• Home
  • Server 2003/2008
  • Windows 7
  • Office
  • Linux
  • Sieci komputerowe
  • Wujek dobra rada
  • Mapa strony
  • Napisz
  • czcionka Zmniejsz czcionkę Zmniejsz czcionkę Powiększ czcionkę Powiększ czcionkę
  • Wydrukuj
  • Email
  • Komentarze (3)
Słów kilka o adresacji sieci.
pikolo pikolo

Słów kilka o adresacji sieci.

12 kwiecień 2011
Dział: Sieci komputerowe
Czytany 22297 razy
Oceń ten artykuł
  • 1
  • 2
  • 3
  • 4
  • 5
(12 głosów)

Dobrze wykonana adresacja sieci to podstawa, gdy dobrze ją przemyślimy i dalej wykonamy nasza sieć będzie pracować jak należy. Jest to ten jeden z punktów, na który naprawdę trzeba zwrócić uwagę. Zbagatelizowanie problemu i wykonanie po łepkach szybko się na nas zemści, więc polecam  zapoznanie się z paroma uwagami dotyczącymi własnie prawidłowo wykonanej adresacji. Bo dobrze zaprojektować sieć to sztuka.

 

 

Mamy schemat jak powyżej, należy dobrać adresację sieci dla 10.0.0.0/24 z uwzględnieniem jak najmniejszej straty adresów IP.

 

1. Odpowiadamy sobie na pytanie ile mamy podsieci??? w tym przypadku 7 oznaczmy je sobie.

 

Tak tak 7 podsieci, należy pamiętać, że pomiędzy ruterami też musi być jakaś podsieć, bo jakby inaczej następowała komunikacja?

 

2. Mając liczbę podsieci przystępujemy do wyznaczania adresów IP podsieci, wystarczy nam jak podamy sobie adres sieci i rozgłoszeniowy bo to nam jednoznacznie określi również liczbę hostów w danej podsieci. Korzystamy z dobrodziejstw VLSM czyli metody w której możemy sobie dowolnie zmieniać długość maski podsieci wpływając w ten sposób na liczbę hostów w danej podsieci. Można by było oczywiście oprzeć się na klasowości adresów IP ale wtedy nie spełnilibyśmy pkt. który mówi nam że straty adresów  IP mają być jak najmniejsze. Aby rozwiązać to zadanie posłużymy się tabelką:

 

Maska

Liczba adresów IP

Liczba adresów użytecznych czyli tych których możemy przypisać hostom.

255.255.255.252 /30

4

2

255.255.255.248 /29

8

6

255.255.255.240 /28

16

14

255.255.255.224 /27

32

30

255.255.255.192 /26

64

62

255.255.255.128 /25

128

126

255.255.255.0 /24

256

254

255.255.254.0 /23

512

510

255.255.252.0 /22

1024

1022

 

Czemu adresów użytecznych jest o 2 mniej? Ano dlatego że jeden jest zabierany jako adres sieci a drugi  jest adresem rozgłoszeniowym.

 

3. Mając tą tabelkę zabieramy się do dzieła, pamiętając że zaczynamy dzielić naszą sieć od tej podsieci do której trzeba przypisać największą liczbę hostów a więc w naszym przypadku od podsieci nr 5. Potrzebujemy 64 adresy dla hostów więc nasza podsieć będzie miała maskę 255.255.255.128 /25

 

Nr podsieci.

Adres sieci

Adres rozgłoszeniowy

Adresy hostów.

5

10.0.0.0

10.0.0.127

od 10.0.0.1 do 10.0.0.126

 

4. Dalej potrzebujemy podsieć na 25 hostów czyli świetnie się do tego celu nada podsieć o masce 255.255.255.224 /27.

 

Nr podsieci.

Adres sieci

Adres rozgłoszeniowy

Adresy hostów.

5

10.0.0.0

10.0.0.127

od 10.0.0.1 do 10.0.0.126

7

10.0.0.128

10.0.0.159

od 10.0.0.129 do 10.0.0.158

 

5. I tak dalej, czyli jako rozwiązanie powinniśmy uzyskać:

 

Nr podsieci.

Adres sieci

Adres rozgłoszeniowy

Adresy hostów.

