Adresacja IPv4 (Internet Protocol wersja 4)



Podobne dokumenty
Struktura adresu IP v4

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO

SIECI KOMPUTEROWE Adresowanie IP

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Komunikacja w sieciach komputerowych

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Adresy w sieciach komputerowych

Laboratorium Sieci Komputerowe

Warstwa sieciowa rutowanie

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.

URZĄDZENIA TECHNIKI KOMPUTEROWEJ

Adresacja IPv4 - podstawy

Ćwiczenia z arytmetyki komputera Budowa adresu IP

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

Adresacja w sieci komputerowej

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

PORADNIKI. Routery i Sieci

Zadania z sieci Rozwiązanie

Laboratorium - Przeglądanie tablic routingu hosta

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

ARP Address Resolution Protocol (RFC 826)

Akademia CISCO. Skills Exam Wskazówki

Przesyłania danych przez protokół TCP/IP

Nazwy i adresy - Sieci komputerowe

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Akademia Techniczno-Humanistyczna w Bielsku-Białej

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Akademia Techniczno-Humanistyczna w Bielsku-Białej

BRINET Sp. z o. o.

Klasy adresowe ip. xxx to dowolne numery w zakresie 0-255

Dzielenie sieci na podsieci

Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Sieci lokalne Adresowanie IP Usługi sieciowe. Sieci. Jacek Izdebski. ektanet.pl. 27 stycznia 2011

Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1

Sieci komputerowe Warstwa sieci i warstwa transportowa

Translacja adresów - NAT (Network Address Translation)

LABORATORIUM Systemy teletransmisji i transmisja danych

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE

Połączenie sieci w intersieci ( internet ) Intersieci oparte o IP Internet

Podstawy sieci komputerowych

Protokoły sieciowe - TCP/IP

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Podstawy sieci komputerowych

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

Podsieci IPv4 w przykładach. mgr inż. Krzysztof Szałajko

Sieci komputerowe - adresacja internetowa

Podstawy działania wybranych usług sieciowych. Dariusz Chaładyniak Warszawska Wyższa Szkoła Informatyki

Maski o stałej i zmiennej długości (VLSM) Autor: Natalia Dajniak IVFDS

LABORATORIUM 2 Adresacja IP

Opis ogólny ustawień NAT na podstawie Vigora serii 2700

Sieci Komputerowe Translacja adresów sieciowych

Tomasz Greszata - Koszalin

NAT/NAPT/Multi-NAT. Przekierowywanie portów

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

MASKI SIECIOWE W IPv4

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Tutorial 3 Adresacja sieci IPv4

Laboratorium Sieci Komputerowych

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv RIPv Interfejs pasywny... 5 Podzielony horyzont...

SK Moduł 6 - Studia Informatyczne

Zarządzanie sieciami WAN

Podział sieci na podsieci wytłumaczenie

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

1. Podstawy routingu IP

Jedną z fundamentalnych cech IPv4 jest występowanie klucza bitowego w sposób jednoznaczny dzielącego adres na network-prefix oraz host-number.

ZiMSK NAT, PAT, ACL 1

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4

Sieci komputerowe - administracja

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Jak dokonać podziału sieci metodą VLSM instrukcja krok po kroku.

Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006

pasja-informatyki.pl

System operacyjny Linux

host, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres

1. Budowa stosu TCP/IP

Formaty zapisu zapis kropkowo-dziesiętny zapis szesnastkowy Oxacld2042

(źródło: pl.wikipedia.pl) (źródło:

Transkrypt:

Adresacja IPv4 (Internet Protocol wersja 4) Komputer, który chce wysłać pewne dane do innego komputera poprzez sieć, musi skonstruować odpowiednią ramkę (ramki). W nagłówku ramki musi znaleźć się tzw. adres fizyczny komputera docelowego (w sieci Ethernet jest to tzw. adres MAC). Jednak w Internecie podstawowym adresem komputera jest adres IP, czyli adres zgodny z protokołem IP. W tym dokumencie omówione zostały zasady adresowania (adresacja) IPv4 (IP wersja 4). Nowsza wersja IP Ipv6 będzie omawiana oddzielnie. Wewnątrz ramki w części przeznaczonej na dane znajduje się na ogół pakiet (datagram IP), a w nagłówku pakietu jest zapisany adres źródłowy i docelowy IP. Na podstawie adresów IP specjalne komputery w sieci zwane routerami kierują pakiety (datagramy IP) tak, by trafiły one do określonego miejsca docelowego w Internecie. Router (ruter) jest specjalnym komputerem, którego zadaniem jest kierowanie datagramów w sieci Internet. Routerem może być również zwykły komputer, na którym zostało uruchomione odpowiednie oprogramowanie (np. demon routed w systemie Linux czy usługi routowania w systemie Microsoft Windows Server). Router ma na ogół co najmniej dwie karty sieciowe, nazywane interfejsami. Poprzez interfejsy routery są podłączane do sieci lokalnych, pojedynczych komputerów czy też łączą się między sobą. Routery często mają różne typy interfejsów, wykorzystujących różne technologie, np. Ethernet, ISDN, Frame relay, E1, T1 itd. Wróćmy jeszcze do ramek. Wewnątrz ramki znajdują się na ogół są dwa typy adresów adresy fizyczne i adresy IP. Adres fizyczny znajduje się w nagłówku ramki, natomiast adres IP znajduje się w nagłówku pakietu IP, który jest zawarty w ramce. W nagłówku ramki znajdują się adresy fizyczne (MAC) komputera wysyłającego i komputera przyjmującego ramkę. Te adresy to niekoniecznie adresy źródła i miejsca docelowego, do którego w końcu ma dotrzeć datagram przesyłany w ramce. To są adresy komputerów bezpośrednio uczestniczących w komunikacji, tj. osiągalnych poprzez jeden skok (hop) (np. połączonych wspólnym nośnikiem, kablem lub przyłączonych do jednego przełącznika - switcha). Jeśli pakiet jest przekazywany w sieci Internet to może być wielokrotnie pakowany w ramki i rozpakowywany w kolejnych routerach. W pewnych technologiach sieciowych wykorzystywanych do bezpośredniego łączenia komputerów, w ramkach mogą nie być w ogóle używane adresy fizyczne (w połączeniach typu punkt- punkt). Są takie ramki (np. ramka ARP request), które w środku nie zawierają datagramu IP. Jeśli pewien fragment Internetu, przez który w ramkach przekazywany jest datagram IP, wykorzystuje technologie Ethernet, to za automatyczne wyszukanie odpowiedniego adresu MAC następnego komputera, do którego ma być przekazany datagram IP przesyłany w sieci Internet jest odpowiedzialny protokół ARP. 1

W nagłówku datagramu, zawartego wewnątrz ramki, znajduje się adresy IP komputera źródłowego i docelowego. Na razie przyjmijmy, że te adresy nie zmieniają się w trakcie przekazywania datagramu miedzy routerami w sieci Internet. Uwaga. Adres IP jest przypisywany do karty sieciowej, nie do komputera. W szczególności niektóre komputery mogą mieć więcej niż jeden adres IP. Router na ogół ma przydzielony adres IP do każdego interfejsu. W niektórych technologiach jeden fizyczny interfejs routera może mieć skonfigurowanych więcej tzw. podinterfejsów, z których każdy ma swój adres IP (są to adresy z różnych sieci). Adres IP (wersja 4) jest liczbą 32 bitową, zapisywaną często w tzw. notacji dziesiętno- kropkowej. Każdy bajt adresu przedstawiany jest jako liczba dziesiętna, kolejne liczby określające kolejne bajty są oddzielone od siebie kropką. Przykład: 148.197.17.25 Czy adres 267.12.243.1 jest prawidłowy? Typy adresów IP (IPv4) Są trzy typy adresów IP: Adresy jednostkowe (unicast) przydzielane do pojedynczych interfejsów sieciowych (karty sieciowej), używane w komunikacji między dwoma węzłami (komputerami) sieci (one- to- one) Adresy rozgłoszeniowe (broadcast) przeznaczone do przetwarzania przez wszystkie węzły w tym samym segmencie sieci, używane w komunikacji od jednego węzła (komputera) w sieci do wszystkich komputerów w pewnym segmencie sieci (one- to- everyone) Adresy grupowe (multicast) na pakiety z takimi adresami czeka jeden lub wiele komputerów w jednej lub w różnych segmentach sieci. Używane są do przekazywania informacji w grupie użytkowników sieci (one- to- many), często stosowane do transmisji wideo (np. wideokonferencje) do wielu użytkowników. Składniki adresu IP (IPv4) W adresie IP zapisanym binarnie można wyróżnić dwie części: Identyfikator sieci (Network ID, ID sieci), który składa się z pewnej liczby bitów z lewej strony adresu (tj. bardziej znaczących bitów) oraz Identyfikator hosta (komputera w sieci) (Host ID, ID hosta), który składa się z pozostałych bitów, tj. tych z prawej strony adresu. 2

