Download as pdf or txt
Download as pdf or txt
You are on page 1of 29

IDZ DO

PRZYKADOWY ROZDZIA
SPIS TRECI

KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG

TWJ KOSZYK
DODAJ DO KOSZYKA

CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK

CZYTELNIA
FRAGMENTY KSIEK ONLINE

Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl

Windows 2000 TCP/IP.


Czarna ksiga

Autor: Ian McLean


Tumaczenie: Mateusz Izdebski, Piotr Kubiczek
ISBN: 83-7197-515-5
Tytu oryginau: Windows 2000 TCP/IP Black Book
Format: B5, stron: okoo 900

TCP/IP jest tym, co wprawia w ruch sie WWW. Jest on szeroko stosowany
w intranetach i zawiera skadniki obsugujce poczt elektroniczn i grupy dyskusyjne,
ale w gwnej mierze jest zestawem protokow internetowych, rusztowaniem
Internetu. Wraz z rozwojem Internetu rozwija si TCP/IP, motor, ktry go napdza.
w zestaw protokow posiada teraz skadniki obsugujce dane wideo i audio czasu
rzeczywistego. Nowy protok internetowy w wersji 6 (IPv6) daje wielki wzrost
przestrzeni adresowej. Stare, wierne protokoy, takie jak TCP, zostay uaktualnione
i zostay dodane do nich nowe funkcje. Udoskonalenia TCP/IP systemu Microsoft
Windows 2000 stanowi znaczce usprawnienie i wr az z podstawami TCP/IP,
dostarczaj tematu niniejszej ksice.

O Autorze ............................................................................................................11
Wstp..................................................................................................................13
Rozdzia 1. Specyfikacja interfejsu sterownika sieciowego ....................................19
O historii krtko .......................................................................................................................................19
Interfejs NDIS ......................................................................................................................................19
Specyfikacje NDIS ...............................................................................................................................20
Zestaw moliwoci NDIS5...................................................................................................................22
Funkcje warstwy cza danych.............................................................................................................35
Maksymalna jednostka transmisyjna (MTU) .......................................................................................37
Rozwizania natychmiastowe ..................................................................................................................37
Instalowanie protokow sieciowych ...................................................................................................37
Konfigurowanie powiza ...................................................................................................................38
Konfigurowanie oszczdzania energii..................................................................................................38
Korzystanie z zestawu do rozbudowy sterownikw systemu Windows 2000 (DDK).........................40

Rozdzia 2. Protok rozwizywania adresw (ARP) ...............................................53


O historii krtko .......................................................................................................................................53
Jak dziaa ARP?....................................................................................................................................53
Pami podrczna ARP ........................................................................................................................54
Translacja adresw lokalnych ..............................................................................................................55
Rozwizywanie adresw zdalnych.......................................................................................................56
Struktura ramki ARP ............................................................................................................................58
Program pomocniczy IP interfejsu programowego aplikacji ...............................................................59
Monitor sieci.........................................................................................................................................59
Rozwizania natychmiastowe ..................................................................................................................61
Uywanie programu narzdziowego ARP ...........................................................................................61
Instalowanie Monitora sieci .................................................................................................................64
Przechwytywanie i wywietlanie ruchu w sieci ...................................................................................65

Rozdzia 3. Protok IP .........................................................................................77


O historii krtko .......................................................................................................................................77
Datagram IP..........................................................................................................................................77
Routing .................................................................................................................................................79
Routing statyczny .................................................................................................................................84
Protok RIP .........................................................................................................................................85
OSPF ....................................................................................................................................................90
Rejestracja zdarze...............................................................................................................................95
Wykrywanie powtrzonych adresw IP...............................................................................................96
Wielopodczeniowo.........................................................................................................................96
Multiemisja IP ......................................................................................................................................97
IP przez ATM.......................................................................................................................................99

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\Spis treci.doc

Windows 2000 TCP/IP. Czarna ksiga

Rozwizania natychmiastowe ................................................................................................................100


Wdraanie routingu statycznego ........................................................................................................100
Wdraanie protokou RIP...................................................................................................................102
Konfigurowanie protokou RIP ..........................................................................................................103
Testowanie konfiguracji protokou RIP .............................................................................................107
Wczanie RIP dyskretnego ...............................................................................................................108
Dodawanie protokou routingu OSPF ................................................................................................108
Konfigurowanie protokou OSPF.......................................................................................................109
Konfigurowanie ustawie globalnych protokou OSPF.....................................................................109
Konfigurowanie ustawie interfejsu protokou OSPF .......................................................................112
Testowanie konfiguracji protokou OSPF..........................................................................................115
Korzystanie z polece routingu Network Shell..................................................................................115
Instalowanie usugi ATM ARP/MARS..............................................................................................116
Konfigurowanie zaawansowanego poczenia TCP/IP przez sie ATM ...........................................117

Rozdzia 4. Adresowanie w protokole IP ..............................................................119


O historii krtko .....................................................................................................................................119
Adresy protokou IP ...........................................................................................................................119
Maska podsieci ...................................................................................................................................121
Podzia na podsieci.............................................................................................................................122
Maski podsieci o zmiennej dugoci ..................................................................................................125
Bezklasowy routing midzydomenowy .............................................................................................129
czenie w nadsie.............................................................................................................................130
Alokacja adresw w przypadku prywatnych intranetw ...................................................................132
Wyczerpanie przestrzeni adresowej IPv4...........................................................................................132
Rozwizania natychmiastowe ................................................................................................................134
Budowanie wykresu podsieci.............................................................................................................134
Dzielenie sieci klasy A na podsieci....................................................................................................137
Dzielenie sieci klasy B na podsieci ....................................................................................................138
Dzielenie sieci klasy C na podsieci ....................................................................................................138
Dzielenie segmentu VLSM na podsieci .............................................................................................139
czenie sieci klasy C w nadsie .......................................................................................................140

Rozdzia 5. Obsuga warstwy internetowej i protokoy grup ..................................141


O historii krtko .....................................................................................................................................141
Protok komunikacyjny sterowania sieci Internet ..........................................................................141
Komunikaty ICMP .............................................................................................................................143
Wykrywanie routera ICMP ................................................................................................................149
Narzdzia wiersza polecenia ICMP ...................................................................................................151
IGMP i multiemisja ............................................................................................................................152
Rozwizania natychmiastowe ................................................................................................................157
Wczanie wykrywania routera ICMP ...............................................................................................157
Konfigurowanie obsugi multiemisji..................................................................................................158
Dodawanie i konfigurowanie protoku routingu IGMP ...................................................................159
Okrelanie zakresu multiemisji ..........................................................................................................160
Konfigurowanie granic multiemisji....................................................................................................161
Konfigurowanie pulsu multiemisji.....................................................................................................162
Uywanie polece sieciowej powoki routowania .............................................................................162

Rozdzia 6. Zabezpieczenia protokou IP..............................................................165


O historii krtko .....................................................................................................................................165
Funkcje IPSec.....................................................................................................................................165
Asocjacje zabezpiecze (SA) .............................................................................................................168
Monitorowanie pakietw IPSec .........................................................................................................170

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\Spis treci.doc

Spis treci

Rozwizania natychmiastowe ................................................................................................................172


Analiza obsugi IPSec ........................................................................................................................172
Okrelanie ustawie IPSec .................................................................................................................173
Konfigurowanie IPSec na odrbnych komputerach...........................................................................177
Konfigurowanie IPSec dla domeny....................................................................................................180
Przechwytywanie ruchu IPSec ...........................................................................................................181
Zmiana Metod zabezpiecze ..............................................................................................................182
Konfigurowanie IPSec dla OU...........................................................................................................183
Ustawianie Zasad IPSec .....................................................................................................................185

Rozdzia 7. Protok sterowania transmisj .........................................................187


O historii krtko .....................................................................................................................................187
Standardowe funkcje i dziaanie TCP ................................................................................................187
Udoskonalony protok TCP firmy Microsoft ...................................................................................197
Programy usugowe i usugi TCP/IP ..................................................................................................207
Rozwizania natychmiastowe ................................................................................................................207
Przechwytywanie ruchu TCP .............................................................................................................207
Konfigurowanie protokou TCP systemu Windows 2000 .................................................................210
Rczne odkrywanie PMTU ................................................................................................................215
Instalowanie usug protokou Simple TCP/IP ....................................................................................216

Rozdzia 8. Protok datagramw uytkownika (UDP) ..........................................217


O historii krtko .....................................................................................................................................217
Protok datagramw uytkownika (UDP) ........................................................................................217
Protokoy multimediw czasu rzeczywistego ....................................................................................220
Jako usugi (QoS)............................................................................................................................224
Kontrola wpywu danych QoS (ACS QoS)........................................................................................229
Implementowanie kontroli wpywu danych QoS...............................................................................231
Rejestrowanie kontroli wpywu danych QoS.....................................................................................233
Rozwizania natychmiastowe ................................................................................................................236
Przechwytywanie ruchu UDP ............................................................................................................236
Instalowanie kontroli wpywu danych QoS .......................................................................................237
Tworzenie i konfigurowanie podsieci ................................................................................................238
Instalowanie Harmonogramu pakietw QoS .....................................................................................246

Rozdzia 9. Protokoy i programy usugowe poziomu aplikacji...............................247


O historii krtko .....................................................................................................................................247
Protok transmisji plikw (FTP).......................................................................................................248
Uproszczony Protok Przesyania Plikw (TFTP) ...........................................................................250
Protok transmisji hipertekstu (HTTP) .............................................................................................253
Protok prostego transferu poczty elektronicznej (SMTP)...............................................................258
Protok odbierania poczty (POP)......................................................................................................261
Protok sieciowego transferu grup dyskusyjnych (NNTP)...............................................................263
Telnet..................................................................................................................................................263
Komunikacyjne programy usugowe systemu Windows 2000 ..........................................................266
Rozwizania natychmiastowe ................................................................................................................275
Przesyanie plikw za pomoc programu usugowego FTP ..............................................................275
Wykorzystanie protokou SSL do zabezpieczenia witryny WWW ...................................................278
Uruchamianie i zatrzymywanie serwera telnet ..................................................................................280
Konfigurowanie usugi telnet .............................................................................................................281
Korzystanie z klienta telnet ................................................................................................................282
Drukowanie poprzez TCP/IP..............................................................................................................283

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\Spis treci.doc

Windows 2000 TCP/IP. Czarna ksiga

Rozdzia 10. Kerberos 5 .....................................................................................287


O historii krtko .....................................................................................................................................287
Uwierzytelnianie shared secrets .........................................................................................................289
Korzystanie z centrum dystrybucji kluczy .........................................................................................291
Podprotokoy protokou Kerberos 5 ...................................................................................................294
Uwierzytelnianie logowania...............................................................................................................297
Bilety protokou Kerberos 5 ...............................................................................................................303
Delegowanie uwierzytelniania ...........................................................................................................306
Dostawca obsugi zabezpiecze .........................................................................................................307
Rozwizania natychmiastowe ................................................................................................................309
Konfigurowanie zasad domen protokou Kerberos 5.........................................................................309
Korzystanie z interfejsu dostawcy obsugi zabezpiecze...................................................................311

Rozdzia 11. Protok dynamicznej konfiguracji hosta (DHCP)..............................313


O historii krtko .....................................................................................................................................313
Mity dotyczce protokou DHCP .......................................................................................................313
Alokacja adresw protokou DHCP ...................................................................................................314
Udoskonalenia systemu Windows 2000.............................................................................................320
Terminologia protokou DHCP ..........................................................................................................326
Wdraanie protokou DHCP ..............................................................................................................327
Opcje protokou DHCP ......................................................................................................................329
Rozwizania natychmiastowe ................................................................................................................331
Instalowanie i autoryzowanie protokou DHCP.................................................................................331
Delegowanie administracji DHCP .....................................................................................................334
Tworzenie i konfigurowanie zakresu DHCP......................................................................................335
Tworzenie superzakresu .....................................................................................................................340
Tworzenie zakresu multiemisji ..........................................................................................................341
Konfigurowanie i zarzdzanie opcjami..............................................................................................342
Administrowanie dzierawami klienta...............................................................................................346
Monitorowanie statystyki serwera DHCP..........................................................................................347
Administrowanie serwerem DHCP z konsoli polecenia ....................................................................348

Rozdzia 12. System nazw domen (DNS) .............................................................349


O historii krtko .....................................................................................................................................349
Kompatybilno DNS systemu Windows 2000 .................................................................................349
Przestrze nazw domenowych ...........................................................................................................350
Baza danych systemu DNS ................................................................................................................352
Udoskonalenia systemu Windows 2000.............................................................................................362
Wspdziaanie ...................................................................................................................................376
Rozwizania natychmiastowe ................................................................................................................376
Instalowanie i konfigurowanie systemu DNS ....................................................................................376
Delegowanie administracji DNS ........................................................................................................380
Dodawanie kont do grupy DnsUpdateProxy......................................................................................381
Konfigurowanie i zarzdzanie strefami..............................................................................................381
Administrowanie klientem z wiersza polecenia.................................................................................388

Rozdzia 13. Usuga nazw internetowych systemu Windows.................................391


O historii krtko .....................................................................................................................................391
NetBIOS .............................................................................................................................................392
Skadniki usugi WINS.......................................................................................................................395
Replikacja WINS................................................................................................................................397
Rejestracja i analiza nazw WINS .......................................................................................................401
Wczanie przegldania sieci WAN za pomoc usugi WINS...........................................................403

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\Spis treci.doc

Spis treci

Lokalizowanie kontrolerw domeny za pomoc usugi WINS ..............................................................404


Udoskonalenia systemu Windows 2000.............................................................................................405
Rozwizania natychmiastowe ................................................................................................................411
Instalowanie usugi WINS..................................................................................................................411
Zarzdzanie serwerami WINS............................................................................................................411
Konfigurowanie klientw usugi WINS.............................................................................................415
Administrowanie baz danych WINS ................................................................................................419
Implementowanie i konfigurowanie replikacji WINS .......................................................................420
Korzystanie z odwzorowa statycznych ............................................................................................424
Administrowanie usug WINS z konsoli polecenia..........................................................................425

Rozdzia 14. Usuga dostpu zdalnego ................................................................427


O historii krtko .....................................................................................................................................427
Pojcia usugi RAS.............................................................................................................................427
Zabezpieczenia RAS ..........................................................................................................................434
Poczenia telefoniczne ......................................................................................................................441
Wirtualne sieci prywatne....................................................................................................................443
Rozwizania natychmiastowe ................................................................................................................454
Wczanie usugi RRAS.....................................................................................................................454
Konfigurowanie serwera RRAS.........................................................................................................457
Konfigurowanie klienta RAS .............................................................................................................459
Organizowanie kont uytkownikw dostpu zdalnego......................................................................461
Tworzenie poczenia VPN typu router z routerem...........................................................................462
Dodawanie portw L2TP i PPTP .......................................................................................................465
Konfigurowanie klienta RADIUS ......................................................................................................466

Rozdzia 15. Interfejs sterownika transportu .......................................................469


O historii krtko .....................................................................................................................................469
Skadniki i funkcje TDI......................................................................................................................469
Obiekty pliku TDI ..............................................................................................................................473
Obiekty urzdze TDI ........................................................................................................................475
Procedury sterownika transportu........................................................................................................477
Procedury, makropolecenia i wywoania zwrotne TDI......................................................................480
Operacje TDI......................................................................................................................................497
Rozwizania natychmiastowe ................................................................................................................503
Instalowanie protokow sieciowych .................................................................................................503
Konfigurowanie powiza .................................................................................................................504
Korzystanie z zestawu do rozbudowy sterownikw systemu Windows 2000 (DDK).......................504

Rozdzia 16. Interfejsy aplikacji sieciowych.........................................................517


O historii krtko .....................................................................................................................................517
Interfejs NetBIOS...............................................................................................................................517
Interfejs Winsock ...............................................................................................................................522
Nowe funkcje w Winsock2 ................................................................................................................527
Biblioteki pomocnicze DLL Winsock................................................................................................532
Rozwizania natychmiastowe ................................................................................................................537
Instalowanie zestawu SDK platformy Microsoft ...............................................................................537
Korzystanie z narzdzi zestawu SDK platformy................................................................................539
Korzystanie z zestawu Windows 2000 Driver Development Kit.......................................................549

Rozdzia 17. Zarzdzanie sieci i usuwanie usterek.............................................551


O historii krtko .....................................................................................................................................551
Protok prostego zarzdzania sieci .................................................................................................552
Podgld zdarze .................................................................................................................................558

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\Spis treci.doc

Windows 2000 TCP/IP. Czarna ksiga

Narzdzie Dzienniki wydajnoci i alerty............................................................................................562


Monitor systemu.................................................................................................................................563
Konfigurowanie monitorowania.........................................................................................................564
Monitor sieci.......................................................................................................................................567
Narzdzia wiersza polecenia ..............................................................................................................568
Edytor rejestru ....................................................................................................................................578
Rozwizania natychmiastowe ................................................................................................................579
Instalowanie protokou SNMP ...........................................................................................................579
Konfigurowanie protokou SNMP .....................................................................................................580
Konfigurowanie puapek ....................................................................................................................581
Uruchamianie lub zatrzymywanie usugi SNMP ...............................................................................582
Definiowanie i implementowanie zasady inspekcji ...........................................................................583
Korzystanie z Podgldu zdarze ........................................................................................................586
Wczanie licznikw obiektu Segment sieci ......................................................................................588
Modyfikowanie waciwoci konta usugi Dzienniki wydajnoci i alerty .........................................589
Tworzenie i przegldanie dziennika licznikw ..................................................................................589
Definiowanie alertw .........................................................................................................................592
Monitorowanie danych wydajnoci czasu rzeczywistego..................................................................593
Instalowanie i korzystanie z Monitora sieci .......................................................................................593
Korzystanie z narzdzi wiersza polecenia..........................................................................................593

Rozdzia 18. Protok IP w wersji 6.....................................................................595


O historii krtko .....................................................................................................................................595
Problemy, ktrym wychodzi naprzeciw protok IPv6......................................................................595
Adresowanie protokou IPv6..............................................................................................................597
Struktura pakietu IPv6........................................................................................................................609
ICMPv6 ..............................................................................................................................................614
Odnajdywanie ssiadw .....................................................................................................................617
Odnajdywanie odbiornika multiemisji ...............................................................................................627
Automatyczna konfiguracja adresw .................................................................................................628
IPv6 i system nazw domen.................................................................................................................631
Rozwizania natychmiastowe ................................................................................................................632
Pobieranie i instalowanie protokou IPv6 firmy Microsoft................................................................632
Korzystanie z narzdzi wiersza polecenia IPv6 .................................................................................633
Dodawanie rekordu adresu IPv6 w DNS ...........................................................................................637

Dodatki............................................................................................ 639
Dodatek A Parametry konfiguracji TCP/IP ..........................................................641
Dodatek B Parametry konfiguracji NetBIOS przez TCP/IP....................................681
Dodatek C Parametry Rejestru Winsock i DNS ....................................................697
Dodatek D Program usugowy Network Shell.......................................................713
Skorowidz ..........................................................................................................727

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\Spis treci.doc

Rozdzia 4.

O historii krtko
Niniejszy rozdzia opisuje, w jaki sposb adresy protokou internetowego (IP) oraz maski podsieci wsppracuj ze sob, aby zidentyfikowa zarwno okrelonego hosta w danej sieci gdzie host moe by komputerem, bram routera albo takim urzdzeniem,
jak drukarka sieciowa jak i sam sie. Opisany zosta zestaw moliwoci protokou
IP w wersji 4 (IPv4), poniewa IPv4 jest wersj aktualnie uywan w Internecie oraz
w intranetach protokou IP. Protok IP wersji 6 (IPv6) jest opisany w rozdziale 18.

Adresy protokou IP
W protokole IPv4 adres IP to 32-bitowa liczba binarna, ktra jest wykorzystywana do
jednoznacznej identyfikacji danego hosta oraz jego sieci. Dwa hosty w danej sieci nie
mog mie tego samego adresu IP. Adresy IP mog by zapisywane w systemie binarnym (na przykad 11000011101000101110011000000001), ale jest to nieporczne.
Mog te by zapisywane w systemie szesnastkowym (na przykad C3A2CB01). Jest to
krtsze, ale i tak trudne do zapamitania. Oczywicie mog by rwnie przeksztacane
bezporednio na system dziesitny (3 282 225 921 w podanym przykadzie), ale ten
format jest prawie tak trudny do zapamitania, jak szesnastkowy. Jest on rwnie
znacznie mniej uyteczny, poniewa warto kadego z 4 bajtw w liczbie 32-bitowej
jest wana i nie jest atwo do przeliczenia z wartoci dziesitnej.
W zwizku z tym normaln praktyk jest dzielenie danego adresu IP na 4 bajty, lub
oktety, a nastpnie obliczanie wartoci dziesitnej dla kadego z oktetw. Oktety oddzielone s kropkami i std wywodzi si termin kropkowa notacja dziesitna. Kropkowa notacja dziesitna dla podanego przykadu to 195.162.230.1. W tym sposobie zapisu
nie byo nic szczeglnego, kiedy go wybierano. By to po prostu kompromis pomidzy
czytelnoci a uytecznoci.

