Pobierz prezentację
OpublikowałGracja Łyko Został zmieniony 10 lat temu
1
Podstawy adresowania hostów w sieciach komputerowych
Dariusz CHAŁADYNIAK informatyka +
2
Plan prezentacji Adresowanie fizyczne i logiczne Rodzaje transmisji IP
Protokół IPv4 Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci informatyka +
3
Plan prezentacji Adresowanie fizyczne i logiczne Rodzaje transmisji IP
Protokół IPv4 Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci informatyka +
4
Na czym polega adresowanie fizyczne?
Adresacja w warstwie łącza danych Adresacja sprzętowa Adresy MAC Adresowanie fizyczne ma miejsce w drugiej warstwie modelu odniesienia ISO/OSI czyli w warstwie łącza danych. Często adresowanie fizyczne określa się jako adresowanie sprzętowe, gdyż adres fizyczny jest „wypalonym” MAC adresem w układzie ROM (ang. Read Only Memory) karty sieciowej. informatyka + 4
5
Na czym polega adresowanie logiczne?
Adresacja w warstwie sieci Adresacja logiczna Adresy IP Adresowanie logiczne występuje w trzeciej warstwie modelu odniesienia ISO/OSI czyli w warstwie sieciowej. Każdy host w sieci Internet posiada unikalny adres IP, który jest logicznie administrowany przez odpowiednie organizacje (IANA, ICANN). informatyka + 5
6
Plan prezentacji Adresowanie fizyczne i logiczne Rodzaje transmisji IP
Protokół IPv4 Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci informatyka + 6
7
Rodzaje transmisji Transmisja unicast Transmisja multicast
Transmisja broadcast informatyka + 7
8
Transmisja unicast Transmisja „jeden do jednego” informatyka + 8
Transmisja unicast to tryb transmisji, w której przekaz informacji dokonuje się wyłącznie między dwoma dokładnie zdefiniowanymi hostami w sieci. informatyka + 8
9
Transmisja multicast Transmisja „jeden do wielu” informatyka + 9
Transmisja multicast ma miejsce wtedy, gdy jedna stacja (router, węzeł, serwer, terminal) jednocześnie transmituje lub odbiera informacje do/z konkretnie określonej i uprzednio zdefiniowanej grupy innych stacji roboczych lub routerów. informatyka + 9
10
Transmisja broadcast Transmisja „jeden do wszystkich” informatyka + 10
Transmisja broadcast polega na wysyłaniu pakietów przez jeden port (kanał komunikacyjny), które powinny odbierać wszystkie pozostałe porty przyłączone do danej sieci (domeny rozgłoszeniowej). Pakiet danych wysyłany do wszystkich stacji sieciowych domeny rozsiewczej ma adres składający się z samych jedynek. informatyka + 10
11
Plan prezentacji Adresowanie fizyczne i logiczne Rodzaje transmisji IP
Protokół IPv4 Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci informatyka + 11
12
Notacja kropkowo-dziesiętna
Adres IPv4 to 32-bitowa liczba binarna Składa się ona z czterech oktetów liczb dwójkowych W celu łatwiejszego użytkowania (zapamiętywania) konwertujemy 32-bitową liczbę binarną do czterech grup liczb dziesiętnych i oddzielamy je kropkami. Adres IPv4 4 oktety Konwersja systemu binarnego na dziesiętny informatyka + 12
13
Format adresu IPv4 32-bitowa liczba binarna Identyfikator sieci
Adres IPv4 jest 32-bitową liczbą binarną konwertowaną do notacji kropkowo-dziesiętnej. Składa się z identyfikatora sieci (zarządzanego przez odpowiedni RIR – ang. Reginal Internet Registries) oraz identyfikatora hosta (zarządzanego przez administratora sieciowego). 32-bitowa liczba binarna Identyfikator sieci Identyfikator hosta informatyka + 13
14
Rodzaje adresów IPv4 Adres sieci Adres rozgłoszenia Adres hosta
Adres sieci charakteryzuje się tym, że w części hostowej są same jedynki. Adres rozgłoszenia jest rozpoznawalny to tym, że ma same jedynki w części hostowej. Adres hosta jest zakresem pomiędzy adresem sieci i adresem rozgłoszenia. Adres sieci Adres rozgłoszenia Adres hosta informatyka + 14