Terminem host określa się komputer, który jest końcowym konsumentem usług sieciowych (wg RFC 1122). Granica między identyfikatorem sieci a identyfikatorem hosta może być wyznaczona przez tzw. maskę sieci. Będzie o niej mowa za chwilę. Reguły stosowane do adresów IP (IPv4): Identyfikator sieci nie może się składać z samych jedynek. Identyfikator sieci nie może się składać z samych zer. Identyfikator sieci nie może się powtarzać w złożonej sieci. W pierwszym oktecie adresu (najbardziej znaczącym) nie może się znaleźć wartość 127 (jest ona zarezerwowana dla adresu tzw. pętli zwrotnej, czyli samego siebie ). Identyfikator hosta nie może się składać z samych jedynek. Identyfikator hosta nie może się składać z samych zer. Identyfikator hosta (komputera) musi być unikalny w segmencie sieci lokalnej. Adres IP, który zawiera same zera w części dotyczącej hosta jest traktowany jako adres sieci a nie adres pojedynczego komputera. Adres, zawierający same jedynki w części hosta jest traktowany jako rozgłoszenie w danej sieci, tzn. przeznaczeniem datagramu są wszystkie komputery w tej sieci. Adres ograniczonego rozgłoszenia Adres IP składający się z samych jedynek: 255.255.255.255 = 11111111 11111111 11111111 11111111 jest nazywany adresem ograniczonego rozgłoszenia i jest traktowany jako adres rozgłoszenia w danym segmencie sieci ograniczonym routerem/routerami. Pakiet o takim adresie nigdy nie powinien być przepuszczony przez routery. W odróżnieniu od adresów ograniczonego rozgłoszenia, adresy rozgłoszenia do sieci lub podsieci mają jedynki tylko w części hosta. Uwaga. Termin segment sieci lokalnej jest używany w literaturze w różnych znaczeniach. W tym dokumencie termin ten oznacza fragment sieci, który z resztą sieci komunikuje się poprzez router. W innym znaczeniu segment sieci może to być fragment sieci oddzielony od reszty innym niż router urządzeniem, np. przełącznikiem lub koncentratorem. Adresy IP można podzielić na dwie grupy: unikalne w Internecie (tzn. nie mogą się powtórzyć w skali całego świata) oraz nieunikalne. Adresy nieunikalne, to np. adresy rozpoczynające się od liczby 127, które oznaczają zawsze komputer lokalny (wspomniany już adres pętli zwrotnej standardowo taki adres to 127.0.0.1). Adresami nieunikalnymi są również adresy tzw. transmisji grupowej. Do adresów nieunikalnych zaliczane są grupy tzw. adresów prywatnych. 3

Przez długie lata w Internecie stosowane były tzw. klasy adresów. Od pewnego czasu powszechnie stosuje się adresowanie bezklasowe. Zagadnienia te będą omówione w kolejnych podrozdziałach. Adresowanie oparte na klasach Adresowanie klasowe opiera się na pomyśle podzielenia wszystkich sieci na pewne grupy zwane klasami. Pierwszy bajt adresu determinuje do jakiej klasy należy sieć (patrz tabela poniżej kolumna zakres 1- go bajtu). Klasy adresów sieci Klasa Adres IP Adres sieci Zakres 1- go bajtu (w) Najstarsze bity A w.x.y.z w.0.0.0 1 126 0 B w.x.y.z w.x.0.0 128 191 10 C w.x.y.z w.x.y.0 192 223 110 D w.x.y.z nie dotyczy 224 239 1110 E w.x.y.z nie dotyczy 240 255 11110 Jak widać, klasę adresu można określić np. przez podanie pozycji pierwszego bitu zera w pierwszym bajcie (licząc od lewej strony). Adresy klasy A Jest 126 sieci klasy A, przy czym każda z tych sieci może zawierać 2 24-2 tj. 16 777 214 komputerów. Jest tak dlatego, że na identyfikator sieci w sieciach klasy A jest przeznaczony tylko jeden bajt (i tylko liczby z zakresu 1-126), zatem na identyfikator komputera (hosta) zostaje trzy bajty. Wszystkich kombinacji zer i jedynek w trzech bajtach (24 bitach) jest 2 24, przy czym dwie z tych kombinacji nie mogą być wykorzystane na adres komputera są to same zera i same jedynki. Same zera w części adresu dotyczącej hosta oznaczają adres sieci, natomiast same jedynki oznaczają adres rozgłoszeniowy w danej sieci. Pierwszy (w naturalnej kolejności wynikającej z identyfikatorów sieci) adres sieci klasy A jest 1.0.0.0, ostatni 126.0.0.0. Adres pierwszego komputera w sieci klasy A to w.0.0.1 (w jest pierwszym oktetem adresu), adres ostatniego komputera to w.255.255.254. Adresy klasy B Z kolei w sieciach klasy B dwa bardziej znaczące bajty adresu oznaczają identyfikator sieci, a dwa mniej znaczące identyfikator hosta. W sieci klasy B może być zatem 2 16-2 = 65 534 komputerów, a sieci takich jest (191-128+1)*256 = 16 384. Pierwszy adres sieci klasy B jest 128.0.0.0, ostatni 191.255.0.0 4

Adres pierwszego komputera w sieci klasy B to w.x.0.1 (w jest pierwszym oktetem adresu, x jest drugim oktetem), adres ostatniego komputera to w.x.255.254. Adresy klasy C W sieciach klasy C trzy najbardziej znaczące bajty sieci oznaczają identyfikator sieci, tylko jeden bajt jest przeznaczony na identyfikator hosta. Zatem w takiej sieci może być co najwyżej 2 8-2 = 256-2 = 254 komputery, a sieci takich jest (192-223+1)*256*256 = 2 097 152. Pierwszy adres sieci klasy C jest 192.0.0.0, ostatni 223.255.255.0 Adres pierwszego komputera w sieci klasy C to w.x.z.1 (w jest pierwszym oktetem adresu, x jest drugim oktetem, z trzecim oktetem), adres ostatniego komputera to w.x.z.254. Adresy klasy D Adresy tej klasy przeznaczone są do transmisji grupowych. Adresy klasy E Klasa E to adresy zarezerwowane (nie wykorzystywane normalnie do transmisji pakietów). Adresy pętli zwrotnej (loopback) Adres postaci 127.x.y.z zarezerwowany jest dla tzw. pętli zwrotnej (cały ruch przesyłany na ten adres nie wychodzi z komputera). Maski sieci Identyfikator sieci można określić na podstawie adresu IP oraz tzw. maski sieci. Maska sieci jest też liczbą binarną 32 bitową, zapisywaną podobnie jak adres IP, jednak maska zawsze z lewej strony (na bardziej znaczących bitach) ma jedynki, natomiast z prawej ma zera. Przykłady masek: 11111111.00000000.00000000.00000000 11111111. 11111111.00000000.00000000 W zapisie dziesiętno kropkowym będzie to odpowiednio 255.0.0.0 i 255.255.0.0. Można też stosować inny zapis po adresie IP jest ukośnik, a za nim liczba oznaczająca ile jest jedynek w masce. Dla powyższych masek byłoby to odpowiednio /8 oraz /16. Aby wyznaczyć ID sieci na podstawie adresu IP oraz maski należy przepisać wszystkie wartości tych bitów w zapisie binarnym adresu IP, dla których w odpowiedniej pozycji maski ustawiona jest jedynka. W pozostałych pozycjach należy wpisać zero. Na przykład (w zapisie dziesiętno- kropkowym): Adres IP: Maska: ID sieci: 10.50.100.203 255.0.0.0 10.0.0.0 5

