Mechanika dzielenia na podsieci. Wykład 6

Slides:



Advertisements
Podobne prezentacje
ADRESACJA W SIECIACH IP
Advertisements

Rodzaju działalności - organizacyjne
Adresy IP.
Protokoły sieciowe.
Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
Sieci komputerowe Protokół TCP/IP.
Adresowanie IP c.d. (tworzenie podsieci)
Adresowanie MAC Adresowanie IP Protokół ARP
Sieci VLAN.
Protokół IP oraz Protokoły routingu
Adresacja w protokole IP
Adresowanie sieci – IPv4 cz.2
SIECI KOMPUTEROWE Adresowanie IP Adresy IPv4.
Architektura Systemów Komputerowych
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Podsieci i maski podsieci
Komunikaty sterujące zestawu protokołów TCP/IP
Adresowanie sieci – IPv4 cz.1
6. WARSTWA SIECIOWA Protokoły warstwy sieciowej służą do organizowania łączności na większą odległość, niż pomiędzy sąsiadującymi ze sobą stacjami lub.
Intersieci – protokoły warstwy sieciowej i transportowej TCP/IP - cd.
LEKCJA 3 ADRESOWANIE SIECI I HOSTÓW vol 1
LEKCJA 4 ADRESOWANIE SIECI I HOSTÓW vol 2
Komputer w sieci – „parametry”
Protokoły komunikacyjne
KONFIGURACJA KOMPUTERA
Sieci komputerowe Utworzone przez Macieja Kolankiewicza © Wszelkie prawa zastrzeżone.
Adresy komputerów w sieci
MACIEJ KOLANKIEWICZ © 2011 – METERIAŁY ZAJEĆ Z INFORMATYKI
Podstawy adresowania hostów w sieciach komputerowych
Wiadomości wstępne o sieciach komputerowych
Podsieci ZS3 Jasło Klasa 4e.
Opracował: mgr Artem Nowicki
Sieci komputerowe.
Podstawy działania wybranych usług sieciowych
ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI,
Wykład IV Protokoły BOOTP oraz DHCP.
Rozdział 7: Adresowanie IP
„Wzmacniak , bridge, brama sieciowa: różnice i zastosowanie”
BROADCAST rozsiewczy (rozgłoszeniowy) tryb transmisji danych polegający na wysyłaniu przez jeden port (kanał informacyjny) pakietów, które powinny być.
 Adres MAC - Media Access Control- jest adresem identyfikującym konkretne urządzenia i nadawanym przez producenta, podobnie jak numer nadwozia pojazdu.
Konfiguracja IP i sieci w Win XP
ADRES IP – unikatowy numer przyporządkowany urządzeniom sieci komputerowych. Adres IPv4 składa się z 32 bitów podzielonych na 4 oktety po 8 bitów każdy.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Temat 14: Adresowanie w sieci komputerowej
Adresowanie w sieci komputerowej
Adresowanie IPv4.
Stało- i zmiennopozycyjna reprezentacja liczb binarnych
Matematyka i system dwójkowy
Adresy IP v 4 Sieci komputerowe © Marcin Żmuda, CKU Legnica.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Systemy operacyjne i sieci komputerowe
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Komunikacja w sieciach komputerowych
Opracował: Janusz Furtak
6. WARSTWA SIECIOWA Protokoły warstwy sieciowej służą do organizowania łączności na większą odległość, niż pomiędzy sąsiadującymi ze sobą stacjami lub.
PODSTAWY ADRESOWANIA IP W SIECIACH KOMPUTEROWYCH LEKCJA 2: Adresowanie bezklasowe Dariusz Chaładyniak.
Rys historyczny Rok 1981 – zdefiniowanie protokołu IPv4
Wykład 6 Na podstawie CCNA Exploration Moduł 6 – streszczenie Dr inż. Robert Banasiak 1.
Wykład 7 i 8 Na podstawie CCNA Exploration Moduł 5 i 6 – streszczenie
Podział sieci IP na podsieci w ramach CISCO
Adresowanie IPv4. Konfiguracja protokołu TCP/IP Stan i szczegóły połączenia sieciowego.
Klasowanie adresów IP.
Wstęp do Informatyki - Wykład 6
Klasy adresów IP Adres sieci i adres rozgłoszeniowy
Routing statyczny Sieci IP: / /24
Adresowanie bezklasowe Podział sieci na podsieci
Zapis prezentacji:

