Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
1
Mechanika dzielenia na podsieci. Wykład 6
Kielce 2006
2
Wprowadzenie i powody dzielenia na podsieci.
Podział na podsieci umożliwia administratorowi sieci powstrzymać rozgłoszenia i wprowadzić niskopoziomowe bezpieczeństwo. Bezpieczeństwo poprzez dzielenie na podsieci jest zapewnione, ponieważ dostęp do innych podsieci jest obsługiwany poprzez router, który może być skonfigurowany tak aby wpuszczać lub blokować dostęp do podsieci.
3
Ponieważ adres podsieci jest wzięty z części adresu hosta klasy A, B, lub C jest on przypisywany lokalnie, zazwyczaj przez administratora. Podobnie jak inne części adresów IP, każdy adres podsieci musi być unikatowy wewnątrz zakresu.
4
Ważnym powodem używania podsieci jest potrzeba ograniczenia rozmiaru domen rozgłoszeniowych. Rozgłoszenia są wysyłane do wszystkich hostów w sieci lub podsieci. Gdy ruch wywołany przez rozgłoszenia zaczyna pochłaniać znaczne pasmo, administrator sieci może dokonać podziału na domeny rozgłoszeniowe.
5
Adres podsieci składa się z sieciowej klasy A, B, lub C, pola podsieci i pola hosta. Pola te są tworzone z oryginalnej części hosta głównej sieci poprzez dołączenie bitów z części hosta do części adresu sieci głównej.
6
Przykład: Podział oktetu hosta w adresie sieciowym klasy B
Adres sieciowy klasy B Sieć . Sieć . Host . Host Sieć Sieć Podsieć . Host W tym przykładzie 5 bitów przeznaczono na adres podsieci
7
Przykład: Podział oktetu hosta w adresie sieciowym klasy A
Adres sieciowy klasy A Sieć . Host . Host . Host Sieć . Podsieć . Podsieć . Host W tym przykładzie 12 bitów przeznaczono na adres podsieci
8
Pole podsieci znajduje się zawsze zaraz za numerem sieci
Pole podsieci znajduje się zawsze zaraz za numerem sieci. Dlatego pożyczone bity muszą być pierwszymi n bitami z domyślnego pola hosta.
9
Niezależnie od klasy adresu IP, ostatnie 2 bity ostatniego oktetu nie mogą być nigdy przypisane do podsieci. Są one zwane dwoma bitami znaczącymi. Nie można pożyczyć tylko 1 bitu; najmniej można pożyczyć 2 bity.
10
Ustalanie maski sieciowej
Określenie ilości bitów wykorzystanych w procesie podziału na podsieci, zależy od żądanej maksymalnej ilości liczby hostów w podsieci. Aby obliczyć wynik użycia bitów hosta do utworzenia podsieci, należy zrozumieć podstawy matematyki binarnej i wartość pozycji każdego bitu w oktecie
11
Pozycje bitów i ich wartości
Przykład: = =147 = =255
12
Wyznaczanie ilości hostów w podsieci
Zawsze, gdy pożycza się jeden bit z pola hosta, jest jeden bit mniej, który może zostać wykorzystany do adresowania hostów. Liczba adresów hostów, które można przypisać, zmniejsza się wówczas o połowę.
13
Aby zrozumieć jak się to odbywa, rozważmy adres klasy C
Aby zrozumieć jak się to odbywa, rozważmy adres klasy C. Jeżeli nie ma maski podsieci, wszystkie 8 bitów w ostatnim oktecie jest wykorzystywanych w polu hosta. Stąd dostępnych jest 256 możliwych adresów (254 użyteczne adresy)
14
Teraz wyobraźmy sobie, że tę sieć dzielimy na podsieci
Teraz wyobraźmy sobie, że tę sieć dzielimy na podsieci. Jeżeli pożyczymy 2 bity z pola hosta, rozmiar tego pola zmniejszy się do 6 bitów. Jeżeli zapiszemy wszystkie możliwe kombinacje 0 i 1, które mogą wystąpić w pozostałych 6 bitach, zobaczymy że całkowita liczba możliwych adresów hostów została ograniczona do 64.
15
Dobrym sposobem do określenia liczby podsieci oraz liczby znajdujących się w nich hostów jest skorzystanie ze wzorów: Ilość użytecznych podsieci wynosi 2 do potęgi ilości pożyczonych bitów minus 2 liczba użytecznych podsieci=2(ilość pożyczonych bitów) – 2 Na przykład = 6
16
Ilość użytecznych adresów hostów wynosi 2 do potęgi ilości pozostałych bitów minus 2:
liczba użytecznych hostów = 2(ilość pozostałych bitów) - 2 Na przykład = 30
17
Maska sieciowa Zrozumienie pojęcia maski sieci jest konieczne do zrozumienia podziału na podsieci. Maska podsieci używa tego samego formatu co adres IP. Innymi słowy, każda maska podsieci ma długość 32 bitów i jest podzielona na 4 oktety. Maska podsieci ma same jedynki w części sieci i podsieci oraz zera w części hosta.
18
Domyślne maski sieci dla poszczególnych klas adresów.
Sieć klasy A - maska sieci: Sieć klasy B - maska sieci: Sieć klasy C - maska sieci
19
Maska Bit Wart Aby utworzyć maskę podsieci, która zapewni routerowi informację o tym w której sieci znajduje się host, wybierz kolumnę z liczbą bitów i spójrz na numer maski powyżej. Numer ten jest obliczany przez dodanie wartości pozycji użytych bitów. Np. w przypadku wykorzystania 3 bitów maska podsieci dla adresu klasy C wynosiłaby
20
Do trasowania pakietów router musi najpierw określić docelową sieć lub podsieć. Aby to zrobić wykonuje logiczne „AND” używając adresu docelowego hosta i maski podsieci dla tej sieci.
21
Logiczne AND 0 AND 0 = 0 0 AND 1 = 0 1 AND 0 = 0 1 AND 1 = 1
22
Wyobraźmy sobie że mamy sieć klasy B z adresem sieciowym 172. 16
Wyobraźmy sobie że mamy sieć klasy B z adresem sieciowym Po określeniu potrzeb sieciowych zdecydowaliśmy się na pożyczenie 8 bitów do utworzenia podsieci. Jak wiemy gdy pożyczamy 8 bitów w sieci klasy B maska podsieci przybierze postać Jeśli teraz na zewnątrz sieci ktoś wysyła dane na adres , aby określić gdzie przesłać dane, router wykonuje operację AND dla tego adresu z maską podsieci
23
Maska 11111111.11111111.11111111.00000000 Sieć . Sieć. Podsieć. Host
Adres IP Maska AND Podsieć
24
Ćwiczenie: 1. Utworzyć 2 użyteczne podsieci w klasie C
2. Sprawdzić adres podsieci dla przykładowego adresu IP:
25
Rozwiązanie: Korzystamy ze wzoru: 2 = 2x – 2 / +2 4 = 2x x = 2
liczba użytecznych podsieci=2(ilość pożyczonych bitów) – 2 2 = 2x – 2 / +2 4 = 2x x = 2 Wniosek: do utworzenia 2 użytecznych podsieci konieczne jest pożyczenie 2 bitów
26
Przy pożyczaniu 2 bitów maska dla adresu klasy C przyjmuje postać: 255
27
66 (d) = (b) 192 (d) = (b) AND (b) = 64 (d) Wniosek: Adres podsieci :
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.