15
Klasy adresów IPv4 Klasa A Klasa B Klasa C Klasa D Klasa E
W adresowaniu klasowym wyróżniono pięć klas adresowych – A, B, C, D i E. Trzy pierwsze klasy (A, B, C) wykorzystuje się do adresacji hostów w sieciach komputerowych, natomiast klasy D i E są przeznaczone dla specyficznych zastosowań. informatyka + 15
16
Plan prezentacji Adresowanie fizyczne i logiczne Rodzaje transmisji IP
Protokół IPv4 Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci informatyka + 16
17
Klasa A Identyfikator sieci – 1 bajt Identyfikator hosta – 3 bajty
126 sieci po hostów klasa A - pierwszy bit adresu jest równy 0, a następne 7 bitów określa sieć. Kolejne 24 bity wskazują komputer w tych sieciach. Adres rozpoczyna się liczbą od 1 do 127. Może zaadresować 126 sieci (adres 127.x.y.z został zarezerwowany dla celów diagnostycznych jako adres loopback) po (2^24 – 2) komputerów. informatyka + 17
18
Klasa B Identyfikator sieci – 2 bajty Identyfikator hosta – 2 bajty
sieci po hostów klasa B - dwa pierwsze bity adresu to 10, a następne 14 bitów określa sieć. Kolejne 16 bitów identyfikuje komputer. Adres rozpoczyna się liczbą od 128 do 191. Może zaadresować (2^14) sieci po (2^16 – 2) komputery. informatyka + 18
19
Klasa C Identyfikator sieci – 3 bajty Identyfikator hosta – 1 bajt
sieci po 254 hosty klasa C - trzy pierwsze bity adresu to 110, a następnych 21 bitów identyfikuje adresy sieci. Ostatnie 8 bitów służy do określenia numeru komputerów w tych sieciach. Adres rozpoczyna się liczbą od 192 do 223. Może zaadresować (2^21) sieci po 254 (2^8 – 2) komputery. informatyka + 19
20
Klasa D i E Adresy dla celów specjalnych informatyka +
klasa D – cztery pierwsze bity adresu to 1110. Adres rozpoczyna się liczbą od 224 do 239. Adresy tej klasy są stosowane do wysyłania rozgłoszeń typu multicast; klasa E – cztery pierwsze bity adresu to 1111. Adres rozpoczyna się liczbą od 240 do 255 (adres został zarezerwowany dla celów rozgłoszeniowych). Adresy tej klasy są zarezerwowane dla przyszłych zastosowań. Adresy dla celów specjalnych Obsługa grup multicastowych Przyszłe zastosowania informatyka + 20
21
Alokacja adresów IPv4 informatyka +
Procentowy udział adresów IP w poszczególnych klasach Klasa A – adresów IP Klasa B – adresów IP Klasa C – adresów IP Klasa D i E – adresów IP W klasie A zalokowanych jest 50 procent wszystkich dostępnych adresów IPv4, czyli adresów. Na klasę B przypada 25 procent wszystkich adresów IPv4, co stanowi adresów. Klasa C dostarcza 12.5 procenta całej puli adresów IPv4 i wynosi adresów. Natomiast w klasach D i E znajduje się również 12.5 procenta wszystkich dostępnych adresów IPv4 – adresów. informatyka + 21
22
Przykłady adresów IPv4 informatyka +
Przykładowe adresy IPv4 w klasie A Przykładowe adresy IPv4 w klasie B Przykładowe adresy IPv4 w klasie C informatyka + 22
23
Adresy zarezerwowane 255.255.255.255 0.0.0.0 127.0.0.1 informatyka +
Pewne specyficzne adresy IP oraz szczególne ich zakresy są zarezerwowane i ich zastosowanie jest w jakimś stopniu ograniczone. Ograniczenie to polega na ich zastosowaniu jedynie w lokalnych sieciach LAN. – adres tego typu jest stosowany w wiadomości wysłanej do wszystkich urządzeń i wszystkich sieci (podsieci). Wiadomość taka byłaby niebezpieczna dla funkcjonowania internetu i dlatego routery nie przełączają takiego pakietu, co ogranicza jego rozprzestrzenianie jedynie do sieci lokalnej. Inną postacią wiadomości wysyłanej do wszystkich urządzeń w danej sieci jest zastosowanie adresu z wartością numeru sieci i wstawienie jedynek do wszystkich pozycji bitów definiujących hosta. Na przykład, chcąc wysłać wiadomość typu rozgłoszenie do sieci o numerze , mającej standardową maskę równą należy wysłać rozgłoszenie na adres – tego typu adres oznacza nieznaną sieć i jest zastosowany w metodzie znalezienia bramy dla wyjścia z lokalnej sieci. Adres stosowany przy braku wprowadzonego stałego adresu bramy. – specjalny adres w klasie A stosowany do testowania prawidłowości ustawienia stosu protokołu TCP/IP na lokalnym komputerze (localhost). Adres ten jest często określany adresem pętli zwrotnej (loopback address). Testowanie tego typu adresu można wykonać w każdym komputerze zawierającym kartę sieciową i polega to na wydaniu polecenia ping i podaniu adresu IP z zakresu od do informatyka + 23
24
Plan prezentacji Adresowanie fizyczne i logiczne Rodzaje transmisji IP
Protokół IPv4 Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci informatyka + 24
25
Wprowadzenie do adresowania bezklasowego
Adresowanie z użyciem masek podsieci Maska podsieci – 32-bitowa liczba binarna Charakterystyczna budowa maski podsieci Zapis maski w notacji kropokowo-dziesiętnej Podział adresów na klasy A, B i C przy ich gwałtownym wzroście zapotrzebowań okazał się bardzo nieekonomiczny. Dlatego w chwili obecnej klasy adresowe mają znikome znaczenie, a powszechnie stosowany jest model adresowania bezklasowego, opartego o tzw. maski podsieci. W tym rozwiązaniu dla każdej podsieci definiuje się tzw. maskę, mającą podobnie jak adres IPv4 postać 32-bitowej liczby, ale o dosyć szczególnej budowie. Na początku maski podsieci występuje ciąg jedynek binarnych, po których następuje ciąg samych zer binarnych. Część maski podsieci z samymi jedynkami określa sieć natomiast część maski z zerami określa ilość możliwych do zaadresowania Maskę podsieci zapisujemy podobnie jak adres IPv4 w notacji kropkowo-dziesiętnej. informatyka + 25
26
Standardowe maski podsieci w postaci binarnej
Maski podsieci możemy zapisywać w notacji binarnej lub dziesiętnej. W przypadku zapisu binarnego w części identyfikatora sieci występują same jedynki, natomiast w części identyfikatora hosta mamy do czynienia z samymi zerami. informatyka + 26
27
Standardowe maski podsieci w notacji dziesiętnej
W przypadku notacji dziesiętnej maski podsieci w części identyfikatora sieci mamy wartość 255 natomiast w części identyfikatora hosta wartość 0. Np. standardowa maska podsieci w klasie A to , w klasie B to a w klasie C to informatyka + 27
28
Określanie identyfikatora sieci
Identyfikator sieci wykorzystywany jest do określenia, czy host docelowy znajduje się w sieci lokalnej czy rozległej. Aby określić sięć do której należy dowolny adres IPv4 dokonujemy najpierw konwersji zapisu dziesiętnego na binarny zarówno adresu IP hosta jak i jego maski podsieci. Następnie używając operacji matematycznej (logicznej) zwanej koniunkcją AND porównujemy odpowiadające sobie bity IP hosta i maski podsieci. Wynik jest równy 1, gdy oba porównywane bity są równe 1. W przeciwnym wypadku wynik jest równy 0. Na przykład, jaki jest identyfikator sieci dla hosta o adresie z maską podsieci ? Odpowiedź: należy zamienić obie liczby na ich binarne odpowiedniki i zapisać jeden pod drugim. Następnie należy wykonać operację AND dla każdego bitu i zapisać wynik. Otrzymany identyfikator sieci jest równy Konwersja dziesiętnego zapisu adresu IP na postać binarną Maska podsieci w notacji binarnej Wykorzystanie operatora logicznego AND informatyka + 28
29
Plan prezentacji Adresowanie fizyczne i logiczne Rodzaje transmisji IP
Protokół IPv4 Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci informatyka + 29
30
Podział na podsieci z maską 25-bitową
W przypadku maski 25-bitowej zapożyczamy jeden bit z części hostowej. Możemy wtedy wydzielić 2 podsieci i dla każdej z nich przypisać po 126 użytecznych adresów IP. Wartość maski podsieci w notacji kropkowo-dziesiętnej w tym przykładzie wynosi – Adres sieciowy z klasy C Zapożyczony 1 bit Maska podsieci o adresie informatyka + 30
31
Podział na podsieci z maską 26-bitową
Dla maski 26-bitowej zapożyczamy dwa bity z części hostowej. Możemy wówczas wydzielić 4 podsieci i dla każdej z nich przypisać po 62 użyteczne adresy IP. Wartość maski podsieci w notacji kropkowo-dziesiętnej dla takiego przypadku wynosi – Adres sieciowy z klasy C Zapożyczone 2 bity Maska podsieci o adresie informatyka + 31
32
Podział na podsieci z maską 27-bitową
Gdy mamy do czynienia z maską 27-bitową zapożyczamy trzy bity z części hostowej. Pozwala to wydzielić 8 podsieci i dla każdej z nich zaalokować po 30 użytecznych adresów IP. Wartość maski podsieci w notacji kropkowo-dziesiętnej wynosi – Adres sieciowy z klasy C Zapożyczone 3 bity Maska podsieci o adresie informatyka + 32
33
Podział na podsieci z maską 28-bitową
Dla maski 28-bitowej musimy zapożyczyć cztery bity kosztem części hostowej. Możemy wtedy wydzielić 16 podsieci i dla każdej z nich przypisać po 14 użytecznych adresów IP. Wartość maski podsieci w tym przypadku wynosi – Adres sieciowy z klasy C Zapożyczone 4 bity Maska podsieci o adresie informatyka + 33
34
Podział na podsieci z maską 29-bitową
W przypadku maski 29-bitowej należy zapożyczyć pięć bitów z części hostowej. Takie rozwiązanie pozwala wydzielić 32 podsieci i dla każdej z nich przypisać po 6 użytecznych adresów IP. Wartość maski podsieci w notacji kropkowo-dziesiętnej wynosi – Adres sieciowy z klasy C Zapożyczonych 5 bitów Maska podsieci o adresie informatyka + 34
35
Podział na podsieci z maską 30-bitową
W powyższym przypadku jesteśmy zmuszeni zapożyczyć sześć bitów z części hostowej dla podsieci. Pozwala to wydzielić dwie aż 64 podsieci ale dla każdej z nich możemy przypisać tylko po 2 użyteczne adresy IP. Wartość maski podsieci w notacji kropkowo-dziesiętnej wynosi – Adres sieciowy z klasy C Zapożyczonych 6 bitów Maska podsieci o adresie informatyka + 35
36
Podział na podsieci z maską 31-bitową
W przypadku maski 31-bitowej zapożyczamy siedem bitów z części hostowej. Co prawda możemy wydzielić aż 128 podsieci ale dla każdej z nich niestety nie możemy przypisać nawet jednego użytecznego adresu IP. Wartość maski podsieci w notacji kropkowo-dziesiętnej wynosi – Adres sieciowy z klasy C Zapożyczonych 7 bitów Maska podsieci o adresie informatyka + 36
37
Podział na podsieci z maską 32-bitową
W przypadku maski 32-bitowej zapożyczamy wszystkie osiem bitów z części hostowej. Jest to rozwiązanie nie dające żadnych praktycznych zastosowań. Wartość maski podsieci w notacji kropkowo-dziesiętnej w tym przypadku wynosi – Adres sieciowy z klasy C Zapożyczonych 8 bitów Maska podsieci o adresie informatyka + 37
38
Literatura M. A. Dye, R. McDonald, A. W. Rufi „Akademia sieci Cisco. CCNA Exploration. Semestr 1”, Wydawnictwo Naukowe PWN, Warszawa, 2008 B. Komar „TCP/IP dla każdego”, Wydawnictwo Helion, Gliwice, 2002 K. Krysiak „Sieci komputerowe. Kompendium”, Wydawnictwo Helion, Gliwice, 2005 M. Mucha „Sieci komputerowe. Budowa i działanie”, Wydawnictwo Helion, Gliwice, 2003 W. Odom, T. Knot “CCNA semestr 1. Podstawy działania sieci”, Wydawnictwo Naukowe PWN, Warszawa, 2007 informatyka + 38
39
DZIĘKUJĘ ZA UWAGĘ informatyka + 39
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.