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\R04-11.doc

119

120

Windows 2000 TCP/IP. Czarna ksiga

Format dziesitny kropkowy wykorzystuje si do wpisywania i wywietlania adresw IP


w szerokiej gamie graficznych interfejsw uytkownika (GUI), ale naley zawsze pamita, e adres IP (i w zwizku z tym maska podsieci, ktr bdziemy omawiali w dalszej
czci tego rozdziau) to po prostu 32-bitowa warto binarna. Rysunek 4.1 przedstawia
stosunek pomidzy formatem binarnym, szesnastkowym oraz dziesitnym kropkowym.
Rysunek 4.1.
Formaty adresw
protokou IP

Klasowe adresy protokou IP


Binarna liczba 32-bitowa daje zakres cakowity 4 294 967 296 adresw (z ktrych nie
wszystkie mog zosta uyte). Kiedy okrelano przestrze adresow protokou IP, adresy te zostay podzielone na grupy, czy te klasy. Chocia wydaje si, e jest to jedyna
rzecz, jak mona zrobi z ponad czterema milionami adresw, z dzisiejszej perspektywy by to prawdopodobnie bd. Mimo to klasy adresw s nadal w powszechnym uyciu. Pocztkowe bity binarne adresu okrelaj klasy adresw, co pokazano w tabeli 4.1.
Niedozwolone s wartoci pierwszego oktetu wynoszce 0; 127 oraz 255.
Tabela 4.1. Klasy adresw protokou IP
Klasa

Bity pocz$tkowe

Warto% pierwszego oktetu

01

od 1 do 126

10

od 128 do 191

110

od 192 do 223

1110

od 224 do 239

1111

od 240 do 254

Przykadowo 195.162.230.1 to adres klasy C.

Sieci klasy A
W sieci klasy A tosamo sieci okrelana jest przez warto pierwszego oktetu, czy te
omiu bitw. W zwizku z tym sieci klasy A s czsto okrelane jako sieci /8. Poniewa
zakres wartoci dla pierwszego oktetu adresu klasy A to, z definicjistanowi 126 niepowtarzalnych sieci klasy A. Pozostae 24 bity adresu identyfikuj hosta. Tosamoci hostw nie mog by wycznie jedynkami, ani wycznie zerami, wic maksymalna liczba hostw w kadej sieci klasy A to 2242 lub 16 777 214.

120

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\R04-11.doc

Rozdzia 4.

Adresowanie w protokole IP

121

Blok adresowy klasy A zawiera 231 indywidualnych adresw (cznie z zarezerwowanymi wartociami pierwszego oktetu, wynoszcymi 0 oraz 127), a przestrze adresowa
IPv4 zawiera 232 adresw. Std przestrze adresowa klasy A to 50% cakowitej przestrzeni adresowej IPv4.
Wszystkie adresy protokou IP musz by niepowtarzalne w swojej wasnej sieci. Jeli
jednak dwie sieci zoone nie wiedz o sobie nawzajem i nie mogyby nigdy pojawi si
na tej samej trasie, to ten sam adres IP mgby pojawi si w obu z nich.
Tak wic intranet, ktry nigdy nie jest bezporednio routowany do Internetu, moe korzysta z dowolnego zakresu adresw, jaki wybierze jego administrator pod warunkiem,
e wszystkie adresy wewntrzne s niepowtarzalne. Zazwyczaj do wewntrznego adresowania w intranecie wykorzystywana jest sie klasy A 10.0.0.0. Jeeli hosty w danej
sieci 10.0.0.0 maj mie dostp do Internetu, to musi zosta zaimplementowana usuga
translacji adresw sieciowych (NAT).

Sieci klasy B
W sieci klasy B tosamo sieciowa okrelana jest przez warto pierwszych dwch oktetw, czyli 16 bitw. Sieci klasy B s zatem czasami okrelane jako sieci /16. 2 pierwsze bity
identyfikuj dan sie jako sie klasy B, co pozostawia 14 bitw na okrelenie niepowtarzalnych tosamoci sieciowych. Std te mona zdefiniowa 214, czyli 16 384 sieci klasy B,
przy czym kada z nich moe mie 2162, czyli 65 534 hostw. Blok adresowy klasy B zawiera 230 (1 073 741 824) adresw i stanowi 25% cakowitej przestrzeni adresowej IPv4.

Sieci klasy C
W sieci klasy C tosamo sieciowa jest okrelana przez warto pierwszych trzech
oktetw, czyli 24 bity. Sieci klasy C s zatem czasami okrelane jako sieci /24. 3 pierwsze bity identyfikuj dan sie jako sie klasy C, co pozostawia 21 bitw na okrelenie
niepowtarzalnych tosamoci sieciowych. Std te mona zdefiniowa 221, czyli 2 097
152 sieci klasy C, przy czym kada z nich moe mie do 282, czyli 254 hostw. Blok
adresowy klasy C zawiera 229 (536 870 912) adresw i stanowi 12,5% cakowitej przestrzeni adresowej IPv4.

Klasy D i E
Sieci klasy D wykorzystywane s do multiemisji, gdzie pojedynczy adres sieciowy identyfikuje grup hostw. Multiemisja zostaa przedstawiona w rozdziale 3., a bdzie dalej omawiana
w rozdziale 5. Sieci klasy E zarezerwowane s do celw dowiadczalnych. Blok klasy D stanowi 6,25% cakowitej przestrzeni adresowej IPv4, a blok klasy E nieznacznie mniejsz jej
cz, poniewa warto 255 nie jest wykorzystywana jako warto pierwszego oktetu.

Maska podsieci
Maska podsieci, podobnie jak adres IP, jest 32-bitow liczb binarn, ale posiada bardzo specyficzny format. Musi ona skada si z grupy jedynek poprzedzajcej grup zer
na przykad 11111111111111110000000000000000. Maski podsieci s zazwyczaj
zapisywane albo przy uyciu kropkowej notacji dziesitnej (255.255.0.0), albo w formacie ukonikowym, gdzie warto po ukoniku reprezentuje liczb jedynek (/16).

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\R04-11.doc

121

122

Windows 2000 TCP/IP. Czarna ksiga

Format uko%nikowy a format dziesitny kropkowy


Format dziesitny kropkowy jest opisywany jako starowiecki sposb okrelania masek podsieci
od kilku lat, ale jest on wci prawdopodobnie formatem najczciej uywanym. Zgrabniej jest
okreli dan sie jako 195.162.230.0/24 zamiast 195.162.230.0, maska podsieci 255.255.255.0,
ale ten drugi format przekada si bardziej na informacje, ktre trzeba wpisa w oknach dialogowych
konfiguracji IP. System NT4 nie korzysta z formatu ukonikowego (chyba e gdzie go przeoczyem),
a system Windows 2000 nie korzysta z niego we wszystkich oknach dialogowych. Format dziesitny
kropkowy jest czsto stosowany w obliczeniach podziau na podsieci, podczas gdy bezklasowe
wybieranie trasy (CIDR) i czenie w nadsie mog z powodzeniem korzysta z notacji skrconej.
Obie konwencje warto pozna.

Funkcj maski podsieci jest identyfikowanie, ktra cz adresu IP okrela sie, a ktra
cz okrela hosta. Jedynki okrelaj, e odpowiadajce im bity w adresie IP to bity
sieci, a zera okrelaj bity hosta. W przypadku tradycyjnego adresowania klasowego,
pocztkowe bity adresu okrelaj klas adresu, ktra z kolei okrela zakres hosta i sieci.
Std, kiedy wprowadzano adresy IP oraz adresowanie klasowe, nie zostay zaimplementowane maski sieci.
Jednak analiza pocztkowych bitw adresu jest nuca, a maski podsieci upraszczaj
ten proces. Binarna operacja AND sprawia, e zera w masce podsieci maskuj cz hosta w adresie IP, pozostawiajc tylko te bity, ktre identyfikuj sie, albo prefiks sieci.
Adresy klasy A (adresy /8) maj domyln mask podsieci /8 (255.0.0.0). Klasy B i C
maj domylne maski podsieci, odpowiednio, /16 (255.255.0.0) i /24 (255.255.255.0).
Pierwotnie maski podsieci zostay wprowadzone, aby uatwi obliczanie adresu sieciowego. Jednak nie mino wiele czasu, a zaczy by wykorzystywane do innego celu
aby dzieli sieci klasy A, B oraz C na mniejsze czci za pomoc techniki znanej jako
podzia na podsieci.

Podzia na podsieci
W 1985 roku dokument RFC 950 okreli standardow procedur obsugujc podzia
na podsieci. Procedura zostaa wprowadzona, poniewa administrator lokalny, ktry
potrzebowa drugiej sieci, zmuszony by da innego numeru sieci, pomimo e wci
byy dostpne adresy hostw (czsto dua liczba adresw hostw) w sieci pierwotnie
przydzielonej.
Podzia na podsieci dodaje dodatkowy poziom hierarchii do struktury adresowania IP.
Zamiast klasowej hierarchii dwupoziomowej, podzia na podsieci realizuje hierarchi
trzypoziomow. Dzieli on standardowe klasowe pole numeru hosta na dwie czci
numer podsieci oraz numer hosta w tej podsieci.
W gruncie rzeczy podzia na podsieci bierze bity z adresu hosta i zamiast tego przydziela te bity adresowi sieci, w ten sposb dokonujc dalszego podziau sieci. Rysunek 4.2
przedstawia sie (/16) klasy B, w ktrej pi bitw podsieci zostao wzitych z przydziau adresu hosta i dodanych do przydziau adresu sieci, dajc wiksz liczb sieci
z mniejsz liczb hostw w kadej z nich.

122

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\R04-11.doc

Rozdzia 4.

