Akademia Techniczno-Humanistyczna w Bielsku-Białej



Podobne dokumenty
Akademia Techniczno-Humanistyczna w Bielsku-Białej

Podsieci IPv4 w przykładach. mgr inż. Krzysztof Szałajko

Struktura adresu IP v4

ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO

Jak dokonać podziału sieci metodą VLSM instrukcja krok po kroku.

Dzielenie sieci na podsieci

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Laboratorium - Obliczanie podsieci IPv4

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Laboratorium - Obliczanie podsieci IPv4

LABORATORIUM Systemy teletransmisji i transmisja danych

Akademia CISCO. Skills Exam Wskazówki

Laboratorium Sieci Komputerowe

Laboratorium - Podział topologii na podsieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.

SIECI KOMPUTEROWE Adresowanie IP

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

Laboratorium Wykorzystanie kalkulatora Windows do obliczania adresów sieciowych

Warstwa sieciowa (technika VLSM)

Ćwiczenia z arytmetyki komputera Budowa adresu IP

Adresacja IPv4 - podstawy

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Sieci lokalne Adresowanie IP Usługi sieciowe. Sieci. Jacek Izdebski. ektanet.pl. 27 stycznia 2011

Podział sieci na podsieci wytłumaczenie

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Komunikacja w sieciach komputerowych

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)

Jak dzielić sieci na podsieci

SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE

URZĄDZENIA TECHNIKI KOMPUTEROWEJ

Maski o stałej i zmiennej długości (VLSM) Autor: Natalia Dajniak IVFDS

Ćwiczenie Wyznaczanie tras sumarycznych dla adresów IPv4 i IPv6

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Podstawy sieci komputerowych

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Podstawy sieci komputerowych

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Sieci komputerowe - adresacja internetowa

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński

Wszechnica Poranna: Sieci komputerowe Podstawy adresowania hostów w sieciach komputerowych

Które z poniższych adresów są adresem hosta w podsieci o masce

Model sieci OSI, protokoły sieciowe, adresy IP

Luty 2001 Algorytmy (7) 2000/2001

Moduł 2. Adresowanie sieci IPv4. 1. Obliczanie adresu sieci i adresu rozgłoszeniowego 2. Obliczanie przynależności adresów do danej sieci

1 Podstawy systemu dwójkowego i arytmetyki binarnej

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

LABORATORIUM 2 Adresacja IP

Adresacja IPv4 (Internet Protocol wersja 4)

SYSTEMY LICZBOWE. Zapis w systemie dziesiętnym

Jedną z fundamentalnych cech IPv4 jest występowanie klucza bitowego w sposób jednoznaczny dzielącego adres na network-prefix oraz host-number.

SYSTEMY LICZBOWE 275,538 =

Uniwersytet Kazimierza Wielkiego w Bydgoszczy Zespół Szkół nr 5 Mistrzostwa Sportowego XV Liceum Ogólnokształcące w Bydgoszczy

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Zadania z sieci Rozwiązanie

SCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka)

Wstęp do informatyki- wykład 1

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Samodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 =

PORADNIKI. Routery i Sieci

SK Moduł 6 - Studia Informatyczne

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4

Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10).

Zapis liczb binarnych ze znakiem

Wykład 2. Informatyka Stosowana. 9 października Informatyka Stosowana Wykład 2 9 października / 42

Wykład 2. Informatyka Stosowana. 10 października Informatyka Stosowana Wykład 2 10 października / 42

Laboratorium - Przeglądanie tablic routingu hosta

Wstęp do informatyki- wykład 1 Systemy liczbowe

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1

Laboratorium Sieci Komputerowych

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2

Laboratorium - Badanie kalkulatorów podsieci

Pracownia Komputerowa wykład V

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

1.1. Pozycyjne systemy liczbowe

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

ZASADY ADRESOWANIA IP cz. II

Systemy zapisu liczb.

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

AKADEMIA MORSKA W SZCZECINIE WI-ET / IIT / ZTT. Instrukcja do zajęc laboratoryjnych nr 3 AUTOMATYKA

Arytmetyka. Arytmetyka. Magdalena Lemańska. Magdalena Lemańska,

Klasy adresowe ip. xxx to dowolne numery w zakresie 0-255

Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM

Adresacja w sieci komputerowej

L6.1 Systemy liczenia stosowane w informatyce

Tomasz Greszata - Koszalin

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI

Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10.

