IP Tutorial: Maska podsieci i podsieci

Spisu treści:

IP Tutorial: Maska podsieci i podsieci
IP Tutorial: Maska podsieci i podsieci
Anonim

Podsieć umożliwia segregację ruchu sieciowego między hostami na podstawie konfiguracji sieci. Organizując hosty w logiczne grupy, tworzenie podsieci może poprawić bezpieczeństwo i wydajność sieci.

Maska podsieci

Prawdopodobnie najbardziej rozpoznawalnym aspektem podsieci jest maska podsieci. Podobnie jak adresy IP, maska podsieci zawiera cztery bajty (32 bity) i często jest zapisywana w tym samym zapisie dziesiętnym z kropkami. Na przykład, oto wspólna maska podsieci w jej reprezentacji binarnej:

11111111 11111111 11111111 00000000

Ta maska podsieci jest zwykle wyświetlana w równoważnej, bardziej czytelnej formie:

255.255.255.0

Każdy z czterech bajtów ma długość ośmiu bitów. W notacji binarnej bajt składa się z ośmiu zer i jedynek, reprezentujących potęgi dwójki. Wartość „do potęgi” jest funkcją pozycji wartości w ciągu, przy czym wartość skrajna po prawej zaczyna się od 0. Wartość bitowa 11111111 jest równa 27+ 26+25+24+23 +22+21+20 lub 255. Natomiast wartość bitowa z 001000001 jest równe 25+20 lub 33.

Zastosowanie maski podsieci

Maska podsieci nie działa jako adres IP ani nie istnieje niezależnie od adresów IP. Zamiast tego adresowi IP towarzyszą maski podsieci, a te dwie wartości współpracują ze sobą. Zastosowanie maski podsieci do adresu IP dzieli adres na dwie części, rozszerzony adres sieciowy i adres hosta.

Aby maska podsieci była prawidłowa, jej skrajne lewe bity muszą być ustawione na 1. Na przykład:

00000000 00000000 00000000 00000000

Ta maska podsieci nie jest dostępna w Twojej sieci, ponieważ skrajny lewy bit jest ustawiony na 0.

Odwrotnie, skrajne prawe bity w prawidłowej masce podsieci muszą być ustawione na 0, a nie na 1. Na przykład:

11111111 11111111 11111111 11111111

Ta maska podsieci nie może być używana w sieci.

Wszystkie poprawne maski podsieci zawierają dwie części: lewą stronę ze wszystkimi bitami maski ustawionymi na 1 (część sieci rozszerzonej) i prawą stronę ze wszystkimi bitami ustawionymi na0 (część hosta), tak jak w pierwszym przykładzie powyżej.

Podsieci w praktyce

Podsieci działa poprzez zastosowanie koncepcji rozszerzonych adresów sieciowych do adresów poszczególnych komputerów (i innych urządzeń sieciowych). Rozszerzony adres sieciowy zawiera zarówno adres sieciowy, jak i dodatkowe bity reprezentujące numer podsieci.

Razem te dwa elementy danych obsługują dwupoziomowy schemat adresowania rozpoznawany przez standardowe implementacje protokołu IP. Adres sieciowy i numer podsieci w połączeniu z adresem hosta obsługują schemat trójpoziomowy.

Image
Image

Rozważmy następujący przykład ze świata rzeczywistego: Mała firma planuje używać sieci 192.168.1.0 dla swoich hostów wewnętrznych (intranet). Dział kadr chce, aby ich komputery znajdowały się w ograniczonej części tej sieci, ponieważ przechowują informacje o płacach i inne wrażliwe dane pracowników. Ale ponieważ jest to sieć klasy C, domyślna maska podsieci 255.255.255.0 umożliwia wszystkim komputerom w sieci bycie równorzędnymi (aby wysyłać wiadomości bezpośrednio do siebie).

Pierwsze cztery bity 192.168.1.0:

1100

Umieszcza to sieć w zakresie klasy C, a także ustala długość adresu sieciowego na 24 bity. Aby podsieć tej sieci, więcej niż 24 bity muszą być ustawione na 1 po lewej stronie maski podsieci.

Dla każdego dodatkowego bitu ustawionego na 1 w masce, kolejny bit staje się dostępny w numerze podsieci do indeksowania dodatkowych podsieci. Dwubitowy numer podsieci może obsługiwać do czterech podsieci, trzybitowy numer obsługuje do ośmiu podsieci itd.

Dolna linia

Organy zarządzające, które zarządzają protokołem internetowym, zarezerwowały pewne sieci do użytku wewnętrznego. Ogólnie rzecz biorąc, intranety korzystające z tych sieci uzyskują większą kontrolę nad zarządzaniem konfiguracją IP i dostępem do Internetu. Więcej informacji na temat tych specjalnych sieci można znaleźć w dokumencie RFC 1918.

Podsumowanie

Podsieci pozwalają administratorom sieci na pewną elastyczność w definiowaniu relacji między hostami w sieci. Hosty w różnych podsieciach mogą komunikować się ze sobą tylko za pośrednictwem wyspecjalizowanych urządzeń bram sieciowych, takich jak routery. Możliwość filtrowania ruchu między podsieciami może udostępnić aplikacjom większą przepustowość i ograniczyć dostęp w pożądany sposób.

Zalecana: