Część 4
Podsieci
Tematy
W tej części będzie mowa o podsieciach:
-  co to są podsieci i do czego służą?
 -  do czego służy maska podsieci?
 -  jak podzielić posiadaną pulę adresów na podsieci?
 
Zadanie
Symulowana sieć to sześć ethernetów 
połączonych w pierścień za pomocą lini szeregowych.
-  Podziel  jedną sieć klasy C - np. 195.5.10.0 na podsieci, aby zaadresować 
wszystkie widoczne węzły. Ilu potrzebujesz podsieci? 
 
-  Trudniejsza wersja zadania: załóżmy, że każdy węzeł, który nie jest 
ruterem na mapie symbolizuje 10 komputerów dołączonych do sieci. Czy możliwy
jest taki podział jednej klasy C na podsieci, by zaadresować wszystkie
 komputery? Podpowiedź: można złamać ostatnią regułę 
tworzenia podsieci.
 
-  Skonfiguruj tablice tras w ten sposób, by pakiety przesyłane między 
dowolnymi dwoma węzłami nie przechodziły przez więcej niż trzy rutery.
 
-  Skonfiguruj tablice tras w ten sposób, by pakiety wysłane pod 
nieistniejący adres krążyły w pętli aż do wyczerpania TTL. 
Przetestuj konfigurację pingiem z odpowiednio zmniejszonym polem TTL.
 
Mapa
Powyżej powinien pojawić się przycisk
Jeśli go nie ma, to Twoja przeglądarka nie wspieraJavy.
Najważniejsze informacje
Podział przestrzeni adresowej na klasy opisany w drugiej części powstał 
przed upowszechnieniem się technologii LAN i jest dość rozrzutny. Zgodnie 
z nim najmniejszej fizycznej sieci należy przydzielić 
conajmniej 254 adresy (klasa C).
Aby oszczędzić przestrzeń adresową i miejsce w
tablicach tras (każda sieć wymaga osobnej pozycji!) wymyślono podsieci. 
Umożliwiają one podział przestrzeni adresowej na małe części i lepsze
dostosowanie adresacji do fizycznej topologii sieci.
Podsieci uzyskuje się  przez wydzielenie z numeru
 węzła w adresie IP części bitów na identyfikator podsieci.
Ma on znaczenie analogiczne do numeru sieci. Służy do zaadresowania
 fizycznego łącza w organizacji używającej jednego numeru sieci.
Pozostałe bity numeru węzła identyfikują węzeł w  podsieci. 
Adres IP możemy zatem przedstawić jako trójkę:
< numer sieci; numer podsieci; numer węzła >
przy czym długość numeru sieci wyznaczają jego najstarsze bity, zaś długość
numeru podsieci - dodatkowa maska bitowa. Maska nie jest przesyłana w 
pakietach, a tylko przechowywana na węzłach. Tak więc, by podsieć prawidłowo
funkcjonowała, wszystkie węzły w podsieci powinny mieć identyczną maskę. 
Maska podsieci jest wykorzystywana do określenia, czy adres, z którym
chcemy się skomunikować jest osiągalny
w ramach sieci fizycznej, czy łączność z nim wymaga pośrednictwa rutera.
 Podsieci powinny być niewidoczne dla węzłów znajdujących 
się poza obrębem  organizacji, w której się je stosuje. Z tego względu
nie możliwe jest np. adresowanie oddziałów jednej firmy komunikujących 
się poprzez Internet podsieciami o identycznym numerze sieci.
 Sumaryzacja tras 
Stosowanie podsieci umożliwia zaoszczędzenie miejsca w pamięci rutera.
Zamiast przechowywać informacje o wszystkich segmentach, które są adresowane
różnymi podsieciami, a są osiągalne przez ten sam ruter - wystarczy 
podać jedną trasę do wszystkich. Jest to bardzo istotne dla dużych sieci,
a szczególnie Internetu. Ponieważ każdy numer sieci wymaga osobnej
pozycji w tablicy tras, to np. organizacja wykorzystująca 101 numerów dla 
swoich sieci, a posiadająca jeden punkt styku z Internetem - powodowałaby 
obciążenie tablic tras ruterów w Internecie stoma zbędnymi pozycjami.
Lepszym rozwiązaniem jest użycie przez taką organizację sieci klasy A lub B
podzielonej  na podsieci zgodnie ze strukturą firmy.
Dodatkowo, w ramach sieci wewnętrznej organizacja może sumaryzować, czyli
sklejać trasy do różnych, leżących obok siebie podsieci w bardziej ogólne 
drogi. Na przykład zamiast kilku pozycji:
| Adres podsieci | Maska podsieci | Następny etap | 
| 148.81.12.0 | 255.255.255.0 |  148.81.1.20 | 
| 148.81.13.0 | 255.255.255.0 |  148.81.1.20 | 
| 148.81.14.0 | 255.255.255.0 |  148.81.1.20 | 
| 148.81.15.0 | 255.255.255.0 |  148.81.1.20 | 
wystarczy jedna, posiadająca skróconą maskę:
| Adres podsieci | Maska podsieci | Następny etap | 
| 148.81.12.0 | 255.255.252.0 |  148.81.1.20 | 
Taki zabieg powoduje zmniejszenie wielkości tablic tras, a także - 
w przypadku użycia protokołów dynamicznego trasowania - zmniejszenie obciążenia
sieci informacjami administracjnymi.
-  identyfikator podsieci nie może składać się z samych bitów '0'
lub samych bitów '1';
 -  identyfikator węzła w podsieci także nie może składać się z samych
bitów '0' lub '1';
 -  wszystkie węzły dołączone do jednego fizycznego segmentu powinny posiadać 
identyczną maskę podsieci;
 -  maska podsieci musi być ciągła, tzn. nie można przeplatać ze 
sobą zer i jedynek.
 -  podsieci jednej sieci nie mogą być rozdzielone segmentem adresowanym 
numerami innej sieci. Przykład: nie wolno dopuścić do adresowania sieci LAN
oddziałów
podsieciami z 10.0.0.0, a łaczących je linii - podsieciami sieci 20.0.0.0.
 -  Zaleca się, by maski stosowane w ramach jednego numeru sieci były 
ujednolicone. Jest to konieczne do prawidłowej pracy tych protokołów 
dynamicznego trasowania, które nie obsługują podsieci (np. RIP).
 