Adresowanie w protokole IP

123

Rysunek 4.2.
Przydzielanie
bitw podsieci

Poniewa maska podsieci przypisuje binarn jedynk do bitu adresu sieci, a binarne zero
do bitu adresu hosta, bity podsieci w masce podsieci przybieraj warto binarnej jedynki.
Domylnie dla sieci klasy B maska podsieci wynosi 255.255.0.0 (/16), ale zamienia si
w 255.255.248.0 (/21), kiedy zostaje przydzielonych 5 bitw dla podziau na podsieci.
Mona to najlepiej przedstawi za pomoc konkretnego przykadu. Przypumy, e masz
sie klasy B 131.11.0.0. Wtedy, w formie binarnej, dowolny adres w tej sieci to:


gdzie  oznacza bit adresu hosta.


Aby dokona dalszego podziau sieci, utrzymujemy t sam tosamo sieci, ale wykorzystujemy niektre bity (w tym przykadzie 5 bitw) z tosamoci hosta (ID) do utworzenia tosamoci podsieci, w sposb nastpujcy:

 




 

gdzie  oznacza bit maski podsieci.


Jeeli dwa hosty s w tym samym segmencie, lub podsieci, danej sieci, to musz one
mie tak sam tosamo sieci i tak sam tosamo podsieci. Jeeli s one w rnych
podsieciach, to maj identyczne tosamoci sieci, ale rne tosamoci podsieci. Na
przykad adresy IP:

 

 


 

s w tej samej sieci. Jednak adresy IP:



 

 


 

s w rnych podsieciach. Innymi sowy, aby dwa adresy mogy by w tej samej sieci,
bity, ktre odpowiadaj binarnym jedynkom w masce podsieci, musz by identyczne
dla obu adresw.

Obliczanie liczby podsieci i hostw


Majc tosamo sieci i mask podsieci, ile podsieci moemy utworzy i ile hostw
moe rezydowa w kadej z podsieci?

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\R04-11.doc

123

124

Windows 2000 TCP/IP. Czarna ksiga

Wemy przykad 3 bitw podsieci. W adresie IP bity te mog przybiera nastpujce


wartoci:









Jednak bity podsieci w adresie IP nie mog by samymi jedynkami ani samymi zerami,
wic wartoci 000 oraz 111 s wykluczone. A zatem jest sze moliwych wartoci dla
bitw podsieci.
Oglnie rzecz biorc, jest 2x2 moliwych podsieci, gdzie x stanowi liczb bitw podsieci. W rozpatrzonym przez nas wczeniej przykadzie jest 5 bitw podsieci, a wic jest
252 (tj. 30) podsieci.
Niektre wspczesne routery przyjmuj same jedynki w bitach podsieci. Jeeli
masz intranet korzystajcy wycznie z routerw, ktre maj t funkcj, moesz
zwiksza liczb podsieci. Jeeli jednak routery wymieniaj informacje tablic tras
z innymi, starszymi routerami w Internecie, to nie powinno by uywane ustawienie
same jedynki.

Korzystajc ponownie z przykadu, ktrego uylimy poprzednio: jeeli wemiemy


5 bitw z zakresu adresw hosta, zostaje nam jeszcze 11 bitw dla adresw hostw. Adres hosta nie moe skada si z samych jedynek, ani z samych zer, wic w kadej
z podsieci moe rezydowa maksymalnie 2112 (tj. 2 046) hostw. Gdybymy, z drugiej
strony, przydzielili tylko 3 bity podsieci, to pozostaoby nam 13 bitw na adresy hostw, co daje 2132 (tj. 8 190) tosamoci hostw w kadej z naszych szeciu podsieci.
Przedstawiony przykad to podzielona na podsieci sie klasy B. Dokadnie te same
zasady mona zastosowa wobec sieci klasy A i klasy C. Procedury do przeprowadzania
tych oblicze= s podane w podrozdziale Rozwizania natychmiastowe.

Obliczanie zakresu adresw IP dla podsieci


Po obliczeniu liczby podsieci oraz liczby hostw na podsie dla pary typu adres IP
maska podsieci, nastpny krok to rozpracowanie zakresu adresw IP dla kadej
z podsieci. Aby zilustrowa t technik wykorzystamy przykad, ktry ju rozwaalimy: tosamo sieci o wartoci 131.11.0.0 z mask podsieci o wartoci 255.255.248.0
(czasami zapisywan 131.11.0.0/21).
Stosujemy trzy reguy:

124

bity maski podsieci nie mog by samymi zerami,

bity tosamoci hosta nie mog by samymi zerami,

bity tosamoci hosta nie mog by samymi jedynkami.

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\R04-11.doc

Rozdzia 4.

Adresowanie w protokole IP

125

Zatem pierwsza warto podsieci, jakiej moemy uy, to 0001, pierwsza tosamo
hosta, jak moemy okreli to 0000000001, a ostatnia tosamo hosta, jak moemy
okreli to 11111111110. Dla pierwszej podsieci daje to wartoci:

!"#
 


 
 $
%&
 
'
(()
 

A zatem, w podanym przykadzie, zakres adresw IP dla pierwszej podsieci przyjmuje


wartoci od 131.11.8.1 do 131.11.15.254. Zastosowanie tych samych oblicze do drugiej podsieci daje zakres od 131.11.16.1 do 131.11.23.254. T sam technik mona zastosowa wobec dowolnej pary typu tosamo sieci maska podsieci; mona te wyprowadzi tablic zakresw podobn do tabeli 4.2.
Tabela 4.2. Zakresy adresw podsieci przypadku sieci 131.11.0.0/21
Podsie

Zakres adresw

131.11.8.1 do 131.11.15.254

131.11.16.1 do 131.11.23.254

131.11.24.1 do 131.11.31.254

---------------------

---------------------

30

131.11.240.1 do 131.11.247.254

W tej sekcji wyprowadzilimy liczb podsieci, liczb hostw na podsie oraz zakresy
adresw dla kadej z podsieci przy uyciu arytmetyki binarnej. Wykonanie tych czynnoci jest potrzebne do zrozumienia, w jaki sposb dokonuje si podziau na podsieci
i w jaki sposb s obliczane numery. Jednak byoby rzecz skrajnie nuc przeprowadzanie penych oblicze binarnych ilekro chcielibymy dokona podziau na podsieci.
W podrozdziale Rozwizania natychmiastowe zobaczymy, w jaki sposb budowa
tablic podsieci, ktra zdejmie z nas ciar dokonywania oblicze i umoliwi nam obliczanie optymalnej struktury podziau na podsieci, wziwszy pod uwag wymagania
zwizane z liczb podsieci oraz liczb hostw przypadajcych na podsie.
Bez wzgldu na to jak jeste biegy w korzystaniu z tabeli podsieci, zawsze upewniaj
si, czy potrafisz rozpracowa podzia na podsieci i czy rozumiesz, w jaki sposb
wyprowadzane s numery. Skrty s wietne, kiedy wszystko si udaje.

Maski podsieci o zmiennej dugoci


Czasem bywaj mylone pojcia podziau na podsieci i masek podsieci o zmiennej dugoci (VLSM). Jest to zrozumiae sedno techniki podziau na podsieci polega na
zmianie dugoci maski podsieci. Jednake kiedy dzielisz sie na podsieci, rozbijasz j
na segmenty, z ktrych wszystkie s tej samej wielkoci. Pojedyncz mask podsieci,
aczkolwiek nie domyln mask podsieci, stosuje si wobec caej sieci.

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\R04-11.doc

125

126

Windows 2000 TCP/IP. Czarna ksiga

W 1987 roku dokument RFC 1009 okreli, w jaki sposb sie moe wykorzystywa
wicej ni jedn mask podsieci, aby implementowa segmenty rnej dugoci. VLSM
umoliwia przypisanie danej sieci wicej ni jednej maski, w zwizku z czym rozszerzone prefiksy sieci rnych segmentw sieci maj rne dugoci.
Niestety niektre protokoy routingu, takie jak protok routingu internetowego w wersji 1 (RIPv1), wymagaj jednolitych masek podsieci w obrbie caego prefiksu sieci.
RIPv1 pozwala na uycie tylko pojedynczej maski podsieci z kadym z numerw sieci,
poniewa nie zapewnia on informacji o maskach podsieci w ramach swoich komunikatw uaktualnie tablicy tras.
Jednake protokoy bardziej elastyczne, takie jak RIPv2 i protok otwierania najkrtszej cieki w pierwszej kolejnoci (OSPF), dopuszczaj VLSM. Jest kilka korzyci
pyncych z przydzielania wielu masek podsieci danemu numerowi IP sieci:
K

umoliwiaj one bardziej wydajne wykorzystanie przydzielonej danemu


przedsibiorstwu przestrzeni adresw IP;

umoliwiaj one zespalanie tras, co moe znaczco ograniczy ilo informacji


dotyczcych routingu w obrbie domeny routingu danej organizacji.

Wydajne wykorzystanie przydzielonej przestrzeni adresw IP


Jednym z waniejszych problemw zwizanych z wczeniejszymi ograniczeniami obsugiwania tylko jednej maski podsieci w obrbie danego prefiksu sieci byo to, e kiedy zostaa wybrana maska, to zamykaa ona przedsibiorstwo w staej liczbie rwnych
rozmiarami podsieci. Biorc przykad, ktry rozpracowalimy we wczeniejszej czci
tego rozdziau, sie 131.11.0.0/21 zapewniaa 30 podsieci, przy czym kada z nich miaa
2 046 hostw. Ale wyobramy sobie, e podsie klasy B zostaa przydzielona przedsibiorstwu posiadajcemu dwa due zakady, z ktrych kady wymaga okoo 5 000 adresw IP. Ponadto przedsibiorstwo ma 25 filii, z ktrych kada wymaga najwyej 200,
a czsto znacznie mniej, adresw IP.
Oba z tych duych zakadw potrzebowayby co najmniej trzech podsieci, a przydzielono
by im prawdopodobnie cztery. Oznacza to powan i by moe niepotrzebn, inwestycj w routery. Mog by inne powody segmentowania sieci liczcej 8 000 uytkownikw (jak na przykad ograniczanie ruchu emisji), ale konstruktor sieci powinien mie
wybr okrelenia najbardziej wydajnej segmentacji, a nie powinien by zmuszony do
zastosowania segmentw liczcych 2 000 hostw.
Tym, co stanowi jednak duo wikszy problem, jest fakt, e kada z filii, liczcych 200
uytkownikw, musi korzysta z podsieci liczcych 2 000 hostw. Oznacza to powane
marnotrawstwo przestrzeni adresw IP. W rzeczywistoci przy omiu podsieciach ju
przydzielonych duym zakadom przedsibiorstwu nie pozostaje wystarczajco duo
podsieci, aby przydzieli jedn kadej z filii. Dlatego te potrzebuje ono albo drugiej
sieci, pomimo e wykorzystuje o wiele mniej adresw IP, ni 65 000, ktre (teoretycznie)
zapewnia jego sie klasy B, albo te musi implementowa mask podsieci /22 (62 podsieci). To drugie rozwizanie prowadzioby do jeszcze wikszej liczby routerw w duych
zakadach oraz do dwukrotnego wzrostu ogaszanych tras.

