Tutorial 3 Adresacja sieci IPv4 - Wojciech Bieniecki...

30
1 Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest zabronione Tutorial 3 Adresacja sieci IPv4 Adresacja odgrywa kluczową rolę w funkcjonowaniu protokołów warstwy sieciowej, umożliwiającej komunikację pomiędzy hostami (urządzeniami) znajdującymi się w tej samej lub różnych sieciach. Protokół Internetowy (ang. Internet Protocol) w wersji 4 (IPv4) zapewnia hierarchiczny sposób adresowania pakietów zawierających przesyłanie danych. Stosowanie schematu adresacji IPv4 podczas planowania, wdrażania oraz zarządzania sieciami komputerowymi umożliwia bardzo wydajne oraz efektywne ich wykorzystanie. Struktura adresu IPv4 W celu zapewnienia poprawnego sposobu komunikacji pomiędzy urządzeniami w sieci komputerowej, każde z nich musi zostać zdefiniowane w jednoznaczny sposób. Niezbędnym jest również, aby każdy z pakietów tworzonych w warstwie sieciowej podczas komunikacji pomiędzy dwoma hostami zawierał zarówno adres urządzenia źródłowego jak i docelowego. W przypadku użycia protokołu IPv4 oznacza to, iż oba te 32 -bitowe adresy zawarte są w nagłówku warstwy sieciowej. Należy pamiętać, iż działanie urządzeń pracujących w sieci oparte jest na logice cyfrowej, co oznacza, iż adresy te interpretowane są jako binarne wzorce. Dla nas użytkowników sieci, łańcuch 32-bitowy jest trudny do interpretacji i jeszcze trudniejszy do zapamiętania, zatem zwykle prezentujemy adresy IPv4 używając notacji dziesiętnej z kropkami. Postać dziesiętna oddzielona kropkami Ciągi bitów reprezentujące adresy IPv4 najczęściej są wyrażane jako cztery liczby dziesiętne (reprezentujące 4 bajty) oddzielone kropkami. Każdy bajt składa się z ośmiu bitów i nazywany jest oktetem. Na przykład adres: 10101100000100000000010000010100 przedstawiony w postaci dziesiętnej oddzielonej kropkami zapiszemy jako 172.16.4.20 Pamiętajmy jednak, iż w większości urządzenia elektroniczne używają logiki binarnej. Format dziesiętny z kropkami stosowany jest jedynie dla łatwiejszego używania i zapamiętania adresów przez użytkowników. Część sieciowa i hosta W każdym adresie IPv4 pewna ilość najbardziej znaczących bitów (liczonych od lewej strony) reprezentuje adres sieci. Na poziomie warstwy 3 sieć definiowana jest jako grupa hostów z identycznym wzorem bitów w części sieciowej ich adresów. Pomimo iż 32 bitowy adres IPv4 jednoznacznie identyfikuje stację końcową, to mamy do czynienia z różną ilością bitów określających pole (część) hosta. Ich liczba determinuje maksymalną ilość urządzeń pracujących w danej sieci. Na przykład, aby zaadresować 200 urządzeń w naszej sieci, musimy użyć takiej liczby bitów w części hosta, aby możliwym było utworzenie 200 różnych wzorców bitowych (adresów IP). Aby przydzielić unikatowy adres każdemu z 200 hostów, moglibyśmy użyć całego ostatniego oktetu. Użycie 8 bitów umożliwia nam uzyskanie 256 różnych kombinacji. W tym przypadku oznacza to, iż bity z pierwszych trzech oktetów oznaczają pole (część) sieci.

Transcript of Tutorial 3 Adresacja sieci IPv4 - Wojciech Bieniecki...

1

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Tutorial 3 Adresacja sieci IPv4

Adresacja odgrywa kluczową rolę w funkcjonowaniu protokołów warstwy sieciowej, umożliwiającej

komunikację pomiędzy hostami (urządzeniami) znajdującymi się w tej samej lub różnych sieciach. Protokół

Internetowy (ang. Internet Protocol) w wersji 4 (IPv4) zapewnia hierarchiczny sposób adresowania pakietów

zawierających przesyłanie danych.

Stosowanie schematu adresacji IPv4 podczas planowania, wdrażania oraz zarządzania sieciami komputerowymi

umożliwia bardzo wydajne oraz efektywne ich wykorzystanie.

Struktura adresu IPv4 W celu zapewnienia poprawnego sposobu komunikacji pomiędzy urządzeniami w sieci komputerowej, każde z

nich musi zostać zdefiniowane w jednoznaczny sposób. Niezbędnym jest również, aby każdy z pakietów

tworzonych w warstwie sieciowej podczas komunikacji pomiędzy dwoma hostami zawierał zarówno adres

urządzenia źródłowego jak i docelowego. W przypadku użycia protokołu IPv4 oznacza to, iż oba te 32-bitowe

adresy zawarte są w nagłówku warstwy sieciowej.

Należy pamiętać, iż działanie urządzeń pracujących w sieci oparte jest na logice cyfrowej, co oznacza, iż adresy

te interpretowane są jako binarne wzorce. Dla nas użytkowników sieci, łańcuch 32-bitowy jest trudny do

interpretacji i jeszcze trudniejszy do zapamiętania, zatem zwykle prezentujemy adresy IPv4 używając notacji

dziesiętnej z kropkami.

Postać dziesiętna oddzielona kropkami Ciągi bitów reprezentujące adresy IPv4 najczęściej są wyrażane jako cztery liczby dziesiętne (reprezentujące 4

bajty) oddzielone kropkami. Każdy bajt składa się z ośmiu bitów i nazywany jest oktetem.

Na przykład adres:

10101100000100000000010000010100

przedstawiony w postaci dziesiętnej oddzielonej kropkami zapiszemy jako

172.16.4.20

Pamiętajmy jednak, iż w większości urządzenia elektroniczne używają logiki binarnej. Format dziesiętny z

kropkami stosowany jest jedynie dla łatwiejszego używania i zapamiętania adresów przez użytkowników.

Część sieciowa i hosta W każdym adresie IPv4 pewna ilość najbardziej znaczących bitów (liczonych od lewej strony) reprezentuje

adres sieci. Na poziomie warstwy 3 sieć definiowana jest jako grupa hostów z identycznym wzorem bitów w

części sieciowej ich adresów.

Pomimo iż 32 bitowy adres IPv4 jednoznacznie identyfikuje stację końcową, to mamy do czynienia z różną

ilością bitów określających pole (część) hosta. Ich liczba determinuje maksymalną ilość urządzeń pracujących w

danej sieci.

Na przykład, aby zaadresować 200 urządzeń w naszej sieci, musimy użyć takiej liczby bitów w części hosta, aby

możliwym było utworzenie 200 różnych wzorców bitowych (adresów IP).

Aby przydzielić unikatowy adres każdemu z 200 hostów, moglibyśmy użyć całego ostatniego oktetu. Użycie 8

bitów umożliwia nam uzyskanie 256 różnych kombinacji. W tym przypadku oznacza to, iż bity z pierwszych

trzech oktetów oznaczają pole (część) sieci.

2

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Typy adresów w sieci IPv4 W zakresie wszystkich adresów związanych z każdą siecią IPv4, można wyróżnić trzy typy:

Adres sieciowy (ang. network address) - Adres, który określa całą sieć.

Adres rozgłoszeniowy (ang. broadcast address) - Specjalny adres używany w celu wysyłania danych do

wszystkich hostów w określonej sieci.

Adres hosta (urządzenia końcowego) – Adres przyporządkowany urządzeniu końcowemu pracującemu

w sieci.

Adres sieciowy Adres sieciowy jest standardowym sposobem odwoływania się do sieci. W przypadku sieci przedstawionej na

schemacie, możemy odwoływać się do niej używając nazwy „sieć 10.0.0.0”. Jak się okazuje jest to sposób

znacznie bardziej wygodny, a co ważniejsze jednoznacznie określający sieć niż używanie np. terminu „pierwsza

sieć”. Należy pamiętać, iż wszystkie hosty pracujące w sieci 10.0.0.0 będą miały takie same bity w polu

sieciowym adresu.

W zakresie adresów IPv4 związanych z daną siecią, pierwszy (najniższy) adres zarezerwowany jest dla adresu

sieciowego. W adresie tym wszystkie bity w polu hosta mają wartość 0.

3

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Adres rozgłoszeniowy Adres rozgłoszeniowy IPv4 jest specjalnym adresem występującym w każdej sieci, umożliwiającym

jednoczesne komunikowanie się ze wszystkimi hostami w danej sieci. Oznacza to, iż aby wysłać dane do

wszystkich urządzeń końcowych w danej sieci, host wysyła pojedynczy pakiet zaadresowany adresem

rozgłoszeniowym.

Adres rozgłoszeniowy jest ostatnim (najwyższym) adresem w zakresie adresów związanych z daną siecią. Jest to

adres, w którym wszystkie bity znajdujące się w polu hosta mają wartość 1. W przypadku sieci 10.0.0.0 z 24

bitową maską sieciową, adres rozgłoszeniowy będzie miał postać 10.0.0.255. Adres ten określany jest również

jako rozgłoszenie skierowane (ang. directed broadcast).

Adresy hostów Jak już wspomnieliśmy, każde urządzenie końcowe musi być jednoznacznie określone za pomocą unikatowego

adresu, aby móc dostarczyć do niego wysyłany pakiet. W adresacji IPv4 urządzenia końcowe pracujące w danej

sieci, mogą mieć przypisane adresy z zakresu ograniczonego adresem sieciowym oraz rozgłoszeniowym.

Przedrostki (prefixy) sieciowe Główne pytanie, które należy sobie zadać brzmi: Skąd mamy wiedzieć ile bitów reprezentuje część związaną z

siecią, a ile bitów reprezentuje pole hosta? W przypadku, gdy opisujemy adresy sieciowe IPv4, informację o

długości prefiksu dodajemy do adresu sieciowego. Długość przedrostka (prefixu) jest liczbą bitów w adresie,

która określa bity (pole) sieci. Na przykład w zapisie 172.16.4.0 /24, „/24” to długość prefixu, która oznacza, iż

pierwsze 24 bity określają adres sieci. Oznacza to, iż w tym przypadku ostatnie 8 bitów (ostatni oktet) pozostaje

bitami (polem) hosta. W dalszej części tego rozdziału dowiemy się jak w inny sposób można określać adres

sieciowy w adresacji IPv4. Sposób ten nazywany maską podsieci używany jest przez urządzenia sieciowe.