5

10.0.0.0 /25

10.0.0.127

od 10.0.0.1 do 10.0.0.126

7

10.0.0.128 /27

10.0.0.159

od 10.0.0.129 do 10.0.0.158

6

10.0.0.160 /27

10.0.0.191

od 10.0.0.161 do 10.0.0.190

4

10.0.0.192 /27

10.0.0.223

od 10.0.0.193 do 10.0.0.222

1

10.0.0.224 /30

10.0.0.227

od 10.0.0.225 do 10.0.0.226

2

10.0.0.228 /30

10.0.0.231

od 10.0.0.229 do 10.0.0.230

3

10.0.0.232 /30

10.0.0.235

od 10.0.0.233 do 10.0.0.234

 

I tak oto mamy wykonaną adresację. Można sprawdzić w kalkulatorze IP. Na koniec, przyjrzyjmy się adresacji podsieci nr 4, pytanie jest takie - czemu została przyjęta adresacja z maską /27 jak teoretycznie powinna wystarczyć nam maska /28, w której mamy właśnie 14 adresów, które możemy przypisać hostom? Odpowiedź jest taka ? trzeba uwzględnić jeden dodatkowy adres, który musimy przypisać bramie w tym przypadku interfejs rutera R1 musi mieć adres w tej samej podsieci tak jak reszta hostów. Brama jest potrzebna, tak aby można na nią wysłać zapytania, które nie będą pasowały do przyjętej adresacji. Widać to na schemacie poniżej.

 

 

 

Hosty H1 i H2 (na rysunku tego nie widać, przyjęto uproszczenie, ale w rzeczywistości muszą być podpięte do switcha a ten dopiero do interfejsu rutera o adresie 10.0.0.222) mogą się komunikować swobodnie bo są w tej samej przestrzeni adresowej. Ale w przypadku gdy komputer H1 będzie chciał się skomunikować z H20, który jest przypisany do innej podsieci wyśle swoje pakiety do bramy na adres 10.0.0.222. Dzieje się tak dlatego, że komp H1 wie, że adres 10.0.0.130 jest poza jego obszarem i nie zna drogi, którą ma wysłać do niego pakiety i właśnie w takim przypadku jak się czegoś nie wie to jest to wysyłane do bramy. Czyli w skrócie jak nie znam drogi do celu, to wysyłam to na bramę niech się ona martwi co dalej z tym zrobić. Dzięki temu, że bramą jest interfejs rutera, który działa w warstwie 3 to jego głównym zadaniem jest rutowanie pakietów. Można sobie go wyobrazić jako drogowskaz, który zna drogę do celu i przekazuje pakiety na odpowiednie interfejsy tak by mogła nastąpić wzajemna komunikacja. Ale jak to się dzieje dokładnie to opiszę w kolejnym artykule.

 

Uwagi na koniec pamiętajcie, że adres rozgłoszeniowy zawsze musi być nieparzysty i że dobrą praktyką jest pozostawienie sobie pewnej puli adresów w zapasie tak aby jak przyjdzie potrzeba podłączenia dodatkowych urządzeń, które będą potrzebowały adresu IP móc to zrobić swobodnie, by nie wiązało się to z zmianą całej adresacji sieci.

Ostatnio zmieniany piątek, 22 styczeń 2016 22:03
Etykiety
  • adres sieci
  • broadcast

Artykuły powiązane

  • Jak wyznaczyć broadcast, adres sieci i liczbę hostów?
  • O co w tych sieciach komputerowych chodzi? Garść podstawowych informacji.
Więcej w tej kategorii: « O co w tych sieciach komputerowych chodzi? Garść podstawowych informacji. Prędkość pobierania/wysyłania pliku. »

Dodaj komentarz



Odśwież

Wyślij
Skasuj

Komentarze  

# Dzak 2020-09-07 17:32
Witam.
Nie rozumiem dlaczego zamiast podziału na podsieci nie możemy po prostu ustanowić 7 lokalnych sieci z ograniczeniem adresów w każdej z nich. Czy wynika to tylko z tzw. "best practice" czy jest w czymś konkretna przewaga podziału na podsieci?
Cytować
# Paweł 2017-05-17 16:06
Rewelacyjna strona niewiele takich w sieci !!!
Cytować
# Krzysiek 2015-08-26 11:30
W tabeli dla podsieci nr 6 adresy hostów powinno być od 10.0.0.161 do 10.0.0.190 zamiast do 10.0.0.192. Poza tym świetny artykuł i świetna robota. Pozostałe artykuły tez super. Dzięki.
------------------
pikolo: Dzięki za wskazanie błędu. Pzdr
Cytować
Odśwież komentarze
JComments
Powrót na górę

Wujek dobra rada

Szybkie pytania i szybkie odpowiedzi czyli garść porad do wykorzystania w codziennej pracy z komputerem.