126

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\R04-11.doc

Rozdzia 4.

Adresowanie w protokole IP

127

Nie omwiem matematyki binarnej, aby wytumaczy liczby, ktre podaj w tym
przykadzie. Jest to cakowicie zamierzone. Jeeli nie rozumiesz skd pochodz te
liczby, rozpracuj je przy uyciu techniki przedstawionej w jednym z poprzednich
podrozdziaw (Podzia na podsieci).

Rozwizanie VLSM polega na okreleniu szeciu podsieci /19 o pojemnoci 2132


(tj. 8 190) adresw hostw kada. Dwie z nich mog zosta przydzielone duym zakadom, a trzecia moe zosta bardziej podzielona przy uyciu maski podsieci /24 co daje
30 podsieci liczcych 254 hostw. Przedsibiorstwu pozostaj jeszcze trzy podsieci /19,
lub poowa przydzielonej mu przestrzeni adresowej, na przyszy rozwj. Rysunek 4.3
przedstawia t strategi podziau na podsieci.
Rysunek 4.3.
Wykorzystywanie
VLSM
do implementowania
wydajnej
segmentacji sieci

Zespalanie tras
VLSM dziaa poprzez dzielenie danej sieci na podsieci majce najwiksze wymagane
rozmiary (podsieci szkieletowe), a nastpnie dokonanie dalszego podziau tych duych
podsieci wedug potrzeby. Ten rekurencyjny podzia umoliwia ponowne zebranie i zespolenie przestrzeni adresowej, co z kolei ogranicza ilo informacji dotyczcych routingu na najwyszym poziomie i pozwala na ukrycie szczegowej struktury informacji routingu dla jednej z grup podsieci przed inn grup podsieci.
Dyskusja ta zakada, e podzia na podsieci jest jedyn wykorzystywan technik.
W praktyce mona by skorzysta z serwera translacji adresw sieciowych (NAT),
aby ograniczy liczb tras, ktre dane przedsibiorstwo ogasza w Internecie, a take
by chroni wewntrzne adresy IP przedsibiorstwa.

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\R04-11.doc

127

128

Windows 2000 TCP/IP. Czarna ksiga

Na przykad, w omwionym wczeniej przykadzie podziau na podsieci, wszystkich 30


podsieci /21 byoby ogaszanych, tak wewntrznie, jak i zewntrznie, przez tablice tras
przedsibiorstwa. Jeeli jednak zastosuje si rozwizanie VLSM, jak na rysunku 4.4, to
Router A ogasza w Internecie tylko jedn pozycj sieciow tablicy tras (131.11.0.0/16).
Router B zespala wszystkie podsieci /24 w jedn tosamo podsieci /19, ktr ogasza
w sieci szkieletowej organizacji. Prowadzi to powstania mniejszych tablic tras i zmniejszenia si ruchu ogosze routingu.
Rysunek 4.4.
Zespalanie tras
przy uyciu VLSM

Algorytm najduszego dopasowania


Routery implementuj spjny algorytm przekazywania oparty na algorytmie najduszego dopasowania. Jeeli wykorzystywany jest VLSM, to wiksze podsieci (z mniejszymi prefiksami sieci) zostaj bardziej podzielone, tworzc mniejsze pod-podsieci
(z wikszymi prefiksami sieci). Mwi si, e pod-podsieci s bardziej okrelone, poniewa duszy prefiks sieci lepiej okrela lokalizacj danego hosta w sieci.
Na przykad na rysunku 4.5 trasa sieciowa do hosta 131.11.97.5 moe by okrelona jako 131.11.0.0/16, 131.11.96.0/19 lub 131.11.97.0/24. Poniewa te bardziej okrelone
segmenty sieci s podsieciami tych mniej okrelonych segmentw, host jest na wszystkich trzech trasach.
Przy uyciu algorytmu najduszego dopasowania router przekazujcy bdzie routowa do
najbardziej okrelonej sieci to jest 131.11.97.0/24. Oznacza to, e host 131.11.97.5 musi
by zainstalowany w podsieci 131.11.97.0/24. Gdyby, przez pomyk, host ten zosta
podczony do sieci szkieletowej 131.11.96.0/19, nie udaoby si go nigdy osign.

128

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\R04-11.doc

Rozdzia 4.

Adresowanie w protokole IP

129

Rysunek 4.5.
Algorytm
najduszego
dopasowania

Wdraanie VLSM
Wdraanie hierarchicznego schematu podziau na podsieci zapewnionego przez VLSM
wymaga starannego planowania. Musisz brn w d poprzez plan adresw, a dotrzesz
do najgbszego poziomu, gdzie musisz si upewni, czy najmniejsze podsieci, albo
podsieci licia, s wystarczajco due, aby obsugiwa wymagan liczb hostw. Jeeli
VLSM jest wdraany przy uyciu logicznej struktury hierarchicznej tak aby plan adresw odzwierciedla struktur albo topologi sieci to adresy kadej z podsieci mog
by zespalane w pojedynczy blok adresowy, ktry nie dopuszcza, by tablice tras sieci
szkieletowej zbytnio si rozrosy.
Aby wdraanie VLSM w peni si powiodo musz by spenione trzy wymogi:
K

Protokoy routingu musz nie rozszerzone informacje o prefiksach sieci wraz


z kadym ogoszeniem tras. Takie protokoy, jak RIPv2 i OSPF maj t funkcj.

Routery musz implementowa algorytm najduszego dopasowania.

Adresy musz by przydzielone tak, aby miay znaczenie topologiczne,


umoliwiajc w ten sposb zespalanie tras.

Bezklasowy routing midzydomenowy


Bezklasowy routing midzydomenowy (CIDR), opisany w dokumentach RFC 1518 i 1519,
usuwa pojcie klasy z przydzielania i zarzdzania adresami IP. Zamiast wstpnie zdefiniowanych klas (A, B oraz C) alokacje CIDR s okrelane za pomoc adresu pocztkowego i zakresu. Zakres (w praktyce maska podsieci) okrela sieciow cz adresu.
Pozwala to na wydajniejsze wykorzystanie dostpnej przestrzeni. Na przykad dostawca
usug internetowych (ISP) moe przydzieli klientowi 151.26.2.128/25. Klient moe nastpnie korzysta z adresw IP od 151.26.2.129 do 151.26.2.254. Historycznie rzecz ujmujc,
przedsibiorstwo zatrudniajce (powiedzmy) 10 tys. pracownikw prosio o (i otrzymywao)
pen sie klasy B, ktra zawieraa ponad 65 000 adresw IP. Wraz z innymi czynnikami omwionymi w dalszej czci niniejszego rozdziau, doprowadzio to prawie do wyczerpania przestrzeni adresowej IPv4. CIDR umoliwia elastyczn alokacj numerw
adresowych bardziej wspmiern do potrzeb danego przedsibiorstwa.

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\R04-11.doc

129

130

Windows 2000 TCP/IP. Czarna ksiga

Dokument RFC 1917 uprasza spoeczno internetow o zwracanie nieuywanych alokacji adresw do organizacji przydzielania adresw internetowych (IANA) w celu dokonania redystrybucji. Alokacje te zawieraj nieuywane numery sieciowe, adresy dla
sieci, ktre nigdy nie bd poczone z Internetem z przyczyn bezpieczestwa oraz alokacje z orodkw, ktre wykorzystuj jedynie may odsetek swojej przestrzeni adresowej. W miar zwracania tych adresw IP, bd one ponownie przydzielane przy uyciu
bezklasowych technik CIDR. Niestety wiele przedsibiorstw, ktre posiadaj nieuywane adresy, nie chce ich zwraca, poniewa s one postrzegane jako cenne.

Wdraanie CIDR
Zarwno CIDR, jak i VLSM umoliwiaj czciowy podzia przestrzeni adresw IP na
mniejsze kawaki. Rnica jest taka, e przy zastosowaniu VLSM, segmentacja jest
przeprowadzana na przestrzeni adresowej uprzednio przydzielonej danej organizacji
i jest ona niewidoczna dla Internetu. Z kolei CIDR pozwala na przydzielanie bloku adresowego przez dany rejestr internetowy usugodawcy internetowemu (ISP) wyszego
poziomu, ktry przydzieli segmenty ISP poredniego poziomu. Ten ISP przeprowadzi
dalsz segmentacj swojej alokacji, aby dostarczy blok adresowy ISP niskopoziomowemu, ktry nastpnie przydzieli adresy przedsibiorstwu prywatnemu.
W zwizku z podobiestwami pomidzy tymi technikami warunki wstpne dla pomylnego wdraania CIDR s takie same, jak dla VLSM, a mianowicie:
K

Protokoy routingu musz nie rozszerzone informacje o prefiksach sieci wraz


z kadym ogoszeniem tras. Takie protokoy, jak RIPv2 i OSPF maj t funkcj.

Routery musz implementowa algorytm najduszego dopasowania.

Adresy musz by przydzielone tak, aby miay znaczenie topologiczne,


umoliwiajc w ten sposb zespalanie tras.

Dodatkowo, routery oraz zainstalowany system operacyjny (OS) musz obsugiwa


CIDR. W praktyce musz by obsugiwane maski podsieci kadej dugoci. Niektre
stare systemy daj klasowych domylnych masek podsieci, podczas gdy inne przyjmuj maski dusze ni domylne (umoliwiajc podzia na podsieci oraz VLSM), ale
nie przyjmuj masek, ktre s krtsze (uniemoliwiajc pen implementacj CIDR).
TCP/IP systemu Windows 2000 zawiera obsug podsieci zerowych i jedynkowych, tak
jak opisano w dokumencie RFC 1878, i umoliwia pen implementacj CIDR.

czenie w nadsie
Gdyby CIDR by implementowany od samego pocztku Internetu, prawdopodobnie nie
stawalibymy przed takimi problemami zwizanymi z przestrzeni adresw IP, jakie teraz mamy. Jednak, kiedy CIDR by wprowadzany, istniaa ju dua, zainstalowana baza
systemw klasowych. Dlatego te pocztkowym zastosowaniem CIDR stao si sklejanie kawakw przestrzeni klasy C, przy uyciu czenia w nadsie.