Maska podsieci tak jak adres IPv4 składa się z 32 bitów, w którym 1 określają bity przypisane sieci, a 0 bity

przypisane hostom.

Adresy sieciowe nie zawsze mają przydzielony 24 bitowy prefix (/24). W zależności od ilości hostów w sieci

prefix może mieć różną długość. Należy zwrócić uwagę, iż jego długość wpływa bezpośrednio na zakres

adresów hostów oraz adres rozgłoszeniowy w danej sieci.

dla tego samego adresu sieciowego w zależności od wyboru długości prefixu, będziemy mieli różne adresy

rozgłoszeniowe oraz zakresy

Obliczanie adresów sieciowych, rozgłoszeniowych oraz hostów Procedura ta wymaga zastosowania postaci binarnej adresów.

W zamieszczonym obok przykładzie podziału sieci, z całego adresu musimy przeanalizować tylko ten oktet,

który poprzez prefix jest podzielony na część związaną z siecią oraz część hosta. We wszystkich

zamieszczonych tutaj przykładach dotyczy to ostatniego oktetu. Należy jednak pamiętać, że w ogólnym

przypadku może dotyczyć to każdego z oktetów.

4

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Pierwszy ze schematów przedstawia reprezentację adresu sieciowego. Przy zastosowaniu 25 bitowego prefixu 7

ostatnich (najmniej znaczących) bitów stanowi pole hosta. Gdy przedstawiany adres ma być adresem sieciowym

wszystkie bity hosta muszą mieć wartość 0. Oznacza to, iż w przypadku interesującego nas adresu wartość

całego ostatniego oktetu będzie wynosiła 0. Uzyskany adres sieciowy ma postać 172.16.20.0 /25.

Na drugim schemacie przedstawiono sposób obliczania najniższego adresu hosta. Adres ten zawsze jest większy

o jeden od adresu sieciowego. W analizowanym przypadku, ostatni (najmniej znaczący) z siedmiu bitów hosta

przyjmuje wartość 1. Oznacza to, że najniższy adres hosta wynosi 172.16.20.1.

Trzeci schemat przedstawia sposób obliczania adresu rozgłoszeniowego w sieci. W adresie tym wszystkie

siedem bitów określających pole hosta przyjmuje wartość 1. Po przeliczeniu tej wartości na liczbę dziesiętną

otrzymujemy wartość 127. Oznacza to, iż adres rozgłoszeniowy w tej sieci wynosi 172.16.20.127.

Ostatni ze schematów pokazuje sposób obliczania najwyższego adresu hosta. Adres ten jest zawsze o jeden

mniejszy niż adres rozgłoszeniowy. Oznacza to, iż najmniej znaczący bit przyjmuje wartość 0, a pozostałe bity

hosta - wartość 1. Jak widać najwyższy adres hosta wynosi 172.16.20.126.

można zauważyć, że chociaż adres sieciowy składa się z czterech oktetów, to pełnej analizie musimy poddawać

tylko ten oktet, w którym znajdują się zarówno bity sieci jak i bity hosta.

Unicast, multicast, broadcast – typy komunikacji W sieci IPv4 hosty mogą komunikować się ze sobą na trzy różne sposoby:

Transmisja pojedyncza (ang. Unicast) - proces polegający na wysłaniu pakietu z jednego hosta do

innego określonego hosta.

Rozgłoszenie (ang. Broadcast) - proces polegający na wysłaniu pakietu z jednego hosta do wszystkich

hostów w sieci.

Rozsyłanie grupowe (ang. Multicast) - proces polegający na wysłaniu pakietu z jednego hosta do

określonej grupy hostów w sieci.

5

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Wymienione trzy typy komunikacji są używane do różnych celów w sieciach komputerowych. We wszystkich

tych przypadkach adres IPv4 hosta wysyłającego dane umieszczany jest w nagłówku pakietu. Adres ten

nazywany jest adresem źródłowym.

Ruch typu unicast Komunikacja typu unicast używana jest w typowych połączeniach pomiędzy dwoma hostami (ang. host-to-host)

zarówno w przypadku usług typu klient serwer jak i węzłów równoważnych (ang. peer-to-peer). Pakiety

wysyłane podczas takiego ruchu zawierają adres hosta źródłowego (adres źródłowy) oraz hosta docelowego

(adres docelowy) i mogą być przesyłane w intersieci. Zwróćmy uwagę, iż pakiety przesyłane w ramach ruchu

rozgłoszeniowego lub grupowego mające trafić do wielu hostów, jako adresu docelowego używają specjalnego

adresu. Oznacza to, iż rozgłoszenia generalnie ograniczane są do sieci lokalnej. Ruch grupowy w zależności od

zakresu i związanych z nim zastosowań może być ograniczony do sieci lokalnej lub przesyłany w intersieci.

W sieci IPv4 unikatowy adres określający urządzenie końcowe nazywany jest adresem hosta. Dla komunkacji

typu unicast adresy określające dwa urządzenia końcowe nazywane są adresami źródłowym i docelowym IPv4.

Oznacza to, iż podczas procesu enkapsulacji host wysyłający dane jako ruch unicast do wypełnienia danych w

nagłówku pakietu używa swojego adresu IPv4 jako adresu źródłowego, a adresu IPv4 urządzenia adresata jako

adresu docelowego.

Transmisja typu Broadcast Ponieważ ruch rozgłoszeniowy używany jest do wysyłania pakietów do wszystkich hostów w sieci, pakiety te

muszą być adresowane specjalnym adresem rozgłoszeniowym. Kiedy host otrzymuje pakiet, w którym jako

adres docelowy wpisany jest adres rozgłoszeniowy, traktuje go tak jak zaadresowany do niego pakiet typu

unicast.

Transmisja rozgłoszeniowa używana jest w celu określenia usług lub urządzeń, których adres nie jest jeszcze

znany oraz w sytuacji, gdy host musi wysłać informację do wszystkich pozostałych hostów w sieci.

Transmisja rozgłoszeniowa może być używana między innymi podczas:

procesu przyporządkowania adresu warstwy wyższej do adresu warstwy niższej,

wysyłania żądania adresu,

wymiany informacji o sposobie routowania pakietów poprzez protokoły routingu.

W przypadku gdy host potrzebuje uzyskać odpowiednie informacje, wysyła żądanie (ang. request), nazywane też

zapytaniem (ang.query) używając adresu rozgłoszeniowego. Adres ten zapewnia, iż wszystkie pozostałe hosty w

sieci otrzymają taki pakiet, a następnie go przeanalizują. Następnie jeden lub więcej hostów odpowiedzą na to

żądanie, używając już najczęściej komunikacji typu unicast.

Podobnie jest w przypadku, gdy host chce wysłać informację do wszystkich hostów w sieci. Tworzy on

wówczas i wysyła pakiet rozgłoszeniowy zawierający tą informację.

W przeciwieństwie do pakietów typu unicast, pakiety rozgłoszeniowe ograniczane są najczęściej do sieci

lokalnej i nie są przesyłane przez sieć rozległą. Oczywiście ograniczenia te zależą od konfiguracji routera

6

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

brzegowego oraz typu rozgłoszenia. Istnieją dwa typy rozgłoszeń: rozgłoszenie skierowane (ang. directed

broadcast) oraz rozgłoszenie ograniczone (ang. limited broadcast).

Rozgłoszenie ograniczone Rozgłoszenie ograniczone jest używane do komunikacji, która ograniczona jest do hostów w lokalnej sieci.

Pakiety te używają jako docelowego adresu IPv4 adresu 255.255.255.255. Routery nie przesyłają takich

rozgłoszeń, co oznacza, iż tak zaadresowane pakiety ograniczone są tylko do sieci lokalnej. Dlatego też sieć IPv4

jest raktowana jak domena rozgłoszeniowa, którą ograniczają routery brzegowe.

Na przykład host będący w sieci 172.16.4.0 /24 może wysłać rozgłoszenie do wszystkich hostów w tej sieci

używając pakietu z adresem docelowym 255.255.255.255.

Podsumowując powyższe informacje, można stwierdzić, iż pakiet rozgłoszeniowy przesyłany jest przez

urządzenia sieciowe w taki sposób, aby mógł trafić do wszystkich hostów i być przez nie przeanalizowany.

Jednakże ruch rozgłoszeniowy należy ograniczać, gdyż wpływa on na dodatkowe obciążenie sieci i pracujących

w niej urządzeń. Ponieważ routery ograniczają domeny rozgłoszeniowe, to podział sieci na mniejsze podsieci

powoduje ograniczenie ruchu rozgłoszeniowego a tym samym zwiększa wydajność sieci.

Transmisja typu multicast Transmisja grupowa (ang. multicast) wykorzystywana jest w celu zachowania pasma w sieci IPv4. Wpływa ona

na zredukowanie ruchu poprzez umożliwienie nadawcy wysłanie pojedynczego pakietu do wybranej grupy

hostów. W przypadku komunikacji typu unicast, równoczesne dostarczenie tej samej informacji wielu hostom

wymaga wysłania do każdego z nich indywidualnego pakietu. W przypadku adresu grupowego, nadawca może

wysłać pojedynczy pakiet, który trafi do tysięcy hostów docelowych.

Przykładami transmisji grupowej są:

dystrybucja audio oraz video,

wymiana informacji związanej z routingiem realizowana przez protokół routingu,

dystrybucja oprogramowania,

rozsyłanie informacji.

7

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Klienci grupowi Hosty pragnące otrzymywać określone dane grupowe nazywane są klientami grupowymi. Klienci grupowi

używają usług inicjowanych przez program kliencki, który przypisuje ich do danej grupa multicastowa.

Każda grupa (ang. multicast group) jest reprezentowana przez pojedynczy adres grupowy IPv4. Kiedy host

posiadający unikatowy adres IPv4 staje się częścią grupy, traktuje on docierające do niego pakiety zaadresowane

adresem jego grupy tak jakby były to przeznaczone dla niego pakiety typu unicast. W tym celu IPv4 posiada

specjalny zakres adresów od 224.0.0.0 do 239.255.255.255 zarezerwowany dla różnych adresów grupowych.

Zakresy zarezerwowanych adresów IPv4 Opisywany adres IPv4 w reprezentacji dziesiętnej oddzielonej kropkami może przyjmować zakres od 0.0.0.0 do

255.255.255.255. Jak już wcześniej zdążyłeś zauważyć nie wszystkie z tych adresów mogą być użyte w

pojedynczej transmisji.

Adresy eksperymentalne Głównym blokiem adresów zarezerwowanym dla celów specjalnych jest eksperymentalny zakres adresów od

240.0.0.0 do 255.255.255.254. Obecnie adresy te opisywane są jako zarezerwowane do przyszłych zastosowań

(RFC 3330). Sugeruje to, że mogą być one w przyszłości przekształcone w adresy użytkowe. Jak do tej pory

adresy te nie mogą być wykorzystane w sieciach IPv4, ale mogą być użyte podczas prób oraz doświadczeń.

Adresy grupowe Jak już wcześniej zostało pokazane, kolejnym ważnym blokiem adresów zarezerwowanych do specjalnych

zastosowań jest zakres adresów grupowych od 224.0.0.0 do 239.255.255.255. Zakres ten podzielony jest na dwie

różne grupy: zarezerwowane adresy lokalne (ang. reserved link local addresses) oraz adresy o zasięgu globalnym

(ang. globally scoped addresses). Dodatkowym typem adresów grupowych jest zakres adresów

administracyjnych (ang. administratively scoped addresses) , nazywany również ograniczonym zakresem

adresów (ang. limited scope addresses).

Adresy grupowe IPv4 od 224.0.0.0 do 224.0.0.255 są zarezerwowanymi adresami lokalnymi,

wykorzystywanymi w sieci lokalnej. Pakiety wysyłane do takich stacji docelowych zawierają zawsze parametr

TTL (czas życia pakietu w sieci ang. time-to-live) równy 1. Tak więc router pracujący w takiej sieci lokalnej nie

powinien ich dalej przesłać. Zarezerwowane adresy lokalne wykorzystywane są głównie przez protokoły

routingu korzystające podczas wymiany informacji z transmisji grupowej.

Adresy o zasięgu globalnym mają wartości z zakresu od 224.0.1.0 do 238.255.255.255 i mogą być wykorzystane

do wysyłania danych grupowych w sieci Internet. Na przykład adres 224.0.1.1 jest zarezerwowany dla protokołu

NTP (ang. Network Time Protocol), służącemu urządzeniom sieciowym do synchronizacji czasu (ang. time-of-

day clocks).

Adresy hostów Po odliczeniu zakresów adresów eksprymentalnych oraz adresów grupowych, do adresacji hostów w sieci IPv4

pozostają tylko adresy z zakresu od 0.0.0.0 do 223.255.255.255. Jednakże w tym zakresie wiele adresów zostało

już zarezerwowanych dla specjalnych zastosowań.

8

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Publiczne i prywatne adresy IP W większości adresy hostów IPv4 są adresami publicznymi, które pozwalają na działanie urządzenia końcowego

w sieci oraz zapewniają jego dostęp do Internetu. Istnieją jednakże bloki adresów używane w sieciach, dla

których dostęp do Internetu nie jest wymagany lub też wymagany jest w ograniczonym zakresie. Adresy te

nazywane są adresami prywatnymi.

Adresy prywatne Zakresy adresów prywatnych:

od 10.0.0.0 do 10.255.255.255 (10.0.0.0 /8)

od 172.16.0.0 do 172.31.255.255 (172.16.0.0 /12)

od 192.168.0.0 do 192.168.255.255 (192.168.0.0 /16)

Jak pokazano na schemacie, przestrzeń adresów prywatnych wykorzystywana jest w ramach izolowanych sieci,

tzw. sieci prywatnych. Oznacza to, iż adresy te nie muszą być unikatowe poza tą siecią. Hosty nie wymagające

dostępu do Internetu, mogą bez ograniczeń korzystać z prywatnych adresów sieciowych. Jednakże w sieciach

wewnętrznych muszą zostać zachowane zasady zgodne ze schematami adresacji, tak aby adresy IP nadal

jednoznacznie identyfikowały hosty pracujące w tych sieciach.

Okazuje się, że wiele hostów w różnych sieciach prywatnych, może używać tej samej przestrzeni adresowej.

Oznacza to, iż pakiety wykorzystujące adresy te jako źródłowe oraz docelowe, nie powinny pojawiać się w

publicznym Internecie. Zatem routery lub urządzenia pełniące funkcję ściany ogniowej (ang. firewall) będące na

9

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

granicy tych sieci prywatnych muszą blokować takie pakiety lub dokonywać zamiany w ich adresacji. Nawet

gdy przypadkowo pakiety te trafią do Internetu, routery nie będą wiedziały w jaki sposób przesłać je do

odpowiednich sieci prywatnych.

Translacja adresów sieciowych (ang. Network Address Translation - NAT) Przy wykorzystaniu usługi zamiany prywatnych adresów na adresy publiczne, hosty będące w sieci prywatnej

mogą korzystać z zasobów dostępnych w Internecie. Usługi te nazywane sieciową translacją adresów (NAT),

mogą być uruchomione w urządzeniu znajdującym się na brzegu sieci prywatnej.

Usługa NAT umożliwia hostom w sieci prywatnej “pożyczenie” adresu publicznego do komunikacji w sieci

rozległej. W większości aplikacji pozwala ona klientom na bezproblemowy dostęp do usług w Internecie,

jednakże związane są z nią również pewne funkcjonalne ograniczenia.

Adresy publiczne Znacząca większość adresów IPv4 typu unicast jest adresami publicznymi. Są one wykorzystywane w celu

umożliwienia hostom dostępu do Internetu. Jednakże w tym bloku adresów znajdują się również takie, które są

zarezerwowane do innych celów.

Adresy specjalne Istnieją pewne adresy, które z różnych powodów nie mogą zostać przydzielone hostom. Są również specjalne

adresy, które mogą być przydzielone hostom, ale z ograniczeniami określającymi w jaki sposób mogą one

oddziaływać z siecią.

Adresy sieciowe i rozgłoszeniowe Jak już wcześniej wyjaśniono, w każdej sieci hostom nie można przydzielić pierwszego i ostatniego adresu. Są

to odpowiednio: adres sieciowy i rozgłoszeniowy.

Domyślna ścieżka W adresacji IPv4 domyślna trasa określana jest jako 0.0.0.0. Używana jest ona jako trasa ogólna w przypadku,

gdy informacje o trasie specyficznej nie są dostępne. Użycie tego adresu rezerwuje również wszystkie adresy z

zakresu 0.0.0.0 – 0.255.255.255 (0.0.0.0 /8).

Wewnętrzna pętla Loopback Jednym z zarezerwowanych adresów jest 127.0.0.1, będący adresem IPv4 wewnętrznej pętli zwrotnej (ang.

loopback). Loopback jest specjalnym adresem, którego host używa, aby skierować ruch do samego siebie. Adres

loopback pozwala na skróconą metodę komunikacji pomiędzy aplikacjami oraz usługami TCP/IP

uruchomionymi na tym samym urządzeniu. Użycie adresu loopback w przeciwieństwie do przydzielonego

adresu IPv4 pozwala na ominięcie podczas tej komunikacji niższych warstw stosu TCP/IP. Ponadto wykonanie

instrukcji ping z tym adresem pozwala na przetestowanie konfiguracji TCP/IP lokalnego hosta.

Jednakże nie tylko pojedynczy adres 127.0.0.1 może być w ten sposób używany, ale również cały

zarezerwowany zakres adresów od 127.0.0.0 do 127.255.255.255. Oznacza to, iż użycie dowolnego adresu z

tego zakresu będzie związane z użyciem pętli zwrotnej. Adresy z tego zakresu nigdy nie powinny pojawić się w

żadnym typie sieci.

Adresy lokalnego łącza (ang. Link-Local Addresses) Adresy IPv4 z zakresu od 169.254.0.0 do 169.254.255.255 (169.254.0.0 /16) są określane jako adresy lokalnego

łącza (ang. link-local address). Adresy te mogą być automatycznie przyporządkowane do lokalnego hosta przez

system operacyjny w środowisku, w którym nie jest dostępna konfiguracja IP. Sposób ten może zostać

wykorzystany w małych sieciach węzłów równoważnych (peer-to-peer) lub też przez hosty, które nie mogą w

sposób automatyczny uzyskać adresu z serwera DHCP (ang. Dynamic Host Configuration Protocol).

Komunikacja z wykorzystaniem adresów lokalnego łącza IPv4 jest odpowiednia tylko w przypadku, gdy

pozostałe urządzenia znajdują się w tej samej sieci, jak pokazano to na schemacie. Host nie może wysyłać

pakietu zaadresowanego przy wykorzystaniu adresu lokalnego IPv4 jako adresu docelowego do żadnego routera

w celu dalszego przesłania, a jego wartość TTL powinna zostać ustawiona na 1.

Oznacza to, że adresy lokalnych łączy nie pozwalają na korzystanie z usług poza siecią lokalną. Jednakże wiele

aplikacji typu klient serwer oraz typu peer-to-peer działa prawidłowo z adresami lokalnymi IPv4.

10

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Adresy typu TEST-NET Blok adresów z zakresu od 192.0.2.0 do 192.0.2.255 (192.0.2.0 /24) jest zestawem zarezerwowanym do celów

edukacyjnych. Adresy te mogą być używane w dokumentacji oraz przykładach sieciowych. W przeciwieństwie

do adresów eksperymentalnych, urządzenia sieciowe akceptują te adresy w swojej konfiguracji. Adresy te

możesz często znaleźć jako powiązane z nazwami domen example.com lub example.net w dokumentach RFCs,

opisach producenta oraz dokumentacji protokołu. Adresy z tego bloku nie powinny pojawiać się w Internecie.

Skutki adresacji IPv4

Historyczne klasy adresowe W przeszłości dokument RFC1700 określił podział adresów typu unicast na trzy główne grupy różnej wielkości

nazywane klasami A, B i C.

Adresy typu unicast klasy A, B i C definiowały sieci określonej wielkości, jako specjalne bloki adresowe, co

zostało pokazane na schemacie. Firma lub organizacja miała przydzielony blok adresowy z zakresu klasy A, B

lub C. Takie użycie przestrzeni adresowej jest określane mianem adresacji klasowej.

Blok klasy A Blok adresów klasy A został określony w celu umożliwienia tworzenia ekstremalnie dużych sieci zawierających

ponad 16 milionów hostów. Klasa A adresów IPv4 ma 8 bitowy prefix, co oznacza, iż w adresach tych pierwszy

oktet określa jednoznacznie adres sieciowy. Pozostałe trzy oktety używane są do zaadresowania hostów

pracujących w tej sieci.

W celu zarezerwowania przestrzeni adresowej związanej z tą klasą, wszystkie adresy klasy A wymagają, aby

najbardziej znaczący bit w pierwszym oktecie miał wartość zero. Oznacza to, iż przed zrezygnowaniem z tego

ograniczenia, istniało tylko 128 możliwych sieci tej klasy mających adresy z zakresu od 0.0.0.0 /8 do 127.0.0.0

11

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

/8. Ze względu na ograniczenie do 128 sieci, adresy te wykorzystywały połowę całej przestrzeni adresowej i

mogły być przydzielone około 120 firmom oraz organizacjom.

Blok klasy B Blok adresów klasy B został określony w celu obsługi średnich i dużych sieci zawierających ponad 65 000

hostów. Klasa B adresów IPv4 używa dwóch pierwszych oktetów (16 bitów) do określenia adresu sieciowego.

Kolejne dwa oktety określają adres hosta. Tak jak w klasie adresowej A, również tutaj przestrzeń adresowa musi

zostać zarezerwowana.

W klasie adresowej B najbardziej znaczące dwa bity w pierwszym oktecie mają wartość 10. Oznacza to, że klasa

ta obejmuje adresy z zakresu od 128.0.0.0 /16 to 191.255.0.0 /16. Adresy klasy B są bardziej efektywnie

wykorzystywane niż adresy klasy A, gdyż zajmując 25% wszystkich adresów IPv4, używane są w ponad 16 000

sieciach.

Blok klasy C Adresy klasy C były najbardziej dostępnymi adresami z historycznych klas adresowych. Ten zakres adresowy

został określony w celu obsługi małych sieci skupiających maksymalnie 254 hosty.

Klasa adresowa C wykorzystuje 24 bitowy prefix. Oznacza to, iż w sieciach tworzonych w ramach tej klasy trzy

pierwsze oktety określają adres sieciowy, a tylko ostatni oktet może być użyty do zaadresowania hostów.

Blok adresów klasy C nie pokrywa się z klasą D (adresy grupowe) oraz klasą E (adresy eksperymentalne)

poprzez określenie dla wszystkich adresów znajdujących się w tej klasie wartości 110 dla trzech najbardziej

znaczących bitów w pierwszym oktecie. Powoduje to ograniczenie bloku adresów do zakresu od 192.0.0.0 /16

do 223.255.255.0 /16. Tak więc zajmują one tylko 12,5% wszystkich adresów IPv4, co oznacza, iż mogą

obejmować swoim zasięgiem adresy 2 milionów sieci.

Ograniczenia systemu klasowego Jak się okazuje wymagania nie wszystkich organizacji można dobrze przyporządkować do jednej z trzech klas

adresowych. Klasowe przydzielanie zakresów adresowych często powodowało niewykorzystanie wielu adresów,

co ostatecznie doprowadziłoby do wyczerpania możliwych do wykorzystania adresów IPv4. Na przykład firma,

która posiadała sieć z 260 hostami, musiała wykorzystywać adres klasy B z możliwymi do wykorzystania ponad

65 000 adresami.

Niezależnie od tego, iż ten klasowy system został porzucony pod koniec lat 90-tych, to nadal możesz

obserwować jego skutki. Na przykład, kiedy przypisujesz adres IPv4 do komputera, system operacyjny sprawdza

do jakiej klasy należy ten adres. Następnie w zależności od określenia klasy, system przyporządkowuje adresowi

maskę związaną z odpowiednim standardowym prefiksem.

Kolejnym przykładem jest określanie masek przez niektóre protokoły routingu. Gdy protokoły te otrzymują

informację o dostępnej trasie dla jakiejś sieci, automatycznie określają związany z nią prefix na podstawie klasy

adresowej, do której ta sieć należy.

Adresacja bezklasowa System, który obecnie wykorzystujemy nazywany jest adresowaniem bezklasowym . W systemie tym bloki

adresów związane są bezpośrednio z liczbą hostów, które mają być obsłużone w danej firmie lub organizacji,

bez określania przydziału tego adresu do konkretnej klasy.

Planowanie adresów w sieci

Przydział poprawnego zakresu adresacji w sieciach korporacyjnych wymaga umiejętności prawidłowego

projektowania adresacji. Administratorzy nie mogą w sposób przypadkowy wybierać adresów, które będą

używane w zarządzanych przez nich sieciach. Przydział adresów w obrębie sieci również nie powinien być

przypadkowy.

Przydział tych adresów wewnątrz sieci powinien być zaplanowany i udokumentowany w celu:

zabezpieczenia przed duplikacją adresów,

udostępniania usług oraz sprawowania nad nimi kontroli dostępu,

monitorowania bezpieczeństwa oraz wydajności.

12

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Zabezpieczenie przed duplikacją adresów W celu zapewnienia poprawnej komunikacji w sieci każdy host musi posiadać niepowtarzalny adres. Zatem bez

prawidłowego planowania oraz dokumentowania przydziału adresów w ramach tych sieci bardzo łatwo popełnić

błąd i przydzielić ten sam adres do więcej niż jednego hosta.

Udostępnianie usług oraz sprawowanie nad nimi kontroli dostępu Niektóre hosty zapewniają usługi zarówno dla sieci wewnętrznej jak i zewnętrznej. Jednym z przykładów takich

urządzeń mogą być serwery. Dostęp do tych zasobów może być kontrolowany za pomocą adresacji warstwy

trzeciej. Jeżeli jednak adresy tych zasobów nie są prawidłowo zaplanowane i udokumentowane, to zapewnienie

bezpieczeństwa i dostępności tych usług może nie być prostą rzeczą. Na przykład, gdy serwer ma losowo

przydzielony adres, to zapewnienie mu bezpieczeństwa poprzez blokowanie prób nieautoryzowanego dostępu

jest trudne, ponadto klienci mogą nie być w stanie zlokalizować prowadzonej przez niego usługi.

Monitorowanie bezpieczeństwa oraz wydajności W podobny sposób musimy monitorować poziom bezpieczeństwa oraz wydajność hostów w sieci, jak i całej

sieci. Częścią procesu monitorowania jest analiza ruchu sieciowego ze szczególnym uwzględnieniem adresów,

które są źródłami lub odbiorcami nadmiernej ilości pakietów. Dobrze zaplanowana i udokumentowana adresacja

umożliwia nam zidentyfikowanie urządzenia, które posiada ten problematyczny adres.

Przydzielanie adresów wewnątrz sieci Hosty związane są z adresem sieciowym IPv4 poprzez część sieciową w swoim adresie. Wewnątrz sieci znajdują

się różne typy hostów.

Przykłady różnych typów hostów:

urządzenie końcowe użytkownika,

serwery oraz urządzenia peryferyjne,

hosty, które mają dostęp do naszej sieci poprzez Internet,

urządzenia pośredniczące.

Każde z tych różnych typów urządzeń musi być przydzielone do logicznego bloku adresów, znajdującego się w

zakresie adresowym sieci.

Ważną częścią procesu planowania schematu adresacji IPv4 jest podjęcie decyzji, czy używane będą adresy

prywatne, a jeżeli tak to gdzie będą zastosowane.

Rozważania dotyczą następujących aspektów:

Czy będzie więcej urządzeń podłączonych do sieci niż liczba adresów publicznych przydzielona przez

dostawcę usług?

Czy do urządzeń tych musi być zapewniony dostęp spoza lokalnej sieci?

Czy urządzenia, które mogą mieć przydzielone adresy prywatne wymagają dostępu do Internetu oraz

czy sieć ta może zapewnić usługę tłumaczenia adresów sieciowych NAT (ang. Network Address

Translation).

13

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Jeżeli w sieci znajduje się więcej urządzeń niż dostępnych publicznych adresów, to tylko urządzenia

wymagające bezpośredniego dostępu do Internetu tak jak serwery WWW, muszą być skonfigurowane przy

użyciu adresu publicznego. Pozostałe urządzenia mogą korzystać z adresów prywatnych, a dostęp do Internetu

może zapewnić im usługa NAT.

Statyczne i dynamiczne adresy urządzeń użytkownika końcowego

Adresy dla urządzeń użytkownika W większości sieci komputerowych największą ilość hostów stanowią urządzenia końcowe takie jak komputery

klasy PC, drukarki i komputery przenośne typu PDA (ang. personal digital assistant), do których należy również

palmtop. Ponieważ stanowią one największą liczbę urządzeń pracujących w sieci, wykorzystują największą

liczbę z dostępnych adresów.

Adres IP może być przypisany zarówno w sposób statyczny jak i dynamiczny.

Statyczny przydział adresów W przypadku statycznego przydziału adresu, administrator sieci musi dla każdego hosta ręcznie skonfigurować

informacje dotyczące sieci, tak jak to pokazano na schemacie. Takie minimalne informacje zawierają przypisany

adres IP hosta, maskę podsieci oraz domyślną bramę.

Statyczne adresy mają pewne zalety nad adresami dynamicznymi. Na przykład są one użyteczne dla drukarek,

serwerów oraz innych urządzeń sieciowych, które muszą być dostępne dla klientów w sieci. W przypadku, gdy

hosty korzystają z usług serwera łącząc się z nim za pomocą jego adresu IP, to dostęp do jego usług może

stanowić problem, gdy adres ten ulegnie zmianie. Dodatkowo statyczne przyporządkowanie adresów może

14

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

zwiększyć kontrolę nad oferowanymi zasobami w sieci. Należy jednak pamiętać, iż ręczne konfigurowanie

każdego hosta jest bardzo czasochłonne.

W przypadku statycznej adresacji IP, niezbędnym jest prowadzenie listy aktualnie używanych adresów przez

poszczególne urządzenia. Adresy te są określone na stałe i najczęściej nie są ponownie używane.

Dynamiczny przydział adresów Ze względu na wymagania związane z zarządzaniem statycznymi adresami, urządzenia końcowe użytkownika

często korzystają z protokołu DHCP (ang. Dynamic Host Configuration Protocol) umożliwiającego ich

dynamiczną konfigurację. Przykład takiej konfiguracji został przedstawiony na schemacie.

Protokół DHCP umożliwia automatyczne przyporządkowanie hostowi informacji takich jak adres IP, maska

podsieci, domyślna brama oraz innych danych związanych z jego konfiguracją. Poprawna konfiguracja serwera

DHCP wymaga określenia zakresu adresów (nazywanego też pulą adresów), który będzie przydzielany klientom

DHCP pracującym w sieci. Zakres ten musi być dobrze zaplanowany, tak aby żaden z adresów nie był używany

przez inne urządzenia sieciowe.

Usługa DHCP jest preferowanym sposobem przydziału adresacji IP poszczególnym hostom - zwłaszcza w

dużych sieciach. Zmniejsza ona obciążenie osób odpowiadających za sieciową konfigurację urządzeń oraz

zabezpiecza przed mogącymi się zdarzyć pomyłkami związanymi z błędnym wprowadzaniem danych.

Kolejną zaletą stosowania protokołu DHCP jest fakt, iż przydzielony w ten sposób hostowi adres nie jest

skonfigurowany na stałe, a tylko „wydzierżawiony” na określony okres czasu. W przypadku, gdy host zostaje

wyłączony lub odłączony od sieci, adres jest traktowany jako zwolniony, co oznacza, iż wraca on do ponownego

użycia do puli adresów DHCP. Cecha ta przydatna jest zwłaszcza w przypadku urządzeń mobilnych, które

włączają się i wyłączają z sieci.

Przydział adresów dla innych urządzeń

Adresy dla serwerów oraz urządzeń peryferyjnych Wszystkie zasoby sieciowe takie jak serwery, czy drukarki powinny posiadać statyczny adres IPv4, tak jak to

przedstawiono na schemacie. Klienci sieciowi korzystają z zasobów sieciowych przy użyciu adresów IPv4.

Zatem podczas projektowania sieci należy przewidzieć pewną ilość statycznych adresów dla takich urządzeń.

Serwery i urządzenia peryferyjne są miejscami koncentrującymi duży ruch sieciowy. Wiele pakietów jest

wysyłanych zarówno do jak i z tych urządzeń. Zatem w przypadku monitorowania ruchu sieciowego przy użyciu

programu narzędziowego jakim może być Wireshark, administrator powinien być w stanie szybko

zidentyfikować te urządzenia. Konsekwentne użycie określonego spójnego sposobu numeracji tych urządzeń

powoduje, iż identyfikacja ta staje się łatwiejsza.

15

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Adresy hostów, do których możliwy jest dostęp z Internetu W większości sieci korporacyjnych, tylko kilka urządzeń dostępnych jest spoza firmy. Urządzenia te są

najczęściej różnego rodzaju serwerami. Zatem, tak jak we wszystkich urządzeniach zapewniających usługi

sieciowe, również i w tym przypadku przydzielony tym urządzeniom adres IPv4 powinien być statyczny.

Dla serwerów, które mają być dostępne z Internetu, adres ten musi być adresem publicznym. W przypadku

zmiany tego adresu urządzenie nie będzie dostępne z Internetu. Jednakże często urządzenia te znajdują się w

sieciach prywatnych. Oznacza to, iż router lub urządzenie pełniące funkcję ściany ogniowej znajdujące się na

granicy sieci musi zostać skonfigurowane w taki sposób, aby mogło tłumaczyć wewnętrzny adres serwera na

adres publiczny. Ze względu na tą dodatkową konfigurację urządzenia pośredniczącego bardzo ważnym jest, aby

miało ono zaplanowany wcześniej adres.

Adresy urządzeń pośredniczących Prawie cały ruch wewnątrz lub między sieciami przechodzi przez różnego rodzaju urządzenia sieciowe. Te

urządzenia pośredniczące są punktami koncentrującymi ruch sieciowy. Dlatego też są one odpowiednim

miejscem, w którym można siecią zarządzać, monitorować ją oraz dbać o jej bezpieczeństwo.

Większość urządzeń pośredniczących ze względu na sposób działania lub zdalne zarządzanie związana jest z

adresacją warstwy 3. Urządzenia takie jak koncentratory (ang. hub), przełączniki (ang. switch) oraz

bezprzewodowe punkty dostępowe (ang. wireless access point) podczas swojej pracy nie wymagają

przydzielenia adresu IPv4. Jednakże jest on niezbędny w sytuacji, gdy chcemy je w sposób zdalny

konfigurować, monitorować ich pracę oraz analizować pojawiające się problemy w działaniu sieci.

Ponieważ musimy wiedzieć, w jaki sposób należy komunikować się z tymi urządzeniami, powinny one posiadać

zaplanowane wcześniej adresy. Adresy te najczęściej przypisywane są w sposób ręczny. Ponadto powinny one

zajmować inny zakres niż blok adresów związanych z urządzeniami użytkowników.

Routery i ściany ogniowe W przeciwieństwie do innych wymienionych już sieciowych urządzeń pośredniczących, routery oraz ściany

ogniowe do każdego swojego interfejsu mają przydzielony adres IPv4. Każdy interfejs znajduje się w innej sieci

i pełni funkcję bramy dla hostów tej sieci. Najczęściej adres routera jest najniższym lub najwyższym

użytecznym adresem w sieci. Przyporządkowanie to powinno być jednoznaczne w całej sieci korporacyjnej, tak

aby administratorzy zawsze wiedzieli jaki jest adres bramy niezależnie od sieci, w której pracują.

Interfejsy routera oraz ściany ogniowej są punktami koncentrującymi ruch wchodzący oraz wychodzący z sieci.

Wiele pakietów przepływa przez te interfejsy, ponieważ hosty w każdej sieci używają ich jako bramy

wyjściowej w ruchu kierowanym poza sieć. Oznacza to, iż urządzenia te odgrywają znaczącą rolę w

16

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

zapewnieniu bezpieczeństwa sieci poprzez filtrowanie pakietów w oparciu o źródłowe oraz/lub docelowe adresy

IPv4. Łączenie różnych typów urządzeń w jedną logiczną grupę adresową zwiększa efektywność takiego

filtrowania.

Kto przydziela adresy?

Firma lub organizacja pragnąca stworzyć sieć, w której hosty będą mogły komunikować się z Internetem musi

posiadać przydzielony blok adresów publicznych. Użytkowanie tych adresów jest uregulowane i firma lub

organizacja musi posługiwać się adresami do niej przydzielonymi. Dotyczy to adresacji IPv4, IPv6 oraz adresów

grupowych.

Organizacją zarządzającą wszystkimi adresami IP na świecie jest IANA (ang. Internet Assigned Numbers

Authority - http://www.iana.net). Adresy grupowe oraz adresy IPv6 można uzyskać bezpośrednio od tej

organizacji. Do połowy lat 90-tych także wszystkie adresy IPv4 były zarządzane bezpośrednio przez IANA.

Obecnie pozostałe zakresy adresów IPv4 zostały przyporządkowane różnym organizacjom zarządzającym nimi

na określonym obszarze terytorialnym. Organizacje te nazywane są regionalnymi zarządcami RIR (ang.

Regional Internet Registries). Najważniejsze z nich zostały przedstawione na schemacie.

Głównymi zarządcami regionalnymi są:

AfriNIC (African Network Information Centre) – Region Afryki http://www.afrinic.net

APNIC (Asia Pacific Network Information Centre) – Region Azji/Pacyfiku http://www.apnic.net

ARIN (American Registry for Internet Numbers) – Region Ameryki Północnej http://www.arin.net

LACNIC (Regional Latin-American and Caribbean IP Address Registry) – Ameryka Łacińska i

niektóre wyspy Karaibskie http://www.lacnic.net

RIPE NCC (Reseaux IP Europeans) – Europa, Środkowy Wschód i Azja Centarlna http://www.ripe.net

Dostawcy usług internetowych

Rola dostawców usług internetowych Większość firm oraz organizacji uzyskuje przestrzeń adresową od dostawców usług internetowych (ang. Internet

Service Provider), nazywanych też w skrócie ISP. Zazwyczaj dostawcy ci, udostępniają swoim klientom małą

liczbę użytecznych adresów IPv4 (6 do 14), jako część standardowo oferowanych usług. Większy blok adresowy

można uzyskać dopiero po odpowiednim umotywowaniu potrzeb oraz pokryciu dodatkowych kosztów.

Dostawca usług internetowych dysponując pulą adresów może ją udostępniać lub wydzierżawiać firmom lub

organizacjom. W przypadku, gdy firma zdecyduje się na zmianę dostawcy, nowy usługodawca udostępni jej

nowy adres z bloku, którym dysponuje. Dotychczasowe adresy zostaną zwrócone poprzedniemu dostawcy, który

może udostępnić je kolejnym klientom.

Usługi ISP Aby uzyskać dostęp do usług internetowych, musimy podłączyć naszą sieć komputerową do Internetu

korzystając z wybranego dostawcy usług internetowych.

Dostawcy ci posiadają własne sieci komputerowe, które umożliwiają im zapewnianie związanych z dostępem

usług, takich jak serwisy nazw domenowych DNS (ang. Domain Name System), serwisy poczty elektronicznej

oraz strony WWW. W zależności od wymagań oraz dostępności usług, klienci wybierają dostawców

17

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

znajdujących się na różnych szczeblach tej hierarchii (ang. Tiers), które opisywane są jako rzędy lub

odpowiednie klasy „Tier 1", „Tier 2”, lub „Tier 3”.

Klasy dostawców usług internetowych Dostawcy usług internetowych są określeni poprzez hierarchię opartą na sposobie ich połączenia z siecią

szkieletową Internetu (ang. the Internet backbone). Każdy dostawca klasy niższej uzyskuje połączenie do sieci

szkieletowej poprzez połączenie z dostawcą klasy wyższej. Zależność ta została przedstawiona na schemacie.

Klasa Tier 1 Na samej górze tej hierarchii znajdują się dostawcy klasy „Tier 1” (ang. Tier 1 ISPs). Są nimi duże krajowe lub

międzynarodowe organizacje, które bezpośrednio połączone są do sieci szkieletowej Internetu. Klientami

dostawców tej klasy są duże firmy, organizacje lub mniejsi dostawcy usług internetowych niższej klasy.