Zapis adresu z maską może być też taki: 10.50.100.203 / 8 Ten sam przykład w zapisie binarnym: Adres IP: Maska: ID sieci: 00001010.00110010.01100100.11001011 11111111.00000000.00000000.00000000 00001010.00000000.00000000.00000000 Standardowe maski sieci Klasa Adres IP Maska sieci ID sieci ID komputera A w.x.y.z 255.0.0.0 w x.y.z B w.x.y.z 255.255.0.0 w.x y.z C w.x.y.z 255.255.255.0 w.x.y z Dzielenie sieci na podsieci Jeśli dostawca Internetu przydzielił sieć pewnej klasy, to sieć tą można podzielić na mniejsze fragmenty przedzielone routerami. Te fragmenty nazywane są podsieciami. Jak już powiedziano, routery są urządzeniami kierującymi (przekazującymi) datagramy IP dalej (do sieci, podsieci lub innego routera), przy czym decyzja o przekazaniu bazuje na adresach IP oraz informacjach o strukturze i stanie sieci, jakie router przechowuje w swojej pamięci. Sieci dzielone są na segmenty m.in. w celu zwiększenia efektywności działania: zmniejszenia ruchu w segmentach, ograniczenia zakresu rozgłaszania pakietów i ramek. Dzielenie sieci na podsieci zmniejsza tzw. dziedziny rozgłaszania. Inny powód dzielenia sieci na podsieci to względy bezpieczeństwa. Routery mogą działać jako tzw. filtry pakietów (datagramów IP), które przepuszczają między sobą tylko datagramy spełniające określone kryteria bezpieczeństwa. Jeszcze jeden powód dzielenia sieci na podsieci, to lepsze wykorzystanie puli adresów IP. Jeśli firma ma powiedzmy 1000 komputerów, to przydzielenie jej adresów klasy B jest marnotrawstwem, gdyż w takiej sieci można zaadresować ponad 65 tysięcy komputerów. Jeśli firma dostałaby np. sieć 149.159.0.0 / 16, to nikt inny w Internecie już nie mógłby mieć adresów rozpoczynających się od 149.159, gdyż routery nie mogą kierować ruchu do sieci 149.159.0.0 /16 w dwa różne miejsca. Należy zatem firmie przydzielić cztery sieci klasy C. Jednak właśnie na adresy z klasy C jest największe zapotrzebowanie i zanim wprowadzono takie mechanizmy jak adresowanie bezklasowe, adresy prywatne i translację adresów były prognozy, że adresy sieci klasy C szybko się wyczerpią (jeszcze w latach 90- tych). Adres podsieci można określić przez użycie niestandardowych masek sieci, zwanych w takich przypadkach też maskami podsieci. 6

Przykład Określamy maskę 255.255.255.0 dla sieci klasy B. Jeśli weźmiemy adres np. 149.159.12.136, to 149.159.0.0 jest adresem całej sieci, natomiast 149.159.12.0 jest adresem podsieci (wynikającej z zastosowanej podanej maski podsieci). W sieciach klasy A możemy stosować maski niestandardowe 255.255.0.0 lub 255.255.255.0. Zatem podsieć sieci klasy A też może być dalej dzielona na podsieci. Zwróćmy jednak uwagę na pewien problem. Routery przechowują w swoich pamięciach informacje o znanych im trasach do pewnych sieci. Informacje te znajdują się w tablicach rutowania. Administrator w trakcie konfiguracji routera wprowadza informacje o sieciach bezpośrednio przyłączonych do routera. Potem, po włączeniu opcji dynamicznego rutowania routery wymieniają się informacjami o sieciach i na tej podstawie budują sobie pewien obraz sieci i potrafią wyznaczać trasy datagramów. Ta wymiana informacji między routerami odbywa się zgodnie z protokołami rutowania. Popularne protokoły rutowania to RIP, RIP2, OSPF, IGRP, EIGRP, BGP. Protokoły te różnią się możliwościami, np. protokół RIP jest starszym protokołem i rozumie tylko adresowanie klasowe bez użycia masek podsieci. Rozważmy dwie sieci: 1) 149.159.0.0 z maską 255.255.0.0 (czyli 149.159.0.0/16) tutaj ID sieci to 149.159, w sieci można zaadresować 2 16-2 =65 534 komputery 2) 149.159.0.0 z maską 255.255.255.0 (czyli 149.159.0.0/24) tu ID sieci to 149.159.0, w sieci można zaadresować 2 8-2 =254 komputery. Są to różne sieci (druga jest podsiecią pierwszej). Jednak routery nie stosujące masek podsieci nie rozróżnią jednej sieci od drugiej. Ponadto adres 149.159.255.255 może być traktowany dwojako. Jeśli maska jest 255.255.0.0, to jest to adres rozgłoszenia w całej sieci 149.156.0.0/16. Natomiast, jeśli maskę przyjmiemy 255.255.255.0, to wówczas adres 149.159.255.255 jest rozgłoszeniem w sieci o adresie 149.159.255.0. Jakie jest wyjście z sytuacji? Można zabronić stosowania adresów typu 149.159.255.0 czy 149.159.0.0/24, czyli takich, w których jeśli rozpatrujemy je jako adresy klasowe, w części normalnie przeznaczonej na identyfikator hosta pojawiają się na początku jedynki lub zera. Są to adresy podsieci określane czasem jako podsieci jedynek lub podsieci zer. Pierwotnie dokument RFC 950 zakazywał stosowania takich podsieci. Zakaz ten ma oczywiście taką wadę, że zmniejsza się liczba dostępnych podsieci i w konsekwencji część adresów IP pozostaje niewykorzystana. Obecnie dokument RFC 1812 zezwala na używanie podsieci zer i jedynek w środowisku sieci nie opierających się na klasach, tzn. takich w których routery rozpoznają adresowanie bezklasowe. Adresowanie takie jest tematem rozważań w kolejnym podrozdziale. Z podsieciami zer i jedynek należy jednak uważać, gdyż nie wszystkie routery 7

