszonym polem TTL.

Mapa


Powyżej powinien pojawić się przycisk
Jeśli go nie ma, to Twoja przeglądarka nie wspieraJavy.

Najważniejsze informacje

Podział przestrzeni adresowej na klasy opisany w drugiej części powstał przed upowszechnieniem się technologii LAN i jest dość rozrzutny. Zgodnie z nim najmniejszej fizycznej sieci należy przydzielić conajmniej 254 adresy (klasa C). Aby oszczędzić przestrzeń adresową i miejsce w tablicach tras (każda sieć wymaga osobnej pozycji!) wymyślono podsieci. Umożliwiają one podział przestrzeni adresowej na małe części i lepsze dostosowanie adresacji do fizycznej topologii sieci.

Podsieci uzyskuje się przez wydzielenie z numeru węzła w adresie IP części bitów na identyfikator podsieci. Ma on znaczenie analogiczne do numeru sieci. Służy do zaadresowania fizycznego łącza w organizacji używającej jednego numeru sieci. Pozostałe bity numeru węzła identyfikują węzeł w podsieci. Adres IP możemy zatem przedstawić jako trójkę:

< numer sieci; numer podsieci; numer węzła >

przy czym długość numeru sieci wyznaczają jego najstarsze bity, zaś długość numeru podsieci - dodatkowa maska bitowa. Maska nie jest przesyłana w pakietach, a tylko przechowywana na węzłach. Tak więc, by podsieć prawidłowo funkcjonowała, wszystkie węzły w podsieci powinny mieć identyczną maskę. Maska podsieci jest wykorzystywana do określenia, czy adres, z którym chcemy się skomunikować jest osiągalny w ramach sieci fizycznej, czy łączność z nim wymaga pośrednictwa rutera.

Podsieci powinny być niewidoczne dla węzłów znajdujących się poza obrębem organizacji, w której się je stosuje. Z tego względu nie możliwe jest np. adresowanie oddziałów jednej firmy komunikujących się poprzez Internet podsieciami o identycznym numerze sieci.

Sumaryzacja tras

Stosowanie podsieci umożliwia zaoszczędzenie miejsca w pamięci rutera. Zamiast przechowywać informacje o wszystkich segmentach, które są adresowane różnymi podsieciami, a są osiągalne przez ten sam ruter - wystarczy podać jedną trasę do wszystkich. Jest to bardzo istotne dla dużych sieci, a szczególnie Internetu. Ponieważ każdy numer sieci wymaga osobnej pozycji w tablicy tras, to np. organizacja wykorzystująca 101 numerów dla swoich sieci, a posiadająca jeden punkt styku z Internetem - powodowałaby obciążenie tablic tras ruterów w Internecie stoma zbędnymi pozycjami. Lepszym rozwiązaniem jest użycie przez taką organizację sieci klasy A lub B podzielonej na podsieci zgodnie ze strukturą firmy.

Dodatkowo, w ramach sieci wewnętrznej organizacja może sumaryzować, czyli sklejać trasy do różnych, leżących obok siebie podsieci w bardziej ogólne drogi. Na przykład zamiast kilku pozycji:

Adres podsieciMaska podsieciNastępny etap
148.81.12.0255.255.255.0 148.81.1.20
148.81.13.0255.255.255.0 148.81.1.20
148.81.14.0255.255.255.0 148.81.1.20
148.81.15.0255.255.255.0 148.81.1.20
wystarczy jedna, posiadająca skróconą maskę:
Adres podsieciMaska podsieciNastępny etap
148.81.12.0255.255.252.0 148.81.1.20
Taki zabieg powoduje zmniejszenie wielkości tablic tras, a także - w przypadku użycia protokołów dynamicznego trasowania - zmniejszenie obciążenia sieci informacjami administracjnymi.

Reguły tworzenia podsieci

Tablica masek podsieci

Poniższa tabela ma na celu ułatwienie posługiwania się podsieciami:
Notacja kropkowa Liczba
bitów
Liczba podsieci w klasie Liczba węzłów
w podsieci
A B C
255.192.0.0102--4194302
255.224.0.0116--2097150
255.240.0.01214--1048574
255.248.0.01330--524286
255.252.0.01462--262142
255.254.0.015126--131070
255.255.0.016254--65534
255.255.128.017510--32766
255.255.192.01810222-16382
255.255.224.01920466-8190
255.255.240.020409414-4094
255.255.248.021819030-2046
255.255.252.0221638262-1022
255.255.254.02332766126-510
255.255.255.02465534254-254
255.255.255.12825131070510-126
255.255.255.192262621421022262
255.255.255.224275242862046630
255.255.255.24028104857440941414
255.255.255.2482920971508190306
255.255.255.25230419430216382622

[Strona tytułowa]
[Część 1] [Część 2] [Część 3] [Część 4] [Część 5]

Podziel się swoimi uwagami!