Ponieważ dostawcy klasy „Tier 1” znajdują się na samym szczycie hierarchii, realizują oni połączenia oraz

usługi o wysokiej jakości. W celu zapewnienia tej niezawodności dysponują wieloma połączeniami z siecią

szkieletową Internetu.

Podstawowymi zaletami dla klientów korzystających z usług dostawców klasy „Tier 1” są niezawodność oraz

szybkość. Ponieważ klienci ci są podłączeni do Internetu tylko za pomocą jednego pośrednika, to istnieje

mniejsze ryzyko wystąpienia awarii lub zablokowania ruchu nadmierną ilością pakietów. Jednakże ujemną

stroną korzystania z ich usług są wysokie koszty.

Klasa Tier 2 Dostawcy usług internetowych klasy „Tier 2” uzyskują dostęp do usług internetowych za pomocą dostawców

klasy „Tier 1”. Dostawcy klasy „Tier 2” zazwyczaj są nastawieni na klientów biznesowych. Dostawcy klasy

„Tier 2” najczęściej oferują więcej usług niż usługodawcy z pozostałych dwóch klas. Do usług tych należą

serwisy DNS, poczta elektroniczna oraz WWW. Dodatkowo oferowane mogą być usługi związane z tworzeniem

oraz zarządzaniem witrynami internetowymi, handlem elektronicznym oraz telefonią pakietową VoIP.

Podstawową wadą tych dostawców, w porównaniu z klasą „Tier 1” jest wolniejszy dostęp do Internetu. Ponadto

ze względu na fakt, iż ich dostęp ten realizowany jest poprzez pośrednika, usługi oferowane przez klasę „Tier 2”

są bardziej zawodne, niż te, które zapewniają dostawcy klasy „Tier 1”.

Klasa Tier 3 Dostawcy usług internetowych klasy „Tier 3” otrzymują dostęp do Internetu poprzez dostawców klasy „Tier 2”.

W swoich działaniach są oni nastawieni na odbiorcę indywidualnego związanego z lokalnym rynkiem,

określonym z konkretną lokalizacją. Typowi klienci tej klasy nie mają tak wielkich wymagań dotyczących usług

jak klienci dostawców klasy „Tier 2”. Ich podstawowe potrzeby często ograniczają się do uzyskania dostępu do

Internetu oraz rozwiązywania związanych z tym problemów.

Klienci ci często posiadają ograniczoną wiedzę na temat sieci komputerowych lub wręcz nie posiadają jej wcale.

Dostawcy usług internetowych klasy „Tier 3” często łączą dostęp do Internetu z innymi usługami świadczonymi

swoim klientom. Zatem jeżeli mniejsze pasmo oraz mniejsza niezawodność połączenia z Internetem nie są

aspektami krytycznymi, tak jak to może mieć miejsce w przypadku korzystania z usług dostawców klasy „Tier

1” i Tier 2”, to korzystanie z usług dostawców klasy „Tier 3” może być dobrym (tańszym) rozwiązaniem dla

małych i średnich przedsiębiorstw oraz użytkowników domowych.

Używanie maski podsieci – część sieciowa i część hosta adres IPv4 składa się z części sieciowej oraz części hosta. Wspominaliśmy również, iż długość prefixu definiuje

w adresie liczbę bitów określającą część sieciową. Zatem prefix pozwala zdefiniować część sieciową w taki

sposób, aby była ona możliwa do odczytania przez użytkownika. Poprawne jej zdefiniowanie jest niezbędne do

prawidłowego działania sieci komputerowych.

W celu zdefiniowania części sieciowej oraz hosta w adresie, urządzenia używają oddzielnego 32-bitowego

wzorca nazywanego maską podsieci, który pokazano na schemacie. Jest on zapisywany w takim samym

formacie (dziesiętnym oddzielonym kropkami) jak adres IPv4. Maska podsieci tworzona jest poprzez ustawienie

wartości binarnej 1, dla każdego bitu znajdującego się na pozycji, która reprezentuje część sieciową.

Jednocześnie wartość binarna 0, ustawiana jest dla każdego bitu znajdującego się na pozycji określającej pole

hosta.

18

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Prefix oraz maska podsieci są równoznaczne i pozwalają na jednoznaczne określenie części sieciowej oraz

części hosta w adresie IP.

Jak przedstawiono na schemacie, zapis prefixu /24 odpowiada masce podsieci 255.255.255.0

(11111111.11111111.11111111.00000000 ). Jak widać pozostałe bity (niższych pozycji) w masce podsieci mają

wartość 0, wskazując jednoznacznie część hosta.

Podczas konfiguracji hosta adres IPv4 określany jest razem z maską podsieci, tak aby było możliwym określenie

części sieciowej w tym adresie.

Na przykład przeanalizujmy sytuację, gdy host ma adres172.16.4.35/27:

adres

172.16.20.35

10101100.00010000.00010100.00100011

maska podsieci

255.255.255.224

11111111.11111111.11111111.11100000

adres sieci

172.16.20.32

10101100.00010000.00010100.00100000

Ze względu na fakt, iż w masce podsieci bity określające pole sieci, muszą składać się z samych jedynek, to w

obrębie oktetu liczba możliwych wartości określających maskę jest mocno ograniczona. Przypomnijmy, iż

analiza binarna oktetu jest niezbędna tylko w przypadku, gdy w jednym oktecie znajdują się zarówno bity sieci

jak i hosta. Tak więc w obrębie oktetu mamy do czynienia z ograniczoną liczbą (9 możliwości) 8-bitowych

wzorców używanych w adresie maski.

Wzorcami tymi są:

00000000 = 0

10000000 = 128

11000000 = 192

11100000 = 224

11110000 = 240

11111000 = 248

11111100 = 252

11111110 = 254

11111111 = 255

Gdy wartość maski podsieci dla danego oktetu wynosi 255, oznacza to, iż wszystkie bity w tym oktecie są

jedynkami, a zatem wszystkie reprezentują pole sieci. Podobnie, gdy wartość maski dla danego oktetu wynosi 0,

19

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

oznacza to, iż wszystkie bity w tym oktecie reprezentują pole hosta. W każdym z tych dwóch przypadków nie

trzeba przeliczać oktetu na wartość binarną, aby określić pole sieci i pole hosta.

Podstawy podziału na podsieci

Podział na podsieci umożliwia tworzenie wielu logicznych sieci z przydzielonego jednego bloku adresów. W

celu połączenia tych sieci w jedną funkcjonującą całość, należy zastosować router, którego interfejsy będą

skonfigurowane przy użyciu różnych unikatowych adresów, związanych z poszczególnymi sieciami.

Jednocześnie wszystkie węzły podłączone do danego interfejsu muszą posiadać adresy związane z tą samą

siecią, co interfejs routera.

Stworzenie podsieci jest możliwe poprzez wykorzystanie jednego lub więcej bitów hosta, jako dodatkowych

bitów sieci. Realizowane jest to poprzez wydłużenie maski, określającej ile bitów zostało pożyczonych z pola

hosta w celu numerowania podsieci. Im więcej bitów zostanie pożyczonych, tym więcej podsieci może zostać

stworzonych. Zauważmy, iż każdy pożyczony bit z pola hosta podwaja ilość możliwych do zrealizowania

podsieci. Dla przykładu, w przypadku, gdy pożyczymy 1 bit, możemy zrealizować 2 podsieci. Jeżeli pożyczymy

2 bity, możemy mieć 4 podsieci. Jednakże z drugiej strony, im więcej bitów pożyczamy, tym mniej bitów

pozostaje do zaadresowania hostów w danej podsieci.

Przedstawiony na schemacie Router A ma dwa interfejsy pozwalające na połączenie dwóch sieci. Dla

przydzielonego bloku adresów 192.168.1.0 /24, stworzymy dwie podsieci. W tym celu pożyczymy jeden bit z

części hosta poprzez zastosowanie maski 255.255.255.128, zamiast oryginalnej maski, która miałaby postać

255.255.255.0. Oznacza to, iż w tym przypadku najbardziej znaczący bit w ostatnim oktecie został użyty w celu

odróżnienia tych dwóch podsieci. Dla jednej z nich ma on wartość „0”, a dla drugiej „1”.

Formuła do obliczania podsieci W celu obliczenia liczby możliwych podsieci, wykorzystaj poniższą formułę:

2^n, gdzie n = liczbie pożyczonych bitów

W naszym przypadku obliczenia będą następujące:

2^1 = 2 podsieci

Liczba hostów W celu obliczenia liczby hostów w sieci wykorzystaj formułę 2^n – 2, gdzie n = liczbie bitów pozostałych w

polu hosta.

Wracając do naszego przykładu, stosując tą formułę otrzymamy 2^7 - 2 = 126, co oznacza, że w każdej z tych

podsieci możemy mieć 126 hostów.

Dla każdej podsieci rozpiszmy ostatni oktet w postaci binarnej. Otrzymamy następujące wartości w każdej z

nich:

Podsieć 1: 00000000 = 0

Podsieć 2: 10000000 = 128

20

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Przykład 3 podsieci Teraz rozpatrzmy sytuację, w której wymagane są trzy podsieci. Popatrz na zamieszczony schemat.

Ponownie wykorzystamy ten sam blok adresów 192.168.1.0 /24. Pożyczenie pojedynczego bitu umożliwiło nam

stworzenie dwóch podsieci. Zatem w celu utworzenia większej ilości podsieci, pożyczamy dwa bity, co

odpowiada zmianie maski na 255.255.255.192. Ostatecznie, umożliwi to nam stworzenie czterech podsieci.

Podsieci te obliczymy używając formuły:

2^2=4 podsieci

Liczba hostów

W celu obliczenia liczby hostów, musimy zająć się ostatnim oktetem. Otrzymamy następujące podsieci:

Podsieć 0: 0 = 00000000

Podsieć 1: 64 = 01000000

Podsieć 2: 128 = 10000000

Podsieć 3: 192 = 11000000

Stosując formułę do obliczania hostów otrzymamy:

2^6 - 2 = 62 hostów w każdej podsieci

Przykład 6 podsieci Teraz rozpatrzmy sytuację, w której mamy pięć sieci LAN oraz jedną sieć WAN, czyli razem 6 podsieci. Popatrz

na zamieszczony schemat.