potrafią je obsługiwać, a czasami obsługa jest możliwa, jednak wymaga dodatkowej konfiguracji. Określanie komputerów lokalnych i odległych Komputery, które mają takie same identyfikatory podsieci (wyznaczone przez maskę podsieci) są w tym samym segmencie i określane są jako lokalne względem siebie. Jeśli choć na jednym bicie w ID podsieci jest różnica, komputery są względem siebie odległe (przedzielone przynajmniej jednym routerem). Przykłady: Komputer A: 162.168.1.100 Komputer B: 162.168.2.101 Maska 255.255.0.0 Komputery są względem siebie lokalne. Przy masce 255.255.255.0 Komputery są względem siebie odległe (przedzielone routerem). Adresowanie bezklasowe Dzielenie sieci na podsieci jest w wielu przypadkach korzystne i prowadzi do lepszego wykorzystania puli adresów IP. Rodzi się jednak pytanie, czy nie można podzielić sieci na podsieci z użyciem dowolnej liczby jedynek, nie tylko 16 czy 24. Na przykład jeśli w sieci klasy B o adresie 149.159.0.0 /16 zastosowalibyśmy maskę podsieci nie 24 bitową (co daje 254 lub 256 podsieci z możliwością adresowania do 254 komputerów) tylko 22 bitową. Otrzymalibyśmy 62 lub 64 sieci, z których każda mogłaby mieć 1022 komputery. Co więcej można by w ogóle zrezygnować z wyznaczania klas, jeśli routery potrafią obsługiwać maski o dowolnej liczbie jedynek. Obecnie w Internecie jest wykorzystywane adresowanie bezklasowe. Adresowanie bezklasowe umożliwia dzielenie sieci na segmenty o większej (niż w przypadku adresów klasowych) różnorodności rozmiarów. Np. dla organizacji, która posiada 2000 komputerów klasa C jest zbyt mała, natomiast B jest o wiele za duża (podobny przykład był rozważany w poprzednim podrozdziale). Można przydzielić osiem sieci klasy C, ale taki sposób działania powoduje to znaczne zapotrzebowanie na adresy klasy C. Przykład: 10.217.123.7 / 20 Liczba po ukośniku oznacza liczbę jedynek (od lewej strony) w masce. Inny zapis takiej maski: 255.255.240.0 8