RÓBNY EGZAMIN MATURALNY Z INFORMATYKI

INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

Transkrypt:

Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 2 Temat ćwiczenia: Maska sieci, podział sieci na podsieci.

1. Wstęp teoretyczny. Maska sieci Maska sieci jest używana do uzyskania adresu sieci, do której podłączone są urządzenia. Składa się tak samo jak adres IP z 4 bajtów, używana jest do wydzielenia z danego adresu IP części adresu odpowiadającego za identyfikację sieci i części odpowiadającej urządzeniom. Każda maska sieci zapisana w systemie dwójkowym to ciąg jedynek, po których następują zera. Jedynka jest cyfrą znaczącą i musi pasować, zero natomiast oznacza dowolną wartość. Przykładowa maska sieci to: Dziesiętnie: 255.255.255.0 Binarnie: 111. 111. 111.000 W podziale klasowym sieci stosowane są domyślne maski sieci. Dla klasy A jest to maska: 255.0.0.0 Dla klasy B jest to maska: 255.255.0.0 Dla klasy C jest to maska: 255.255.255.0 Przy użyciu adresu IP oraz maski możemy wyznaczyć adres sieciowy oraz adres rozgłoszeniowy (tzw. Broadcast). Adres sieci tworzy się poprzez przepisanie wszystkich bitów adresu IP, dla których odpowiednie bity maski mają wartość jeden. Pozostałe bity uzupełnia się zerami. Adres rozgłoszeniowy tworzy identycznie jak adres sieci, z tą tylko różnicą, że pozostałe bity uzupełnia się jedynkami. Po wyznaczeniu adresów: sieciowego i rozgłoszeniowego bardzo łatwo wyznaczyć dostępną pulę adresów, które można użyć do przypisania urządzeniom w sieci. Adresy te zawarte są pomiędzy adresem sieciowym a adresem rozgłoszeniowym.

Przykładowe obliczenia: Mamy dostępny adres IP klasy C: 213.150.24.0. Domyślna maska dla klasy C to 255.255.255.0 Obliczamy adres sieci. Korzystamy z operacji AND (tzn. tam gdzie maska ma jedynki przepisujemy bity z adresu IP, tam gdzie maska ma zera wpisujemy zera ) Adres IP 1 1 0 1 0 1 0 1 1 0 0 1 0 1 1 0 0 0 0 1 1 0 0 0 0 0 0 0 0 0 0 0 Maska 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 Adres sieci 1 1 0 1 0 1 0 1 1 0 0 1 0 1 1 0 0 0 0 1 1 0 0 0 0 0 0 0 0 0 0 0 Obliczamy adres rozgłoszeniowy. W miejscach gdzie bity maski mają jedynki przepisujemy bity z adresu IP, tam gdzie maska ma zera wpisujemy jedynki ) Adres IP 1 1 0 1 0 1 0 1 1 0 0 1 0 1 1 0 0 0 0 1 1 0 0 0 0 0 0 0 0 0 0 0 Maska 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 Adres rozgłoszeniowy 1 1 0 1 0 1 0 1 1 0 0 1 0 1 1 0 0 0 0 1 1 0 0 0 1 1 1 1 1 1 1 1 Zatem adresem sieciowym będzie: 213.150.24.0 Adresem rozgłoszeniowym będzie: 213.150.24.255 Jak łatwo zauważyć komputery w sieci będą mogły korzystać z adresów: od 213.150.24.1 do 213.150.24.254 Podział sieci na podsieci Wraz z szybkim rozwojem Internetu uświadomiono sobie, że przydzielanie adresów według klas jest nieekonomicznym rozwiązaniem. Przykładowo administrator, aby podzielić dużą sieć na kilka oddzielnych części musiał otrzymać kilka adresów z puli adresów publicznych. Aby temu zapobiec utworzone zostało pojęcie podziału sieci na podsieci. W roku 1985 określono sposób, w jaki należy dzielić sieci na podsieci. Procedura podziału została zawarta w dokumencie RFC 950. Dwustopniowy podział adresu na adres sieci i hosta został zmieniony na podział trzystopniowy. Z pola adresu host zostało wydzielone pole podsieci.

Aby utworzyć adres podsieci należy zabrać z pola hosta odpowiednią ilość bitów i pożyczyć je na pole podsieci. Przedstawione poniżej wzory określają, jaką liczbę bitów należy pożyczyć, aby uzyskać odpowiednią liczbę podsieci i hostów. X 2 2 = Y ( 2.1 ) gdzie: gdzie: X Liczba pożyczonych bitów Y Liczba podsieci możliwych do wykorzystania A 2 2 = B ( 2.2 ) A Liczba pozostałych bitów hosta B Liczba hostów możliwych do wykorzystania Przykład 1: Z adresu klasy C 213.150.24.0 pożyczamy trzy bity z pola hosta Adres IP 1 1 0 1 0 1 0 1 1 0 0 1 0 1 1 0 0 0 0 1 1 0 0 0 0 0 0 0 0 0 0 0 Maska sieci 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 Maska podsieci 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 Korzystając ze wzoru ( 2.1 ) mamy: 2 3 2 = 6 Zatem otrzymaliśmy 6 podsieci możliwych do wykorzystania. Korzystając ze wzroru ( 2.2 ) otrzymujemy: 2 5 2 = 30 Wynika z tego że w każdej z podsieci będziemy mogli mieć maksymalnie po 30 hostów. Maska sieci 255.255.255.0 zostaje zamieniona na maskę podsieci 255.255.255.224

Maska podsieci może zostać również zapisana jako: /27 ( 27 oznacza liczbę jedynek w tej masce). W przykładzie użyto trzech (pożyczonych) bitów do utworzenia podsieci. Liczby trzybitowe to: 000, 001, 010, 011, 100, 101, 110, 111. Należy wykluczyć wartości 000 oraz 111 gdyż adres IP z samymi zerami będzie adresem sieciowym sieci głównej, a adres z samymi jedynkami adresem rozgłoszeniowym sieci głównej. Pozostaje zatem 6 wartości z których można utworzyć podsieci. W adresie w którym bity hosta są zerami jest adresem danej podsieci, gdy bity te są jedynkami otrzymany adres jest adresem rozgłoszeniowym w danej podsieci. Podsieć użyteczna numer 3-bity podsieci 1 0 0 1 2 0 1 0 3 0 1 1 4 1 0 0 5 1 0 1 6 1 1 0 Zatem w pierwszej podsieci: 5-bitów hosta Zakres adresów w danej podsieci (ostatnie 8 bitów) 001 001 010 010 011 001 100 100 101 101 110 110 213.150.24.32 jest to adres sieciowy (identyfikujący) pierwszej podsieci 213.150.24.63 jest to adres rozgłoszeniowy pierwszej podsieci Zakres adresów w danej podsieci 213.150.24.32 213.150.24.63 213.150.24.64 213.150.24.95 213.150.24.96 213.150.24.127 213.150.24.128 213.150.24.159 213.150.24.160 213.150.24.191 213.150.24.192 213.150.24.223 od 213.150.24.33 do 213.150.24.62 adresy które mogą zostać przypisane do urządzeń działających w pierwszej podsieci. Patrząc na wzory ( 2.1 ) oraz ( 2.2 ) łatwo wywnioskować, że: - minimalna liczba bitów pożyczonych z pola hosta do tworzenia podsieci to 2 - minimalna liczba pozostałych bitów hosta to 2. Przykład 2:

Mając do dyspozycji adres klasy B: 132.15.0.0 dokonać odpowiedniego podziału sieci na podsieci, aby uzyskać co najmniej 10 podsieci składających się z co najmniej 1000 hostów każda. W adresach klasy B część przeznaczona na adresy urządzeń składa się z dwóch ostatnich oktetów ( 16 bitów ) 255.255.0.0 Aby wyznaczyć liczbę bitów które należy pożyczyć z bitów hosta należy wykonać działanie. 2 2 10 X = 4 Należy zatem pożyczyć 4 bity. Maska podsieci będzie miała postać: 111. 111.1111 czyli ( 255.255.240.0 lub innym zapisie /20 ) Część przeznaczona na adres hosta będzie się składać z 12 bitów, zatem: 2 12 2 = 4094 Z pożyczonych 4 bitów można utworzyć 16 różnych liczb. Odrzucone zostają 0000 oraz 1111. Aby przedstawić adresację podsieci najlepiej użyć tabeli: Podsieć użyteczna numer 4-bity podsieci 1 0 0 0 1 2 0 0 1 0 3 0 0 1 1 12-bitów hosta Zakres adresów w danej podsieci 132.15.16.0 132.15.31.255 132.15.32.0 132.15.47.255 132.15.48.0 132.15.63.255............ 12 1 1 0 0 13 1 1 0 1 14 1 1 1 0 Z tabeli można łatwo odczytać, że: 132.15.192.0 132.15.207.255 132.15.208.0 132.15.223.255 132.15.224.0 132.15.240.255 132.15.16.0 jest adresem sieciowym ( identyfikującym ) pierwszej podsieci, 132.15.31.255 jest adresem rozgłoszeniowym w pierwszej podsieci,