Mechanika dzielenia na podsieci. Wykład 6 Kielce 2006

Wprowadzenie i powody dzielenia na podsieci. Podział na podsieci umożliwia administratorowi sieci powstrzymać rozgłoszenia i wprowadzić niskopoziomowe bezpieczeństwo. Bezpieczeństwo poprzez dzielenie na podsieci jest zapewnione, ponieważ dostęp do innych podsieci jest obsługiwany poprzez router, który może być skonfigurowany tak aby wpuszczać lub blokować dostęp do podsieci.

Ponieważ adres podsieci jest wzięty z części adresu hosta klasy A, B, lub C jest on przypisywany lokalnie, zazwyczaj przez administratora. Podobnie jak inne części adresów IP, każdy adres podsieci musi być unikatowy wewnątrz zakresu.

Ważnym powodem używania podsieci jest potrzeba ograniczenia rozmiaru domen rozgłoszeniowych. Rozgłoszenia są wysyłane do wszystkich hostów w sieci lub podsieci. Gdy ruch wywołany przez rozgłoszenia zaczyna pochłaniać znaczne pasmo, administrator sieci może dokonać podziału na domeny rozgłoszeniowe.

Adres podsieci składa się z sieciowej klasy A, B, lub C, pola podsieci i pola hosta. Pola te są tworzone z oryginalnej części hosta głównej sieci poprzez dołączenie bitów z części hosta do części adresu sieci głównej.

Przykład: Podział oktetu hosta w adresie sieciowym klasy B Adres sieciowy klasy B 147.10.0.0 10010011.00001010.00000000.00000000 Sieć . Sieć . Host . Host Sieć . Sieć . Podsieć . Host W tym przykładzie 5 bitów przeznaczono na adres podsieci

Przykład: Podział oktetu hosta w adresie sieciowym klasy A Adres sieciowy klasy A 28.0.0.0 00011100.00000000.00000000.00000000 Sieć . Host . Host . Host Sieć . Podsieć . Podsieć . Host W tym przykładzie 12 bitów przeznaczono na adres podsieci

Pole podsieci znajduje się zawsze zaraz za numerem sieci Pole podsieci znajduje się zawsze zaraz za numerem sieci. Dlatego pożyczone bity muszą być pierwszymi n bitami z domyślnego pola hosta.

Niezależnie od klasy adresu IP, ostatnie 2 bity ostatniego oktetu nie mogą być nigdy przypisane do podsieci. Są one zwane dwoma bitami znaczącymi. Nie można pożyczyć tylko 1 bitu; najmniej można pożyczyć 2 bity.

Ustalanie maski sieciowej Określenie ilości bitów wykorzystanych w procesie podziału na podsieci, zależy od żądanej maksymalnej ilości liczby hostów w podsieci. Aby obliczyć wynik użycia bitów hosta do utworzenia podsieci, należy zrozumieć podstawy matematyki binarnej i wartość pozycji każdego bitu w oktecie

Pozycje bitów i ich wartości Przykład: 10010011=128+16+2+1=147 11111111=128+64+32+16+8+4+2+1=255

Wyznaczanie ilości hostów w podsieci Zawsze, gdy pożycza się jeden bit z pola hosta, jest jeden bit mniej, który może zostać wykorzystany do adresowania hostów. Liczba adresów hostów, które można przypisać, zmniejsza się wówczas o połowę.

Aby zrozumieć jak się to odbywa, rozważmy adres klasy C Aby zrozumieć jak się to odbywa, rozważmy adres klasy C. Jeżeli nie ma maski podsieci, wszystkie 8 bitów w ostatnim oktecie jest wykorzystywanych w polu hosta. Stąd dostępnych jest 256 możliwych adresów (254 użyteczne adresy)

Teraz wyobraźmy sobie, że tę sieć dzielimy na podsieci Teraz wyobraźmy sobie, że tę sieć dzielimy na podsieci. Jeżeli pożyczymy 2 bity z pola hosta, rozmiar tego pola zmniejszy się do 6 bitów. Jeżeli zapiszemy wszystkie możliwe kombinacje 0 i 1, które mogą wystąpić w pozostałych 6 bitach, zobaczymy że całkowita liczba możliwych adresów hostów została ograniczona do 64.

Dobrym sposobem do określenia liczby podsieci oraz liczby znajdujących się w nich hostów jest skorzystanie ze wzorów: Ilość użytecznych podsieci wynosi 2 do potęgi ilości pożyczonych bitów minus 2 liczba użytecznych podsieci=2(ilość pożyczonych bitów) – 2 Na przykład 23 - 2 = 6

Ilość użytecznych adresów hostów wynosi 2 do potęgi ilości pozostałych bitów minus 2: liczba użytecznych hostów = 2(ilość pozostałych bitów) - 2 Na przykład 25 - 2 = 30

Maska sieciowa Zrozumienie pojęcia maski sieci jest konieczne do zrozumienia podziału na podsieci. Maska podsieci używa tego samego formatu co adres IP. Innymi słowy, każda maska podsieci ma długość 32 bitów i jest podzielona na 4 oktety. Maska podsieci ma same jedynki w części sieci i podsieci oraz zera w części hosta.

Domyślne maski sieci dla poszczególnych klas adresów. Sieć klasy A - maska sieci: 255.0.0.0 Sieć klasy B - maska sieci: 255.255.0.0 Sieć klasy C - maska sieci 255.255.255.0

Maska 128 192 224 240 248 252 254 255 Bit 1 2 3 4 5 6 7 8 Wart. 128 64 32 16 8 4 2 1 Aby utworzyć maskę podsieci, która zapewni routerowi informację o tym w której sieci znajduje się host, wybierz kolumnę z liczbą bitów i spójrz na numer maski powyżej. Numer ten jest obliczany przez dodanie wartości pozycji użytych bitów. Np. w przypadku wykorzystania 3 bitów maska podsieci dla adresu klasy C wynosiłaby 255.255.255.224

Do trasowania pakietów router musi najpierw określić docelową sieć lub podsieć. Aby to zrobić wykonuje logiczne „AND” używając adresu docelowego hosta i maski podsieci dla tej sieci.

Logiczne AND 0 AND 0 = 0 0 AND 1 = 0 1 AND 0 = 0 1 AND 1 = 1

Wyobraźmy sobie że mamy sieć klasy B z adresem sieciowym 172. 16 Wyobraźmy sobie że mamy sieć klasy B z adresem sieciowym 172.16.0.0. Po określeniu potrzeb sieciowych zdecydowaliśmy się na pożyczenie 8 bitów do utworzenia podsieci. Jak wiemy gdy pożyczamy 8 bitów w sieci klasy B maska podsieci przybierze postać 255.255.255.0. Jeśli teraz na zewnątrz sieci ktoś wysyła dane na adres 172.16.2.120, aby określić gdzie przesłać dane, router wykonuje operację AND dla tego adresu z maską podsieci

Maska 11111111.11111111.11111111.00000000 Sieć . Sieć. Podsieć. Host Adres IP 172 . 16. 2. 120 10101100.00010000.00000010.01111000 Maska 11111111.11111111.11111111.00000000 AND 00000010 Podsieć 10101100.00010000.00000010.00000000 172 16 2 0

Ćwiczenie: 1. Utworzyć 2 użyteczne podsieci w klasie C 2. Sprawdzić adres podsieci dla przykładowego adresu IP: 192.168.1.66

Rozwiązanie: Korzystamy ze wzoru: 2 = 2x – 2 / +2 4 = 2x x = 2 liczba użytecznych podsieci=2(ilość pożyczonych bitów) – 2 2 = 2x – 2 / +2 4 = 2x x = 2 Wniosek: do utworzenia 2 użytecznych podsieci konieczne jest pożyczenie 2 bitów

Przy pożyczaniu 2 bitów maska dla adresu klasy C przyjmuje postać: 255

66 (d) = 010000010 (b) 192 (d) = 1100000000 (b) AND 0100000000 010000000 (b) = 64 (d) Wniosek: Adres podsieci : 192.168.1.64