130

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\R04-11.doc

Rozdzia 4.

Adresowanie w protokole IP

131

czenia w nadsie mona dokonywa w celu konsolidacji kilku sieci klasy C w jedn
sie logiczn. Technika ta nie musi by koniecznie ograniczona do adresw klasy C;
sieci klasy A oraz B rwnie mona czy w nadsie. Jednak przeprowadzanie czenia
w nadsie klasy B jest rzadko wymagane, a jest ju wysoce nieprawdopodobne, e kiedykolwiek zostaniesz wezwany do poczenia w nadsie sieci klasy A.
Adresy sieciowe, ktre maj by poczone przy uyciu czenia w nadsie musz dzieli ze sob te same bity wysokiego poziomu. Oznacza to, e musz one by przylege
nie mgby, na przykad czy 172.168.5.0 i 210.23.56.0. Przy czeniu w nadsie
maska podsieci zostaje skrcona, aby zabra bity z sieciowej czci adresu i w zamian
za to przydzieli je czci hosta. Najlepiej ilustruje to przykad.
Przypumy, e przedsibiorstwu zostay przydzielone dwie sieci klasy C, 195.162.230.0/24
i 195.162.231.0/24. Dla wygody i dla zaoszczdzenia kosztw routera chciaby te sieci
sklei, aby powstaa z nich pojedyncza sie majca 510 zdatnych do uytku adresw.
Rozwizaniem w tym przypadku jest skrcenie maski podsieci o 1 bit, w taki sposb, e
definicja CIDR twojej sieci staje si 195.162.230.0/23. Zobaczmy jak to wyglda w systemie binarnym:
* $
% +
 
*,- +
 


 ./0

Bity sieciowe identyfikowane przez mask sieci s identyczne. Zatem warunek dla zaistnienia sieci zosta speniony i liczca 510 hostw sie 195.162.228.0/23 jest okrelona zakresem adresw IP od 195.162.228.1 do 195.162.229.254. W obrbie tego zakresu
zarwno 195.162.228.255, jak i 195.162.229.0 s wanymi, zdatnymi do uytku adresami IP. (Musz si przyzna do osobistej niechci do ich stosowania, ale to pewnie
z powodu mojego podeszego wieku!)
Podobne obliczenia binarne powinny Ci przekona, e 195.162.228.0/22 czy cztery sieci
klasy C, co daje sie liczc 1 022 hostw, majc zakres adresw od 195.162.228.1 do
195.162.231.254. Podobnie 195.162.228.0/21 czy osiem sieci klasy C, dajc sie liczc 2 046 hostw, ktra ma zakres adresw od 195.162.228.1 do 195.162.235.254.

Ograniczenia )czenia w nadsie zwi)zane z granicami


Jeeli pomylae, e opisany powyej przykad by troszeczk za prosty, aby mg by
prawdziwy albo przynajmniej dawa si powszechnie zastosowa, to miae racj. Warto w trzecim oktecie zostaa starannie wybrana, tak aby wszystko dziaao. Rozwamy
co by si stao, gdyby zamiast 195.162.228.0/24 i 195.162.229.0/24 przykadowemu
przedsibiorstwu przypisano 195.162.229.0/24 i 195.162.230.0/24. Jeli podejmiemy
prb zastosowania podsieci /23, otrzymamy nastpujcy wynik:
* $
% +
 
*,- +
 


 ./0

W tym przypadku bity sieci okrelane przez mask podsieci /23 nie s identyczne, w zwizku z czym warunek spjnej sieci zosta naruszony. 195.162.229.0/23 nie jest wic wan
specyfikacj sieci.

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\R04-11.doc

131

132

Windows 2000 TCP/IP. Czarna ksiga

Oglnie rzecz biorc, jeeli chcesz poczy dwie sieci klasy C z zastosowaniem czenia
w nadsie, to sieci te musz by przylege, a warto w trzecim oktecie pierwszej sieci musi
by podzielna przez dwa. Jeeli chcesz poczy cztery sieci klasy C, to sieci te musz by
przylege, a warto w trzecim oktecie pierwszej sieci musi by podzielna przez cztery
i tak dalej. Podobnie, jeli chcesz poczy dwie sieci klasy B, to sieci te musz by
przylege, a warto w drugim oktecie pierwszej sieci musi by podzielna przez dwa.

Alokacja adresw w przypadku prywatnych intranetw


Dokument RFC 1918 zaleca, aby w przypadku hostw, ktre wymagaj cznoci IP, ale
nie wymagaj zewntrznych pocze z Internetem, przedsibiorstwa korzystay z przestrzeni adresowej dla prywatnych intranetw przy uyciu okrelonych wewntrznych adresw IP. IANA zarezerwowaa nastpujce bloki adresw dla prywatnych intranetw:
K

10.0.0.0/8 (10.0.0.1 do 10.255.255.254)

172.16.0.0/12 (172.16.0.1 do 172.32.255.254)

192.168.0.0/16 (192.168.0.1 do 192.168.255.254)

Kade przedsibiorstwo, ktre zdecyduje si na korzystanie z adresw z tych zarezerwowanych blokw, moe to zrobi bez kontaktowania si z IANA, czy danym rejestrem internetowym. Poniewa adresy te nie s nigdy routowane do Internetu, ta przestrze adresowa moe by wykorzystywana jednoczenie przez wiele rnych przedsibiorstw.
Oczywicie nic nie moe przeszkodzi danej organizacji w uywaniu dowolnie wybranego systemu adresowego w swoim intranecie pod warunkiem, e nie ma moliwoci,
aby te wewntrzne adresy byy routowane do Internetu. Zalet blokw zarezerwowanych jest to, i zostan one automatycznie odrzucone przez kady router internetowy,
w zwizku z czym nigdy nie bd przypadkowo routowane do Internetu.
Ten schemat adresowy (albo kady inny schemat adresowania w prywatnym intranecie)
wymaga, aby dana organizacja uywaa przy dostpie do Internetu serwera NAT. Jednak
korzystanie z prywatnej przestrzeni adresowej oraz z serwera NAT uatwia klientom
zmian swojego ISP bez potrzeby zmiany swojego adresu IP. Ponadto w obrbie duego
przedsibiorstwa tylko pewna cz (czasem maa cz) pracownikw potrzebuje staego
dostpu do Internetu. A zatem, pomimo e kady host w przedsibiorstwie ma swj wasny adres IP pochodzcy z prywatnego przydziau, okrelona musi by mniejsza liczba
globalnych adresw internetowych, co zmniejsza popyt na przestrze adresow IPv4.

Wyczerpanie przestrzeni adresowej IPv4


Problem obecnego niedoboru oraz nieuchronnego wyczerpania przestrzeni adresowej
IPv4 by poruszany na przestrzeni tego rozdziau. Z alokacji adresw IPv4 mona wycign wiele wnioskw, ktre miejmy nadziej, zapobiegn przyszemu marnotrawstwu brakujcych zasobw (jeeli takie wnioski w ogle bywaj wycigane).
Po pierwsze, kady z zasobw jest skoczony i cenny. U zarania Internetu, przy istnieniu zaledwie kilku wojskowych i edukacyjnych sieci, ponad cztery miliony adresw internetowych musiao si wydawa rdem prawie nieskoczonym, ostatecznie odpornym

132

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\R04-11.doc

Rozdzia 4.

Adresowanie w protokole IP

133

na przyszo. Wskutek tego, jak rwnie na skutek braku elastycznoci adresowania klasowego, dokonywano alokacji sieci IP na podstawie da, a nie potrzeb. Przedsibiorstwo zatrudniajce par tysicy pracownikw nie chciao kopotu zwizanego z implementowaniem (powiedzmy) 10 sieci klasy C (szczeglnie w czasach przed czeniem
w nadsie), i dlatego prosio i dostawao pen sie klasy B. Cae sieci /8, takie jak
0.0.0.0, 127.0.0.0 i 255.0.0.0 nie nadaj si do uytku z powodu sposobu, w jaki implementowane s funkcje domylne, funkcje sprzenia zwrotnego i funkcje emisji.
Przestrze= adresowa 64.0.0.0/2 pozostaje nieprzydzielona w momencie pisania tej
ksiki. W kwestii szczegw odwoaj si do dokumentu RFC 1817.

czenie w nadsie dawao wiksz elastyczno w przypadku wewntrznej alokacji sieciowej, ale (by moe) pogarszao spraw, jeeli chodzi o marnotrawstwo adresw. czenie w nadsie moe by bardzo rozrzutne. Wemy przykad sieci klasy B (powiedzmy
154.12.0.0) z mask podsieci /19. Daje to 3 bity podsieci, lub teoretycznie, osiem podsieci. Jednake, jak widzielimy wczeniej, dwie z tych podsieci (same jedynki i same zera)
nie mog by wykorzystane. Dlatego te pierwszym adresem w sieci nadajcym si do
uytku jest 154.12.32.1, a ostatnim 154.12.223.254. Innymi sowy, jedna czwarta cakowitej puli adresowej sieci klasy B (ponad 16 000 adresw) nie moe by wykorzystana.
Jeeli s wykorzystywane 2 bity podsieci (maska podsieci /18), to poowa puli adresw
klasy B staje si niezdatna do uycia.
Istnieje kilka inicjatyw majcych na celu odzyskanie i ponown alokacj internetowej
przestrzeni adresowej. Jak wspominaem we wczeniejszych czciach tego rozdziau,
IANA uprasza o dobrowolny zwrot nie uywanej przestrzeni adresowej w celu ponownej ich alokacji za pomoc CIDR. Inne grupy, takie jak zesp roboczy ds. procedur
przenumerowywania Internetu/przedsibiorstw (PIER) grupy roboczej do spraw sieci
Internet (IETF), zajmuj si takimi sprawami, jak prawo wasnoci adresw a dzierawa
adresw. Grupa PIER jest rwnie odpowiedzialna za zadanie opracowania strategii
przenumerowywania.
W kocu jednak przestrze adresowa IPv4 si wyczerpie. Internet nie przestanie dziaa
po prostu za duo zainwestowano ju w e-gospodark, aby do tego dopuci. Nie
zniknie te IPv4. Zamiast tego bdzie poczenie pomidzy przestrzeni adresow IPv4,
a przestrzeni adresow IPv6.
Adresy IPv6 s 128-bitowymi liczbami binarnymi. Teoretyczny rozmiar przestrzeni adresowej IPv6 to 2128. Podanie tej liczby w systemie dziesitnym byoby bez sensu, poniewa jest ona zbyt wielka, by j poj.
Mwiono mi, e przestrze adresowa IPv6 jest zasobem prawie nieskoczonym, ktry
nigdy nie moe si wyczerpa. Mwiono mi, e IPv6 jest cakowicie odporny na przyszo. Mwiono mi, e s wnioski, ktrych rodzaj ludzki nigdy nie wyciga. Wierz
tylko w jedno z powyszych stwierdze.