132.15.16.1 132.15.31.254 są adresami które mogą zostać przypisane poszczególnym urządzeniom w pierwszej podsieci. W powyższym przykładnie widać, że w bardzo prosty sposób wyznacza się kolejne adresy. Wystarczy dodać wartość 16 do adresów z poprzedniej podsieci. W tym przykładzie dodawanie dotyczy oktetu 3. Przykład 3. Oblicz adres sieciowy ( pewnej podsieci ) mając dane: 192.168.2.47 /29 adres IP komputera znajdującego się w tej podsieci wraz z maksą.. Maskę sieci /29 można zapisać jako: 255.255.255.248. Zamieniając ją na wartość binarną: 1111.111.000. Aby wyznaczyć adres sieciowy należy wykonać operację AND adresu IP z adresem maski: 192 168 2 45 Adres IP 110 10101000 010 00101101 Maska 111 111 111 000 110 10101000 010 00101000 Wynik 192 168 2 40 Zatem adresem sieciowym podsieci jest adres 192.168.2.40

2. Plan wykonania ćwiczenia 1. Mając do dyspozycji adres klasy C 200.198.49.0, wyznacz maskę podsieci aby: a) utworzyć co najmniej 30 podsieci, z co najmniej 6 komputerami w każdej podsieci. b) utworzyć dokładnie 2 podsieci, z co najmniej 45 komputerami w każdej podsieci. c) utworzyć co najmniej 16 podsieci, z co najmniej 25 komputerami w każdej podsieci. 2. Firma X otrzymała adres klasy B: 141.51.0.0 Przedsiębiorstwo to wymaga następującego podziału: * 30 podsieci zawierających po 40 komputerów, * 48 podsieci zawierających co najmniej 15 komputerów, * 18 podsieci zawierających po 55 komputerów, * 11 podsieci zawierających co najmniej 95 komputerów. a) wyznacz odpowiednią maskę podsieci w taki sposób aby sprostać wymaganiom firmy, b) podaj adres sieciowy podsieci numer 25, 67, 100, c) podaj adres rozgłoszeniowy podsieci numer 17, 34, 88, d) podaj zakres adresów które można przypisać komputerom w podsieciach numer: 21, 58, 94. e) Podaj adres rozgłoszeniowy sieci głównej, f) Podaj adres sieciowy sieci głównej, 3. Mając dany adres klasy A: 83.0.0.0 /21 wyznacz: a. adres sieciowy podsieci numer 777, 4040 b. zakres adresów które można przypisać hostom w podsieci numer: 444, 2010 c. adres rozgłoszeniowy podsieci numer 6000, 2088.

4. Sprawdzić czy komputery o podanych poniżej adresach IP należą do tych samych podsieci: a) Komputer A: 192.168.5.77, Komputer B: 192.168.6.79, maska podsieci: /28 b) Komputer X: 10.4.5.6, Komputer Y: 10.7.8.9, maska podsieci: /14 c) Komputer PC1:.151.77.129.21, Komputer PC2: 151.77.158.21, maska podsieci: /19 5. Wszystkie obliczenia i wyniki umieścić w sprawozdaniu. 3. Literatura 1. Akademia sieci Cisco. CCNA semestry 1 & 2 Wydawnictwo MIKOM 2003. 2. Maski o stałej i zmiennej długości. Natalia Dajniak, Politechnika Rzeszowska. 3. Administracja sieci TCP/IP dla każdego, Brian Komar, Helion 2000. 4. ABC sieci komputerowych, Joe Habraken, Helion 2002