Jak zwykle użyjemy bloku adresów 192.168.1.0 /24. W celu obliczenia ilości potrzebnych bitów do utworzenia 6

podsieci, wykorzystamy znaną nam formułę:

21

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

2^3 = 8

Oznacza to, iż aby stworzyć 6 podsieci, musimy pożyczyć najmniej 3 bity. Odpowiadająca temu przypadkowi

maska podsieci będzie miała postać: 255.255.255.224.

Liczba hostów

W celu obliczenia liczby hostów, musimy zająć się ostatnim oktetem. Otrzymamy następujące podsieci:

Podsieć 0 = 00000000

Podsieć 32 = 00100000

Podsieć 64 = 01000000

Podsieć 96 = 01100000

Podsieć 128 = 10000000

Podsieć 160 = 10100000

Podsieć 192 = 11000000

Podsieć 224 = 11100000

Stosując formułę do obliczania hostów otrzymamy:

2^5 - 2 = 30 hostów w każdej podsieci

Popatrz na przedstawiony schemat adresacji tych sieci.

22

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Podział na sieci o odpowiednich rozmiarach

Wszystkie sieci łącznie z sieciami wewnętrznymi korporacji czy organizacji zaprojektowane są w celu obsługi

określonej liczby hostów.

Niektóre z sieci, tak jak połączenia WAN typu punkt – punkt (ang. point-to-point), wymagają tylko dwóch

hostów. Inne zaś, takie jak sieci LAN w dużych budynkach lub wydziałach mogą służyć do obsługi nawet wielu

setek użytkowników. W zależności od określonych potrzeb administrator sieci musi podzielić ją na mniejsze

części stosując odpowiedni schemat adresacji, aby móc obsłużyć maksymalną liczbę hostów w każdej sieci.

Podział ten powinien umożliwić w przyszłości zwiększenie liczby hostów w każdej z nich.

Określanie całkowitej liczby hostów Na początku należy określić całkowitą liczbę hostów, które mają być połączone w sieci korporacyjnej. Musimy

użyć odpowiedniego bloku adresów, który będzie wystarczająco duży do zaadresowania wszystkich urządzeń w

analizowanej przez nas sieci. Należy pamiętać, iż są nimi nie tylko urządzenia końcowe użytkowników, ale

również serwery, sieciowe urządzenia pośredniczące oraz interfejsy routerów.

Rozważmy przykład sieci korporacyjnej, w której należy połączyć 800 hostów znajdujących się w czterech

siedzibach.

Określenie liczby oraz wielkości sieci Pierwszym etapem będzie określenie liczby sieci oraz wielkości każdej z nich na podstawie zebranych

informacji związanych z typowymi grupami, w których te hosty pracują.

Następnie dzielimy naszą sieć określając lokalizacje, wielkość oraz sposób sprawowania kontroli. Podczas

projektowania adresacji, możemy grupować hosty mając na uwadze:

grupowanie na podstawie geograficznej lokalizacji,

grupowanie hostów w celu realizacji konkretnych zadań,

grupowanie hostów na podstawie właściciela.

Jednocześnie należy pamiętać, iż każde połączenie WAN stanowi kolejną sieć. Zatem musimy stworzyć podsieć

dla połączenia typu WAN, które zapewni nam łączność z oddalonymi geograficznie placówkami. Urządzeniem,

które rozwiąże nam problem związany z różnicami pomiędzy standardami LAN i WAN będzie router.

Najczęściej hosty znajdujące się na jednym obszarze geograficznym korzystają z tego samego bloku adresów,

który dodatkowo można podzielić na mniejsze części w celu stworzenia dodatkowych sieci w każdej lokalizacji.

Podział ten może wynikać np. ze wspólnych wymagań pewnej grupy użytkowników. Kolejnym powodem takiej

decyzji może być grupa użytkowników, która wymaga dostępu do wielu zasobów sieciowych, lub też

użytkownicy, którzy wymagają swojej własnej podsieci. Dodatkowo można tworzyć również podsieci dla

specjalnych hostów takich jak serwery. Podsumowując, wszystkie z wymienionych aspektów muszą być brane

pod uwagę podczas projektowania sieci.

Musimy również pamiętać, iż pewne hosty ze względu na szczególne bezpieczeństwo lub przynależność np.

administracyjną mogą wymagać stworzenia oddzielnych podsieci.

23

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Przydział adresów Po określeniu ilości sieci oraz hostów, należy przydzielić zakresy adresów do poszczególnych siedzib firmy.

Proces ten rozpoczynamy od określenia adresów dla sieci specjalnych. Następnie zajmujemy się pozostałymi

sieciami zaczynając od sieci o największej liczbie hostów, a kończąc na połączeniach typu punkt- punkt. Takie

postępowanie gwarantuje, że będziemy mieli do dyspozycji wystarczająco duże bloki adresów, aby móc

zaadresować hosty i sieci w założonych lokalizacjach.

Podczas realizowania podziału na podsieci i przydzielania do nich hostów, należy upewnić się, że otrzymane

bloki adresowe w wystarczający sposób spełniają największe oczekiwania dotyczące ilości adresowanych

hostów. Należy również zwrócić szczególną uwagę, aby planowane bloki adresów przydzielane do

poszczególnych podsieci nie zachodziły na siebie.

Kolejnym narzędziem pomocnym podczas projektowania jest odpowiednio przygotowana tabela. Umieszczenie

odpowiednich adresów w kolumnach umożliwia wizualizację przydziału konkretnych adresów.

W naszym przykładzie, przydzielamy bloki adresów do czterech siedzib oraz związanych z nimi łączy typu

WAN.

24

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Zgodnie z wymaganiami, przydzielone do konkretnych lokalizacji bloki mogą zostać podzielone na kolejne

mniejsze części. W naszym przypadku główna siedziba korporacji została podzielona na dwie podsieci.

Te kolejne podziały przestrzeni adresowych często nazywane są podziałem podsieci na podsieci (ang. subnetting

the subnets). Również w tym przypadku podczas dokonywania takich podziałów musimy uważnie planować

przydział poszczególnych dostępnych zakresów adresów.

Praktyczna realizacja tworzenia mniejszych podsieci z określonego bloku adresów polega na wydłużeniu

prefixu, co objawia się dodaniem 1 na kolejnych bitach w binarnej postaci maski podsieci. Dodanie większej

ilości bitów do pola sieci, umożliwia wykorzystanie większej ilości wzorców bitów dla adresowania nowych

podsieci. Pamiętamy, iż każdy kolejny pożyczony bit z pola hosta pozwala na podwojenie ilości możliwych do

wykorzystania podsieci. Na przykład, jeżeli użyjemy w tym celu 1 bitu, będziemy mogli podzielić

dotychczasowy blok na dwa mniejsze. Dzieje się tak, gdyż pojedynczy bit umożliwia nam określenie dwóch

różnych wzorców: 1 i 0. Zatem jeżeli pożyczymy 2 bity, będziemy mogli posługiwać się 4 różnymi wzorcami,

które są związane z sieciami: 00, 01, 10 oraz 11. 3 bity pozwolą nam na 8 wzorców, a każdy kolejny pożyczony

bit podwójnie zwiększy ilość tych możliwości.

Całkowita liczba użytecznych hostów Przypomnijmy sobie z poprzedniego rozdziału, iż w każdej podsieci musimy określić dwa adresy: adres podsieci

oraz adres rozgłoszenia w tej podsieci. Oznacza to, iż dokonując podziałów na nowe podsieci, zawsze tracimy

dwa adresy hostów na każdą z nich.

W celu obliczenia liczby hostów w sieci możemy użyć formuły:

Użyteczne hosty = 2^n - 2

gdzie n oznacza liczbę bitów, która pozostała do zaadresowania hostów.

Podział sieci na podsieci

Podział podsieci na kolejne podsieci lub też mechanizm zmiennej długości maski VLSM (ang. Variable Length

Subnet Mask) został stworzony, aby umożliwić maksymalne wykorzystanie przestrzeni adresowej. Wada

tradycyjnego podziału na podsieci polega na tym, iż każdy z tak utworzonych bloków adresowych zawiera taką

samą liczbę adresów. W przypadku, gdy wszystkie z utworzonych podsieci mają dokładnie takie same

wymagania, taki stały rozmiar bloków adresowych będzie odpowiednim rozwiązaniem. Jednakże w większości

przypadków tak nie jest.

Dla przykładu, topologia przedstawiona na schemacie, wymaga użycia siedmiu podsieci, czterech dla sieci LAN

oraz trzech dla połączeń typu WAN. W celu ich stworzenia w sieci określonej przez adres 192.168.20.0, musimy

pożyczyć 3 bity hosta z ostatniego oktetu.

25

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

W praktyce oznacza to, iż musimy zmienić maskę podsieci ustawiając wartość "1" dla bitów, które stają się

bitami podsieci. Zatem ostatni oktet maski podsieci w binarnej reprezentacji będzie miał postać 11100000, co

oznacza 224 w systemie dziesiętnym. Pełna maska podsieci będzie mogła być zapisana jako 255.255.255.224,

lub /27, co oznacza, iż 27 bitów ma wartość "1".

W postaci binarnej maska ta ma postać: 11111111.11111111.11111111.11100000

Po pożyczeniu trzech bitów do określania podsieci, pozostało pięć bitów w polu hosta. Pozwolą one na

zaadresowanie maksymalnie 30 hostów w każdej podsieci.

Dokonując tego podziału skupiliśmy się na stworzeniu odpowiedniej ilości podsieci, bez zwrócenia uwagi na to,

czy w niektórych z nich przypadkiem nie tracimy zbyt dużej ilości adresów. Przykładem mogą być tutaj łącza

WAN, które do skonfigurowania wymagają tylko dwóch użytecznych adresów. Oznacza to, iż w każdej z trzech

tych sieci niepotrzebnie blokujemy 28 adresów, które nie mogą być nigdzie indziej wykorzystane. W przypadku

podziału na mniejszą liczbę podsieci, liczba niewykorzystanych adresów w połączeniach WAN wzrasta. To

nieefektywne wykorzystanie adresów jest charakterystyczne dla adresowania klasowego.

Stosowanie standardowego schematu podziału na podsieci nie jest efektywne i powoduje utratę użytecznych

adresów. Przytoczona przez nas topologia będzie dobrym przykładem pokazującym, w jaki sposób podział

podsieci na kolejne mniejsze podsieci może być użyty w celu zwiększenia wykorzystania użytecznych adresów.