Zadanie: Wyznaczyć ID sieci dla adresu IP: 149.156.14.35, maska 255.255.248.0 Obliczenie: 149.156. 0000 1110.35 255.255. 1111 1000.0 ID sieci: 149.156. 0000 1000.0 W notacji dziesiętno- kropkowej: 149.156.8.0 Zadanie: Rozważmy dwa komputery: Komputer A: 10.217.123.7 / 10 Komputer B: 10.218.102.31 / 10 Określić ID sieci oraz czy komputery są względem siebie lokalne czy odległe. Zadanie: Rozważmy ID sieci określony następująco: 172.16.8.0 z maską: 255.255.248.0 Wypisz przykładowe adresy komputerów, które są lokalne względem siebie wg powyższych danych. Przy adresowaniu bezklasowym trzeba jednak jeszcze zwrócić uwagę na jeden problem. W routerach przechowywane są tablice rutowania, które zawierają wpisy dla każdej znanej dla routera sieci. Główne routery w Internecie zawierają tysiące wpisów. Pewnym usprawnieniem byłaby możliwość przechowywania tylko jednego wpisu do całej grupy sieci. Adresowania klasowe było pod tym względem wygodne, ale i tak liczba sieci klasy C jest ogromna. Istnieje możliwość łączenia sieci w tzw. supersieci (supernets). Wpis w tablicy routowania reprezentujący supersieć nazywa się podsumowaniem tras lub agregacją tras. Na przykład zamiast wpisywać osobno trasy do sieci 203.124.0.0 / 24, 203.124.1.0 / 24, 203.124.2.0 / 24, 203.124.3.0 / 24 można zapisać trasę do sieci 203.124.0.0 / 22 11001011.01111100.00000000.00000000 203.124.0.0 / 24 11001011.01111100.00000001.00000000 203.124.1.0 / 24 11001011.01111100.00000010.00000000 203.124.2.0 / 24 11001011.01111100.00000011.00000000 203.124.3.0 / 24 11111111.11111111.11111111.00000000 maska Podsumowania tych tras: 9

11001011.01111100.00000000.00000000 203.124.0.0 / 22 11111111.11111111.11111100.00000000 maska Podobny przykład: zamiast wpisywać osobno trasy do sieci 203.124.96.0 / 24, 203.124.97.0 / 24, 203.124.98.0 / 24, 203.124.99.0 / 24 można zapisać trasę do sieci 203.124.96.0 / 22 11001011.01111100.01100000.00000000 203.124.96.0 / 24 11001011.01111100.01100001.00000000 203.124.97.0 / 24 11001011.01111100.01100010.00000000 203.124.98.0 / 24 11001011.01111100.01100011.00000000 203.124.99.0 / 24 11111111.11111111.11111111.00000000 maska Podsumowania tych tras: 11001011.01111100.01100000.00000000 203.124.96.0 / 22 11111111.11111111.11111100.00000000 maska Uwaga do powyższych przykładów zezwolono tu na podsieci jedynek i zer. Podsieci o zmiennej długości Podział sieci 149.159.0.0 / 16 z wykorzystaniem maski 19 bitowej prowadzi do powstania ośmiu sieci, z których każda może zawierać 8190 komputerów. 10010101.10011111.00000000.00000000 149.159.0.0 11111111.11111111.11100000.00000000 maska 19 bitowa Oto te podsieci: a) 10010101.10011111.00000000.00000000 podsieć 149.159.0.0 / 19 b) 10010101.10011111.00100000.00000000 podsieć 149.159.32.0 / 19 c) 10010101.10011111.01000000.00000000 podsieć 149.159.64.0 / 19 d) 10010101.10011111.01100000.00000000 podsieć 149.159.96.0 / 19 e) 10010101.10011111.10000000.00000000 podsieć 149.159.128.0 / 19 f) 10010101.10011111.10100000.00000000 podsieć 149.159.160.0 / 19 g) 10010101.10011111.11000000.00000000 podsieć 149.159.192.0 / 19 h) 10010101.10011111.11100000.00000000 podsieć 149.159.224.0 / 19 Jednak czasami organizacje chcą podzielić sieć na segmenty niejednakowych rozmiarów (podsieci o zmiennej długości). Na przykład można byłoby podzielić tę sieć w ten sposób: Połowa adresów będzie przeznaczona na przyszłe zastosowania (np. mogą to być pierwsze cztery sieci z wyżej podanych). Kolejne trzy podsieci będą zawierały do 8190 komputerów. Mogą to być podsieci z podpunktów e, f i g. 10

Kolejne 31 podsieci będzie zawierało do 254 komputerów. Sieć z podpunktu h można podzielić stosując maskę 24 bitową. Otrzymamy wówczas 32 podsieci 10010101.10011111.11100000.00000000 149.159.224.0 / 24 10010101.10011111.11100001.00000000 149.159.225.0 / 24... 10010101.10011111.11111110.00000000 149.159.254.0 / 24 10010101.10011111.11111111.00000000 149.159.255.0 / 24 Wykorzystamy 31 pierwszych podsieci, a ostatnią podzielimy na 16 podsieci po 6 komputerów 16 podsieci będzie zawierało tylko po sześć komputerów. Będą to podsieci uzyskane w wyniku zastosowania maski 29 bitowej: 10010101.10011111.11111111.00000000 149.159.255.0 / 28 11111111.11111111.11111111.11110000 10010101.10011111.11111111.00010000 149.159.255.16 / 28 10010101.10011111.11111111.00100000 149.159.255.32 / 28... 10010101.10011111.11111111.11100000 149.159.255.224 / 28 Gdybyśmy mieli wyznaczyć adresy komputerów z podsieci np. 10010101.10011111.11111111.00010000 149.159.255.16 / 29, to byłyby to kolejno 149.156.255.17, 149.156.255.18,..., 149.156.255.23. Adresy prywatne, translacja adresów Adres IPv4 jest 32 bitowy i gdyby nie wprowadzono pewnych specjalnych mechanizmów takich jak translacja adresów, adresy prywatne i omówione już adresowanie bezklasowe już dawno zabrakłoby adresów w Internecie. Adresy prywatne to adresy, które nie są unikalne w skali świata. Tabela prezentuje grupy adresów prywatnych. Wybrane adresy prywatne: ID Sieci Maska podsieci Zakres adresów IP 10.0.0.0 255.0.0.0 10.0.0.1-10.255.255.254 172.16.0.0 255.240.0.0 proszę uzupełnić samodzielnie!!! 192.168.0.0 255.255.0.0 192.168.0.1-192.168.255.254 W Internecie może być bardzo dużo komputerów o pewnym konkretnym adresie wybranym z podanych w tabeli zakresów. Jak zatem mogą do nich docierać datagramy IP, skoro routery nie mogą przekazywać datagramów na adresy prywatne? Otóż w sieciach z takim adresowaniem za kontakt z resztą świata, czyli z Internetem jest odpowiedzialny pewien komputer, na którym uruchomiona jest usługa translacji adresów (określana jako NAT Network Address Translation lub masquarade). Jeśli komputer z adresem prywatnym wysyła coś do Internetu, to przy przejściu przez komputer tłumaczący adresy, następuje podmienienie adresu źródła na adres IP komputera pośredniczącego. Zatem komputer 11

docelowy otrzyma datagram z wpisanym adresem źródłowym komputera pośredniczącego. Adres tego komputera pośredniczącego oczywiście nie może być adresem prywatnym. Z kolei jak odpowiedź wędruje zatem do komputera pośredniczącego, zmiana adresu docelowego (czyli adresu komputera pośredniczącego) na odpowiedni, przy czym do wykrycia do którego komputera z sieci o adresach prywatnych datagram ma dotrzeć, wykorzystywane są tzw. numery portów. Do zagadnienia tego jeszcze wrócimy dokładniej po poznaniu protokołów TCP i UDP. Adresy wykorzystywane do samokonfiguracji. Adresy 169.254.0.1 169.254.255.254 są używane przez komputery w sieci lokalnej przy braku obecności serwera DHCP po kilku próbach nawiązania z nim kontaktu. 12

Przykładowe pytania egzaminacyjne: Adres 192.168.7.0 z maską 255.255.252.0 to adres a) hosta b) niepoprawny c) sieci d) rozgłoszenia w podsieci lokalnej e) podsieci Jeśli adres IP hosta jest 192.168.14.0 z maską 255.255.248.0, to adres sieci jest następujący: a) 192.168.7.0 b) 192.168.14.0 c) 192.168.8.0 d) 192.168.1.0 e) 192.168.248.0 Adres 255.255.255.255 oraz 152.16.255.255 to adresy odpowiednio a) obydwa są niepoprawne b) ograniczonego rozgłoszenia i rozgłoszenia w sieci 152.16.0.0 c) pierwszy jest niepoprawny, drugi to rozgłoszenie w sieci lokalnej d) drugi jest niepoprawny a pierwszy to rozgłoszenie w sieci lokalnej e) pierwszy to adres domyślnej trasy w routerze, drugi to rozgłoszenie w sieci lokalnej Który z poniższych adresów hosta jest z podsieci, w której można zaadresować do 62 hostów? a) 146.5.30.72/26 b) 182.43.23.0/30 c) 163.32.10.64/62 d) 132.43.23.33/16 e) 133.34.54.255/32 13