Pobierz prezentację
OpublikowałKrystyna Danuta Kowalik Został zmieniony 9 lat temu
1
Podział sieci IP na podsieci w ramach CISCO
inż. Aleksander Nikiel inż. Przemysław Grzywa
2
Podstawowe pojęcia. Podsieć – sieć wyszczególniona z większej sieci, zorganizowana przy pomocy routera, który umożliwia także komunikację z zasobami poza podsiecią. Każda podsieć ma wszystkie cechy sieci w sensie działających w niej usług, możliwości filtrowania ruchu. Podsieć w hierarchii sieciowej jest podrzędna w stosunku do sieci, z której została wyodrębniona. Sieć bez podsieci nazywamy siecią płaską. Proces dzielenia sieci na podsieci nazywamy segmentowaniem sieci.
3
Przyczyny tworzenia podsieci.
podsieci tworzy się by ograniczyć ruch sieciowy wynikający z rozgłaszanych usług, ruch wynikający z zapytań hostów o usługi, ruch generowany przez usługi DHCP (odpytania o przydzielanie adresów IP wszystkich urządzeń w sieci lokalnej, komunikację z serwerem DHCP w sieci)... aby logicznie uporządkować zasoby, z których korzystają użytkownicy pozwalając na dzielenie się zasobami w obrębie działu, placówki, lokalizacji, tematu nad którym wspólnie pracują. Często podsieci tworzy się w ramach lokalizacji fizycznej wykorzystując fakt, że lokalizację obsługuje router w ramach którego można zrealizować podsieć.
4
Projektowanie sieci. analiza na jakie logiczne podsieci chcemy podzielić sieć ile hostów będzie w każdej podsieci które hosty będą miały przypisane stałe IP, a które będą korzystały z usługi DHCP, w ramach której realizowane będzie dynamiczne przydzielanie adresów. uwzględnienie hostów, które w przyszłości zostaną dołączone do poszczególnych segmentów. Dbałość o bezpieczeństwo
5
Adresy w sieci prywatnej.
W sieciach prywatnych korzystamy z następujących pól: z maską podsieci z maską podsieci z maską podsieci
6
Tworzenie podsieci. Podsieci tworzy się poprzez użycie bitów z części hosta jako bitów części sieci. Maska podsieci zostaje wydłużona „pożyczonymi” bitami z części adresu IP hosta. Ilość podsieci zależy od ilości „pożyczonych” bitów. Każdy kolejny „pożyczony” bit podwaja ilość dostępnych podsieci. Część adresu IP zależy od IP zewnętrznego, przydzielonego przez ISP.
7
Identyfikacja konkretnego hosta.
Aby wskazać jednoznacznie konkretny host w sieci należy wskazać zewnętrzny adres IP, podsieć (jeżeli istnieje), adres hosta w sieci lokalnej. IP zewnętrzny (wskazuje sieć prywatną) Podsieć (jeśli istnieje) Lokalny Adres IP hosta Wszystkie wymagane informacje muszą być zawarte w adresie.
8
Realizacja praktyczna segmentowania sieci na poziomie bitów dla sieci sieć /24
9
Tworzenie podsieci. Rozważamy sytuację, w której operujemy na puli adresów IP ze zmienną tylko ostatnią liczbą „pożyczamy” 1 bit z części hosta. Daje nam to 2 podsieci, jedną z identyfikatorem 0, drugą z identyfikatorem 1 na pożyczonym bicie.
10
Zapis podsieci. Po prefixie w masce podsieci mamy bity użyte na adres sieci + ilość pożyczonych bitów na określenie podsieci.
11
Realizacja na routerze.
Na dwóch interfejsach LAN routera ustalamy dwie sieci przydzielając im jeden z adresów IP sieci, którą określa. Zwykle stosuje się pierwszy adres IP, ewentualnie ostatni. Przypisywanie realizujemy komendą „ip adress [adres bramy domyślnej, drugi z puli] [maska podsieci]” po wywołaniu odpowiedniego interfejsu „interface ethernet X/Y/Z” (Ilość składowych zależy od ilości podziałów na podsieci. Przy jednej podsieci mamy dwa parametry.
12
Adresy IP w podsieci. Adres sieci – bity części adresu hosta są równe zero Adres pierwszego hosta – jedynka na pierwszym bicie od prawej w adresie hosta Adres ostatniego hosta – na pierwszym bicie 0, na pozostałych jedynki w adresie hosta Adres rozgłoszeniowy – 1 na wszystkich bitach w adresie hosta
13
Przykład rozkładu adresów IP w podsieci.
Rozważmy podsieć /25
14
Obliczanie podsieci. Ilość możliwych podsieci wyliczamy ze wzoru: 2^n; n – liczba pożyczonych bitów Obliczanie ilości możliwych adresów w podsieci: 2^n; n – liczba bitów pozostawionych w części hosta Czyli adresów hostów może być 2^n-2
15
Operacje na bitach dla sieci 255.255.0.0, czyli /16
Rozważamy sytuację, w której adres sieci i adres hosta mają po 16 bitów. Wynika to z tego, że pierwsze dwie liczby w adresie IP wskazują sieć zajmując dwa pierwsze oktety. Dwa pozostałe to adresy IP w sieci prywatnej.
16
Operacje na bitach dla sieci 255.0.0.0, czyli /8
17
Projektowanie sieci - Uwzględniamy ilość pożądanych podsieci - uwzględniamy ilość hostów w podsieciach - uwzględniamy maskę, jaką dysponujemy ISP może nam przydzielić adres wraz z maską X.Y.0.0/Z. Oznacza to, że adres sieciowy determinowany jest Z bitami, czyli że (32 – Z) bitów możemy przeznaczyć na tworzenie podsieci.
18
Sieci o zmiennej długości maski podsieci. VLSM.
W celu uniknięcia strat w niewykorzystanych adresach IP stosuje się technikę dalszego dzielenia podsieci na kolejne podsieci. Każda kolejna podsieć wykorzystuje pozostałe po adresie IP oraz po poprzednich podziałach na podsieci bity. Zasady dzielenia podsieci na podsieci są dokładnie takie same, jak zasady dzielenia sieci na podsieci. Podczas ustalania na routerze podsieci korzystamy z dodatkowego atrybutu dla interfejsu. interface ethernet X/Y/Z/……… ; X-sieć, Y-podsieć,Z-podsieć podsieci….
19
Podział na podsieci w IPv6
20
Zaimplementowane w protokół możliwości
Podział na podsieci odbywa się bez „pożyczania” bitów z przestrzeni adresów hosta Przeznaczony na tworzenie podsieci 16 bitowy obszar pozwala na utworzenie podsieci Z których każda ma ilość adresów IP wyznaczoną przez 64 bity zarezerwowane dla adresu hosta, czyli 2^64 = Podziału sieci na podsieci w przypadku protokołu IPv6 nie dokonuje się w celu zaoszczędzenia niewykorzystanych adresów IP. Robi się to z powodów zapewnienia hierarchiczności oraz logicznego projektu sieci.
21
Podział na podsieci. Po podziale na podsieci kolejne podsieci są ponumerowane kolejno w zapisie szesnastkowym w części odpowiadającej ID Podsieci:0000, 0001,….. W 16 bitach adresu znajdują się 4 nibble, czyli półbajty składające się z 4 bitów. W nibblu można zapisać cyfrę systemu szesnastkowego
22
Tworzenie podsieci z pożyczaniem z ID Interfejsu
23
Realizacja na routerach.
24
Dziękujemy za uwagę. Czy są jakieś pytania?
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.