Tworzenie większej ilości podsieci z mniejszą ilością hostów Powracając do poprzedniego przykładu, zaczęliśmy od typowego podziału na podsieci, który następnie został

zmodyfikowany poprzez utworzenie mniejszych podsieci dla łączy WAN. W każdej z nich istnieją tylko dwa

użyteczne adresy. Oznacza to, iż żaden z adresów nie jest tracony, a nadmiarowe adresy pierwotnie znajdujące

się w sieciach WAN mogą zostać użyte do zaadresowania hostów.

Zatem zrealizujmy opisywany podział w praktyce. Aby utworzyć mniejsze podsieci dla łączy WAN, zacznijmy

od podsieci 192.168.20.192. Można podzielić ją na wiele mniejszych podsieci. W celu utworzenia bloku

adresów dla sieci WAN, mającej tylko dwa użyteczne adresy, pożyczamy kolejne trzy bity hosta na

numerowanie podsieci.

Adres: 192.168.20.192 w postaci binarnej: 11000000.10101000.00010100.11000000

Maska: 255.255.255.252, 30 bitów w postaci binarnej: 11111111.11111111.11111111.11111100

Topologia przedstawiona na schemacie pokazuje plan adresacji, który podsieć 192.168.20.192 /27 dzieli na

mniejsze podsieci w celu zapewnienia adresów dla łączy WAN. Działanie to zmniejsza liczbę adresów

związanych z podsiecią do rozmiaru odpowiadającego założeniom sieci WAN. W przedstawionym schemacie

wykorzystane zostały podsieci 0, 1, 2 natomiast pozostałe 3, 4, 5, 6 i 7 mogą zostać wykorzystane w przyszłości.

Poniższy rysunek przedstawia analizę adresacji z innego punktu widzenia. Będziemy tutaj rozważać podział na

podsieci w oparciu o wymaganą liczbę hostów wraz z interfejsami routera i połączeniami WAN. Scenariusz ten

ma następujące założenia:

AtlantaHQ 58 adresów hostów,

PerthHQ 26 adresów hostów,

26

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

SydneyHQ 10 adresów hostów,

CorpusHQ 10 adresów hostów,

2 adresy hostów dla każdego połączenia WAN .

Jak wynika z wymienionych założeń, wykorzystanie standardowego podziału na podsieci nie będzie

optymalnym rozwiązaniem. W przypadku opisywanej topologii standardowy podział pozwalający na spełnienie

założeń spowodowałby, iż w skład każdej podsieci wchodziłyby 62 użyteczne adresy. Oznaczałoby to znaczące

niewykorzystanie przestrzeni adresowej. Zestawienie traconych adresów zostało szczegółowo przedstawione na

schemacie 2, gdzie widać, iż sieć PerthHQ obsługuje tylko 26 użytkowników, a sieci SydneyHQ oraz CorpusHQ

tylko po 10 użytkowników.

Zatem dla dostępnego bloku adresów 192.168.15.0 /24, zaprojektujemy taki schemat adresacji, który pozwoli

spełnić wszystkie stawiane wymagania, przy maksymalnym wykorzystaniu dostępnych adresów.

Jak uzyskać więcej Podczas tworzenia odpowiedniego schematu adresacji, zawsze należy rozpocząć od spełnienia największych

wymagań. W naszym przypadku dotyczą one sieci AtlantaHQ, która ma obsługiwać 58 użytkowników.

Zajmujemy się siecią 192.168.15.0. Zatem, aby w nowo utworzonej podsieci zapewnić możliwość

zaadresowania 58 hostów, należy dysponować 6 bitami w polu hosta, co oznacza, iż w ostatnim oktecie

pozostaną nam dodatkowe 2 bity w części sieciowej. Dla takiego podziału prefix będzie miał postać /26, co

można również wyrazić w postaci maski podsieci 255.255.255.192.

Zacznijmy od podziału naszego bloku 192.168.15.0 /24. Używając opisanej już formuły określającej użyteczne

hosty (2^n -2), możemy obliczyć, że 6 bitów w polu hosta umożliwia zaadresowanie 62 hostów w każdej z tak

27

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

stworzonych podsieci. Jak widać podział ten w pełni spełnia wymagania dotyczące sieci AtlantaHQ obsługującej

58 hostów.

adres: 192.168.15.0

w postaci binarnej: 11000000.10101000.00001111.00000000

maska: 255.255.255.192

26 bitów w postaci binarnej: 11111111.11111111.11111111.11000000

Zestawienie VLSM Planowanie adresacji może zostać wykonane przy użyciu różnego rodzaju narzędzi. Jedna z metod polega na

użyciu zestawienia VLSM w celu określenia, który z dostępnych bloków jest możliwy do wykorzystania, a który

został już przydzielony. Sposób ten pozwala uniknąć dwukrotnego przydzielenia różnym podsieciom tego

samego bloku. W celu sprawdzenia przydatności użycia zestawienia VLSM, wykorzystamy je w naszym

przykładzie.

Na schemacie poniżej przedstawiono zestawienie.

Może być ono wykorzystane do planowania adresacji przy użyciu prefixów z zakresu od /25 do /30.

Odpowiadające tym zakresom podsieci są najczęściej używane podczas realizowania podziałów tego typu.

Tak jak poprzednio rozpoczniemy od podsieci, która ma mieć największą liczbę hostów. Jak pamiętamy jest to

sieć AtlantaHQ z 58 hostami.

Wybór bloku dla sieci AtlantaHQ Przeglądając nagłówek przedstawionego zestawienia znajdujemy kolumnę, która odpowiada blokowi adresów

umożliwiającemu użycie 58 hostów. Jest nią kolumna z prefixem /26. Jak widzimy na pełnym zestawieniu, w

kolumnie tej dostępne są cztery bloki posiadające tą wielkość:

.0 /26 zakres hostów od 1 do 62

.64 /26 zakres hostów od 65 do 126

.128 /26 zakres hostów od 129 do 190

.192 /26 zakres hostów od 193 do 254

28

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Ponieważ jeszcze żaden z adresów z tych bloków nie został użyty, możemy wybrać dowolny z nich. W naszym

przykładzie wykorzystamy pierwszy z nich .0 /26. Mogą jednakże czasami istnieć powody, dla których trzeba

będzie użyć innego zakresu. Wybór ten został zaznaczony na schemacie.

Podczas przydziału bloku adresów należy zawsze dobrze przemyśleć zastosowany podział. Ponadto po wyborze

konkretnego zakresu, należy zawsze pamiętać o zaznaczeniu go na zestawieniu. Dotyczy to zarówno większych

bloków, jaki i pojedynczych adresów, które są ich częścią. Dzięki takiemu postępowaniu możemy łatwo

zobaczyć, które adresy są już wykorzystane, a których można nadal użyć.

29

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Wybór bloku dla sieci PerthHQ Następnym etapem będzie określenie bloku dla sieci PerthHQ obsługującej 26 hostów. W tym celu przeglądamy

ponownie nagłówek zestawienia i szukamy kolumny odpowiadającej blokowi adresów o wielkości

wystarczającej dla danej sieci (prefix /27). Następnie przechodzimy w dół zestawienia szukając pierwszego

dostępnego bloku. Na schemacie 3 kolorem zielonym zaznaczono blok wybrany dla sieci PerthHQ. W tym

przypadku pożyczenie trzech bitów pozwala na wybór bloku odpowiedniego dla tej sieci (30 hostów).

Najczęściej w takiej sytuacji wybierany jest pierwszy z dostępnych bloków tego typu, ale oczywiście nie musi

być to regułą.

Wybraliśmy blok:

.64 /27 zakres hostów od 65 do 94

Wybór bloku dla sieci SydneyHQ i CorpusHQ Jak pokazano na schemacie 4 kontynuujemy zaznaczanie przydzielonych bloków adresów, aby uniknąć sytuacji,

w której mogłoby nastąpić przydzielenie tego samego bloku dwóm różnym sieciom. W celu przydzielenia

odpowiednich adresów sieciom SydneyHQ i CorpusHQ musimy określić następny dostępny blok. W tym

przypadku interesuje nas kolumna /28 (14 dostępnych hostów). Przechodząc w dół widać, iż pierwszymi

wolnymi blokami są podsieci .96 oraz .112. Na schemacie 4 przydzielone bloki dla tych dwóch sieci zostały

zaznaczone odpowiednio kolorem zielonym i niebieskim.

Wybranymi blokami są:

.96 /28 zakres hostów od 97 do 110

.112 /28 zakres hostów od 113 do 126

Wybór bloku dla sieci WAN Ostatnie wymagania związane z przydziałem adresacji dotyczą połączeń typu WAN realizowanych pomiędzy

sieciami. Analizując schemat 5 przechodzimy do kolumny z prefixem /30. Następnie wybieramy trzy dostępne

bloki adresowe dla trzech sieci WAN, z których każdy zawiera dwa użyteczne adresy.

Blokami tymi są:

.128 /30 zakres hostów od 129 do 130

.132 /30 zakres hostów od 133 do 134

30

Sieci komputerowe2. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

.136 /30 zakres hostów od 137 do 138

Na schemacie adresy przydzielone do sieci WAN zostały zaznaczone jako już wykorzystane, aby nie móc

przydzielić ich do innych sieci. Zwróćmy jednak uwagę, że zastosowany przydział do sieci typu WAN

powoduje, iż inne większe bloki adresowe, których bloki sieci WAN są częścią, również nie mogą być już

przydzielone. Blokami tymi są:

.128 /25

.128 /26

.128 /27

.128 /28

.128 /29

.136 /29

Dzieje się tak dlatego, ponieważ przydzielone adresy do sieci WAN stanowią część wymienionych powyżej

większych bloków adresowych, a zatem ich użycie mogłoby doprowadzić do duplikowania adresów.

Tak jak zobaczyliśmy w tym przykładzie użycie techniki VLSM umożliwia minimalizację ilości traconych

adresów. Przedstawiona metoda zestawienia VLSM jest jednym z możliwych narzędzi, które mogą wykorzystać

administratorzy oraz technicy sieciowi podczas tworzenia schematów adresacji, które w lepszy sposób niż

standardowy podział na podsieci wykorzystują dostępne adresy.