  • Jak utworzyć RAMdysk w systemie Windows? Jak utworzyć RAMdysk w systemie Windows?

    RAMdysk jest wydzieloną częścią pamięci, która w systemie operacyjnym jest widziana jak kolejny dysk/partycja. Praca z tak wydzielona przestrzenią pamięci odbywa się jak z normalnym dyskiem. Dostępne są wszystkie operacje związane z plikami.  

    Napisano poniedziałek, 04 grudzień 2017 21:44
  • Bezpieczny pendrive Bezpieczny pendrive

    Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.

    Napisano czwartek, 29 czerwiec 2017 12:00
  • Wyszukiwanie plików w systemie Windows Wyszukiwanie plików w systemie Windows

    Krótki opis jak wyszukać pliki przy wykorzystaniu Eksploratora plików.

    Napisano sobota, 17 czerwiec 2017 20:31
  • Diagnostyka pamięci RAM Diagnostyka pamięci RAM

    Jak zdiagnozować uszkodzenie modułu pamięci RAM

    Napisano wtorek, 16 maj 2017 12:39
  • Konwersja maszyny fizycznej na wirtualną (odsłona druga). Konwersja maszyny fizycznej na wirtualną (odsłona druga).

    W poprzednim wpisie (Konwersja maszyny fizycznej na wirtualną) opisałem konwersję maszyny fizycznej do wirtualnej, efektem Naszych działań było przeniesienie systemu działającego na fizycznym hoście do środowiska opartego o oprogramowanie Vmware. Zaś w tym wpisie wykonamy podobne działanie lecz efektem będzie uzyskanie maszyny działającej w VirtualBox.

    Napisano czwartek, 04 maj 2017 11:53
Czytaj więcej...

Najczęściej komentowane

  • Jak wyznaczyć broadcast, adres sieci i liczbę hostów? (+19)
  • Instalacja Windows XP/Vista/7 z pendriv'a. (+12)
  • Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO (+12)
  • Co w sieci siedzi. Protokół DNS. (+10)
  • Windows i Linux w jednej stali sieci. (+8)

Najnowsze komentarze

  • Dzak 07.09.2020 17:32
    Witam. Nie rozumiem dlaczego zamiast podziału na podsieci nie możemy po prostu ustanowić 7 lokalnych ...
     
  • fgm 03.09.2020 06:47
    jak nie pamietam daty rozszezenia i dokladnej nazwy tylko podobna to jak wyszukac taki plik lub wiele ...
     
  • Andrzej 13.08.2020 07:26
    Usunięcie x z /etc/passwd uważam za niebezpieczne rozwiązanie. Ponieważ po takiej operacji i ustawieniu ...
     
  • Andrzej 13.08.2020 07:15
    To zdanie Utworzenie użytkownika w ten sposób powoduje wyłączenie konta poprzez wstawienie znaku x w ...
     
  • goodbye world 01.07.2020 10:20
    Będą jakieś nowe wpisy?

Ostatnio komentowane

  • Słów kilka o adresacji sieci. (3)
  • Wyszukiwanie plików w systemie Windows (1)
  • Dogadać się z Linuksem. Zarządzanie kontem użytkownika. (3)
  • Yubico czyli jak chronić dostęp do naszych kont (6)
  • Atak na warstwę 2 modelu ISO/OSI - preludium (4)

Popularne tagi

80211 Active Directory arkusz kalkulacyjny CISCO cmd DHCP domena EXCEL filtrowanie formuła FTP funkcja GPO grupy jednostka organizacyjna JEŻELI kontroler LibreOffice Linux MSOffice panel sterowania PowerShell przełącznik rejestr Router Serwer SUMA switch TCP trunk Ubuntu UDP usługi VirtualBox VLAN warstwa 2 warstwa 3 warstwa sieciowa warstwa łącza danych wifi Windows wirtualizacja WORD zakres ŚREDNIA

UWAGA! Ten serwis używa cookies

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem

Created by: clivio.pl

Copyright © Created by: 2023 All rights reserved. Custom Design by Youjoomla.com
Home