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\R04-11.doc

133

134

Windows 2000 TCP/IP. Czarna ksiga

Rozwizania natychmiastowe
Budowanie wykresu podsieci
Obliczenia podziau na podsieci mona wykonywa z zasad pierwszych, przy uyciu
arytmetyki binarnej. Obliczenia te nie s szczeglnie trudne, ale s one nuce i czasochonne. Wielu fachowcw od tworzenia sieci woli wygenerowa schemat podsieci,
ktry mog potem wykorzystywa jako rdo odniesienia i zaoszczdzi zarwno na
czasie, jak i na wysiku wicym si z cigym powtarzaniem tych samych lub podobnych oblicze.
Zauwaysz, e powiedziaem wygenerowa wykres, a nie nauczy si na pami.
Jeli nauczysz si, jak generowa wykres i poznasz zasady, ktre le u podstaw jego
budowy, to kilka minut pracy przyniesie upragnion pomoc. Jeeli sprbujesz nauczy
si go na pami, to bdziesz mia trudnoci z przypominaniem, a twoje projekty
sieciowe nie bd dziaay.

Opracowywanie maski podsieci


Przy podziale na podsieci wszystkie obliczenia bior si z liczby bitw podsieci. Normalnie istnieje maksimum wynoszce 8 bitw podsieci. Moe by wicej sie klasy
B mogaby by, przykadowo, podzielona na 510 podsieci liczcych po 126 hostw
ale taki poziom podziau jest rzecz niezwyk. Bity podsieci nie mog by samymi
jedynkami, ani samymi zerami. Dlatego te moe by tylko 1 bit podsieci. Zakres bitw
podsieci z praktycznego punktu widzenia wynosi zatem 2 do 8.
Aby opracowa mask podsieci dla danej liczby bitw podsieci, wykonaj nastpujce
czynnoci:
1. Okrel, czy sie jest sieci klasy A, B, czy C.
2. We domyln mask podsieci (odpowiednio /8, /16, lub /24) i dodaj liczb

bitw podsieci. W ten sposb sie klasy B (/16) majca 3 bity podsieci ma
mask podsieci /19.
3. Aby obliczy mask podsieci w kropkowej notacji dziesitnej, we pierwszy

oktet zerowy domylnej maski podsieci. W przypadku klasy B (255.255.0.0)


jest to trzeci oktet.
4. Przekszta najbardziej znaczce bity tego oktetu na jedynki, aby pasoway do

bitw maski podsieci. To znaczy, jeeli s 3 bity maski podsieci, to przekszta


3 pierwsze bity oktetu na jedynki.
5. Oblicz dziesitn warto oktetu, zwaywszy e binarne 10000000 rwna si

128, 01000000 rwna si 64 i tak dalej.


6. Z tych oblicze wygeneruj tabel 4.3.

134

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\R04-11.doc

Rozdzia 4.

Adresowanie w protokole IP

135

Tabela 4.3. Opracowywanie maski podsieci


Bity podsieci

Maska

192

224

240

248

252

254

255
Wikszo ludzi uwaa, e atwiej jest zacz od dou tej tabeli i pracowa w gr.

Obliczanie liczby podsieci


Liczb podsieci mona obliczy bezporednio z liczby bitw podsieci. Wszystko, o czym
musisz tutaj pamita, to eby odj 2, poniewa bity nie mog by samymi jedynkami
albo samymi zerami. Aby obliczy liczb podsieci, wykonaj nastpujce dziaania:
1. Oblicz 2x, gdzie x stanowi liczb bitw podsieci (22=4, 23=8, 24=16 i tak dalej).
2. Odejmij 2 od kadej z tych liczb.
3. Docz wyniki do tabeli 4.3, aby wygenerowa tabel 4.4.
Tabela 4.4. Dodawanie liczby podsieci
Bity podsieci

Maska

Podsieci

192

224

240

14

248

30

252

62

254

126

255

254

Obliczanie przyrostu
Przyrost jest wartoci wykorzystywan do obliczania zakresu adresw w kadej z podsieci. Reprezentuje ona rnic, albo skok, w obrbie odpowiedniego oktetu, (drugiego
w przypadku klasy A, trzeciego w przypadku klasy B, czwartego w przypadku klasy C)
pomidzy adresami pocztkowymi dla kadej z podsieci. W przykadzie, ktry wypracowywalimy w pierwszym podrozdziale w dzielonej na podsieci sieci klasy B 131.11.0.0/21
(5 bitw podsieci), pierwszy adres w pierwszej podsieci to 131.11.8.1, a pierwszy adres
w drugiej podsieci to 131.11.16.1. A zatem przyrost wynosi 8.

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\R04-11.doc

135

136

Windows 2000 TCP/IP. Czarna ksiga

Jeeli ta sama sie zostanie podzielona na podsieci z 3 bitami podsieci (/19), to pierwszy adres w pierwszej podsieci to 131.11.64.1, pierwszy adres w drugiej podsieci to
131.11.128.1, a zatem przyrost wynosi 64.
Jest to do zoone i czasochonne obliczenie binarne. Na szczcie jest bardzo prosta
metoda obliczania przyrostu:
1. We uprzednio obliczon warto oktetu z maski podsieci.
2. Odejmij t warto od 256.
3. Dodaj wartoci przyrostu do tabeli 4.4, aby wygenerowa tabel 4.5.
Tabela 4.5. Dodawanie wartoci przyrostu
Bity podsieci

Maska

Podsieci

Przyrost

192

64

224

32

240

14

16

248

30

252

62

254

126

255

254

Obliczanie liczby hostw na podsie


Obliczanie liczby hostw na podsie jest proste, nawet w systemie binarnym. Aby obliczy liczb hostw, wykonaj nastpujce kroki:
1. We liczb bitw domylnie przydzielonych tosamociom hostw (24 dla klasy A,

16 dla klasy B, 8 dla klasy C).


2. Odejmij liczb bitw podsieci, aby otrzyma warto y.
3. Oblicz 2y dla kadego rzdu w tabeli.
4. Odejmij 2 od kadej wartoci (poniewa adresem hosta nie mog by same

jedynki ani same zera).


5. Dodaj uzyskane liczby hostw do tabeli 4.5, aby uzyska wykres podsieci

przedstawiony w tabeli 4.6 Zazwyczaj nie ma potrzeby dokadnego obliczania


liczby hostw powyej 510; dlatego te stosuje si przyblienia.
Jest mao prawdopodobne, eby wypracowywa kad warto liczby hostw od zera.
Kiedy ju wypracujesz jedn, albo co najwyej jedn z kadej klasy, zasada staje si
do oczywista (doda 2, podwoi, odj 2). Ja zaczynam od klasy B, liczby bitw
podsieci rwnej osiem. Poniewa klasa B z 8 bitami podsieci ma tak sam mask
sieci, jak domylna klasa C, wiem, e ma 254 hosty. Zazwyczaj jestem w stanie
obliczy reszt od tego miejsca.

136

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\R04-11.doc

Rozdzia 4.

Adresowanie w protokole IP

137

Tabela 4.6. Wykres podsieci


Bity
podsieci

Maska

Podsieci

Przyrost

Hosty
klasy A

Hosty
klasy B

Hosty
klasy C

192

64

4M

16K

62

224

32

2M

8K

30

240

14

16

1M

4K

14

248

30

500K

2K

252

62

250K

1K

254

126

130K

510

255

254

65K

254

Dzielenie sieci klasy A na podsieci


Due przedsibiorstwa czasem uywaj sieci klasy A (szczeglnie 10.0.0.0) w intranetach firmowych. Dlatego te moe si zdarzy, e zostaniesz wezwany do wykonania
podziau sieci klasy A na podsieci, cho jest mao prawdopodobne, e bdzie to jaka
globalna sie internetowa.
Zadaniem tej procedury jest opisanie techniki, a nie odzwierciedlenie sytuacji z ycia
wzitej. W praktyce jest bardzo prawdopodobne, e nawet najwiksze przedsibiorstwo
bdzie wykorzystywao tylko pewn cz przestrzeni adresowej 10.0.0.0/8 i bdzie
wykorzystywao VLSM do dalszej segmentacji swoich podsieci szkieletowych. Kiedy
zaznajomisz si z t technik, moesz stosowa j wobec dowolnej sieci IP, cznie
z podsieci, ktra wymaga dodatkowej segmentacji.

Pewne midzynarodowe przedsibiorstwo wymaga oglnej liczby 70 podsieci. Chocia


wikszo z nich bdzie wzgldnie maych, dyrekcja przewiduje zapotrzebowanie w wysokoci 80 tys. hostw w jednej z nich. Korzystasz ze specyfikacji wewntrznego adresu
intranetowego 10.0.0.0/8 (RFC 1918). Kierownik techniczny chce wiedzie, czy hosty
10.2.4.213 i 10.6.1.14 bd w tej samej podsieci. Aby zaimplementowa wymagan
struktur podsieci, podejmij nastpujce dziaania:
1. Wybierz liczb bitw podsieci. Wedug tabeli 4.6 wybr 7 bitw podsieci daje

126 sieci, co spenia wymogi i pozostawia miejsce na rozbudow.


2. Sprawd liczb hostw na podsie. Sie klasy A, ktra ma 7 bitw podsieci,

dopuszcza 130 tys. hostw na sie. Spokojnie mieci si to w granicach wymogw.