 Tablica masek podsieci 
Poniższa tabela ma na celu ułatwienie posługiwania się podsieciami:
|  Notacja kropkowa
 |  Liczba bitów 
 |  Liczba podsieci w klasie
 | Liczba węzłów w podsieci
 | 
 
|  A  |  B  |  C
 | 
|  255.192.0.0 | 10 | 2 | - | - | 4194302
 | 
|  255.224.0.0 | 11 | 6 | - | - | 2097150
 | 
|  255.240.0.0 | 12 | 14 | - | - | 1048574
 | 
|  255.248.0.0 | 13 | 30 | - | - | 524286
 | 
|  255.252.0.0 | 14 | 62 | - | - | 262142
 | 
|  255.254.0.0 | 15 | 126 | - | - | 131070
 | 
|  255.255.0.0 | 16 | 254 | - | - | 65534
 | 
|  255.255.128.0 | 17 | 510 | - | - | 32766
 | 
|  255.255.192.0 | 18 | 1022 | 2 | - | 16382
 | 
|  255.255.224.0 | 19 | 2046 | 6 | - | 8190
 | 
|  255.255.240.0 | 20 | 4094 | 14 | - | 4094
 | 
|  255.255.248.0 | 21 | 8190 | 30 | - | 2046
 | 
|  255.255.252.0 | 22 | 16382 | 62 | - | 1022
 | 
|  255.255.254.0 | 23 | 32766 | 126 | - | 510
 | 
|  255.255.255.0 | 24 | 65534 | 254 | - | 254
 | 
|  255.255.255.128 | 25 | 131070 | 510 | - | 126
 | 
|  255.255.255.192 | 26 | 262142 | 1022 | 2 | 62
 | 
|  255.255.255.224 | 27 | 524286 | 2046 | 6 | 30
 | 
|  255.255.255.240 | 28 | 1048574 | 4094 | 14 | 14
 | 
|  255.255.255.248 | 29 | 2097150 | 8190 | 30 | 6
 | 
|  255.255.255.252 | 30 | 4194302 | 16382 | 62 | 2
 | 
[Strona tytułowa]
[Część 1]
[Część 2]
[Część 3]
[Część 4]
[Część 5]
Podziel się swoimi uwagami!