3. Oblicz mask podsieci. Wedug tabeli 4.6, warto drugiego oktetu (jako e jest

to sie klasy A) wynosi 254. Zatem maska podsieci to 255.254.0.0 (lub /15).
4. Zastosuj przyrost. Wedug tabeli 4.6 wynosi on 2. Zatem podsieci to

10.2.0.0/15, 10.4.0.0/15, 10.6.0.0/15 i tak dalej.


5. Dodaj zakresy adresw hostw. Adresy hostw nie mog by samymi

jedynkami, ani samymi zerami, wic zakresy adresw to 10.2.0.1 do


10.3.255.254, 10.4.0.1 do 10.5.255.254, 10.6.0.1 do 10.7.255.254 i tak dalej.
6. Skontroluj struktur sieci, ktr uzyskae. Host 10.2.4.213 jest w sieci 10.2.0.0,

a host 10.6.1.14 jest w sieci 10.6.0.0. A zatem nie s one w tej samej podsieci.

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\R04-11.doc

137

138

Windows 2000 TCP/IP. Czarna ksiga

Dzielenie sieci klasy B na podsieci


Zazwyczaj przedsibiorstwo, ktremu zostaa przydzielona sie klasy B lub zaimplementowao prywatn sie wewntrzn klasy B w swoim intranecie, potrzebuje podziau
na podsieci.
Pewne przedsibiorstwo aktualnie wymaga 28 podsieci w swojej sieci klasy B, 155.62.0.0.
Obecnie maksymalna liczba hostw w kadej z podsieci wynosi 250 i jest mao prawdopodobne, aby liczba ta miaa przekroczy 500 w najbliszej przyszoci. Istnieje wymg, aby hosty 155.62.10.6 i 155.62.15.230 nie dzieliy ze sob tej samej podsieci. Aby
implementowa wymagan struktur podsieci, wykonaj nastpujce czynnoci:
1. Wybierz liczb bitw podsieci. Wedug tabeli 4.6 wybr zarwno 5 bitw

podsieci (30 podsieci), jak i 6 bitw sieci (62 podsieci) spenia wymogi, przy
czym druga z opcji daje wicej miejsca na przysz rozbudow.
2. Oblicz liczb hostw przypadajcych na podsie. Jeeli wybierzesz 5 bitw

podsieci, to kada z podsieci bdzie w stanie pomieci w przyblieniu 2 000


hostw. Wybr 6 bitw podsieci ogranicza maksymaln liczb hostw na
podsie do okoo 1 000. Obydwie liczby spokojnie mieszcz si w granicach
wymogw.
3. Zastosuj przyrost. Dla 5 bitw podsieci jest to 8, dla 6 bitw podsieci 4. Std

te wybr podsieci to:


K

5 bitw podsieci 155.62.8.0/21, 155.62.16.0/21, 155.62.24.0/21 i tak dalej;

6 bitw podsieci 155.62.4.0/22, 155.62.8.0/22, 155.62.12.0/22 i tak dalej.

4. Zastosuj wymg sformuowany w specyfikacji. Jeeli wybierzesz 5 bitw podsieci,

to hosty 155.62.10.6 i 155.62.15.230 bd razem w sieci 155.62.8.0/21. Jeeli


jednak wybierzesz 6 bitw podsieci, to bd one odpowiednio w podsieciach
155.62.8.0/22 i 155.62.12.0/22. Dlatego te wybr padnie na 6 bitw podsieci.
5. Uzyskaj mask podsieci. Wedug tabeli 4.6, warto trzeciego oktetu (jako e

jest to sie klasy B) wynosi 252. A zatem maska sieci to 255.255.254.0.0 (lub /22).
6. Dodaj zakresy adresw hostw. Adresy hostw nie mog by samymi jedynkami,

ani samymi zerami, wic zakresy adresw to 155.62.4.1 do 155.62.7.254,


155.62.8.1 do 155.62.11.254, 155.62.12.1 do 155.62.15.254 i tak dalej.

Dzielenie sieci klasy C na podsieci


Zazwyczaj bardziej prawdopodobne jest, e sie klasy C poddana zostanie czeniu
w nadsie, a nie podziaowi na podsieci. Jednak mae przedsibiorstwo moe by podzielone na kilka grup, z ktrych kada wymaga swojej wasnej sieci.
Pewna maa firma wymaga oglnej liczby czterech sieci. W adnej z tych podsieci nigdy
nie bdzie wicej, ni 20 hostw. Zostaa im przydzielona sie klasy C 195.162.230.0/24.
Aby implementowa wymagan struktur sieciow, wykonaj nastpujce kroki:

138

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\R04-11.doc

Rozdzia 4.

Adresowanie w protokole IP

139

1. Wybierz liczb bitw podsieci. Wedug tabeli 4.6 wybr 3 bitw podsieci daje

6 sieci liczcych maksymalnie po 30 hostw. Speni to wymogi.


2. Uzyskaj mask podsieci. Wedug tabeli 4.6, warto czwartego oktetu (jako e jest

to sie klasy C) wynosi 224. Zatem maska podsieci to 255.255.255.224 (lub /27).
3. Zastosuj przyrost. Wedug tabeli 4.6 wynosi on 32. A zatem podsieci to

195.162.230.32/27, 195.162.230.64/27, 195.162.230.97/27 i tak dalej.


4. Dodaj zakresy adresw hostw. Adresy hostw nie mog by samymi jedynkami,

ani samymi zerami, wic zakresy adresw to 195.162.230.33 do 195.162.230.62,


195.162.230.65 do 195.162.230.94, 195.162.230.97 do 195.162.230.126 i tak dalej.
Wartoci ostatniego oktetu w przypadku dzielenia na podsieci w klasie C mog
czasem powodowa zamieszanie, poniewa jednoczenie zastosowuje si przyrost
oraz adres hosta (przy ograniczeniach zwizanych z samymi jedynkami i samymi
zerami) wobec tego samego oktetu. Jeeli sprawia ci to kopot, zapisz to sobie
w systemie binarnym. Zajmujesz si tylko 8 bitami, wic zapis binarny nie bdzie
wyglda zniechcajco.

Dzielenie segmentu VLSM na podsieci


Podzia na podsieci w rodowisku VLSM rzdzi si tymi samymi zasadami, co zwyczajny podzia na podsieci. Niniejsza procedura pokazuje zarwno podzia na podsieci
segmentu VLSM, jak i podzia na podsieci poprzez granice klas.
Pewne przedsibiorstwo zaimplementowao podzia na podsieci w sieci klasy B, tak jak
opisano w poprzedniej procedurze. Informatycy chc dokona dalszego podziau podsieci 155.62.12.0/22 na najwiksz moliw liczb pod-podsieci, biorc pod uwag
wymg, e w kadej z podsieci moe by maksymalnie 40 hostw. Wewntrzny podzia
podsieci szkieletowej wymaga, aby zosta wdroony VLSM. Sprawdzono, e przedsibiorstwo korzysta z protokou routingu, ktry niesie rozszerzone informacje o prefiksie
sieci wraz z kadym ogoszeniem trasy, i e routery sieci implementuj algorytm najduszego dopasowania.
Aby dokona dalszej segmentacji podsieci szkieletowej 155.62.12.0/22, wykonaj nastpujce czynnoci:
1. Wedug tabeli 4.6 okrel podsie, ktra spenia wymg ograniczenia do 40

hostw. Jest to sie klasy C posiadajca 2 bity podsieci (maksymalna liczba


62 hostw).
2. Uzyskaj mask podsieci dla tej podsieci. Zgodnie z zasadami podziau na

podsieci wykorzystywanymi we wszystkich pozostaych procedurach, maska


ta okrelona jest jako 255.255.255.192, lub /26.
3. Wyznacz przyrost. Jako e przekroczylimy granic klas na rzecz klasy C, przyrost

stosuje si do czwartego oktetu adresu. Wedug tabeli 4.6 wynosi on 64.


4. Zastosuj przyrost. Podsieci to 155.62.12.64/26, 155.62.12.128/26,

155.62.12.192/26, 155.62.13.0/26 i tak dalej, a do 155.62.15.128/26.

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\R04-11.doc

139

140

Windows 2000 TCP/IP. Czarna ksiga

5. Dodaj tosamoci hostw. Daje to zakresy adresw 155.62.12.65 do

155.62.12.126, 155.62.12.129 do 155.62.12.190, 155.62.12.193 do


155.62.12.254, 155.62.13.1 do 155.62.13.62 i tak dalej.
6. Aby obliczy maksymaln liczb podpodsieci, odejmij mask podsieci szkieletowej

(/22) od maski podpodsieci (/26). W duszym z tych prefiksw s cztery


dodatkowe bity podsieci. Liczba podpodsieci wynosi zatem 2 42, czyli 14.

czenie sieci klasy C w nadsie


Obliczenia zwizane z czeniem w nadsie s proste. Jedynym limitem, o ktrym musisz pamita jest limit granicy. Jeeli chcesz poczy dwie sieci klasy C w nadsie, to
warto trzeciego oktetu niszego adresu musi by podzielna przez 2. Jeeli chcesz poczy w nadsie cztery sieci, to warto ta musi by podzielna przez 4 i tak dalej. Sieci
musz by przylege i poddaje si je czeniu w nadsie w grupach po 2, 4, 8, 16 i tak
dalej (potgi liczby dwa).
Pewnemu przedsibiorstwu przydzielone zostay cztery sieci klasy C, 207.23.68.0 do
207.23.71.0, i pragnoby ono poczy je w pojedyncz sie. Sprawd, czy to jest moliwe i oblicz mask podsieci oraz zakres adresw.
1. Sprawd, czy sieci s przylege (s przylege) i czy warto trzeciego oktetu

najniszej sieci (68) jest podzielna przez 4 (jest podzielna). A zatem sieci te
mog zosta poczone.
2. We domyln mask podsieci klasy B (/24) i skr j o odpowiedni liczb

bitw. Aby poczy dwie sieci skr j o jeden; aby poczy cztery
skr j o dwa; aby poczy osiem skr j o trzy, i tak dalej. W naszym
przypadku skracamy j o dwa. Std maska podsieci to /22, lub 255.255.252.0.
3. A zatem poczona sie to 207.23.68.0/22. Dodaj tosamoci hostw,

aby otrzyma zakres adresw od 207.23.68.1 do 207.23.71.254.

140

C:\Andrzej\PDF\Windows 2000 TCP-IP. Czarna ksiega\R04-11.doc

You might also like