CISCO Accessible Theme6

background image

Strona 1

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508...

Zmień język na English

|

Szukaj

|

Słownik

Indeks kursu:

6 Adresowanie sieci - IPv4

Wybierz

CCNA Exploration - Podstawy sieci komputerowych

6 Adresowanie sieci - IPv4

6.0 Wprowadzenie do rozdziału

6.0.1 Wprowadzenie do rozdziału

Strona 1:
Adresacja odgrywa kluczową rolę w funkcjonowaniu protokołów warstwy sieciowej, umożliwiającej komunikację pomiędzy hostami (urządzeniami)
znajdującymi się w tej samej lub różnych sieciach. Protokół Internetowy (ang. Internet Protocol) w wersji 4 (IPv4) zapewnia hierarchiczny sposób
adresowania pakietów zawierających przesyłanie danych.

Stosowanie schematu adresacji IPv4 podczas planowania, wdrażania oraz zarządzania sieciami komputerowymi umożliwia bardzo wydajne oraz
efektywne ich wykorzystanie.

Rozdział ten w szczegółowy sposób opisuje strukturę adresacji IPv4, jej wykorzystanie podczas budowy nowych oraz testowania istniejących już
sieci i podsieci.

Po zakończeniu tego rozdziału będziesz potrafił:

wyjaśnić strukturę adresacji IP oraz dokonywać zamiany liczb pomiędzy 8-bitowym binarnym a dziesiętnym systemem liczbowym,
określić typ adresu IPv4 oraz opisać sposób jego użycia w sieci,
wyjaśnić w jaki sposób adresy przydzielane są sieciom przez dostawców usług Internetowych ISP (ang. Internet Service Provider ) oraz
wewnątrz sieci przez administratorów,
z adresu IPv4 hosta wyodrębnić część sieciową i wyjaśnić znaczenie maski podsieci w procesie podziału sieci,
posiadając informacje o adresacji IPv4 oraz wymaganiach stawianych sieci określić możliwe do wykorzystania adresy sieciowe,
używać powszechnie dostępnych narzędzi w celu weryfikacji połączenia oraz testowania stanu działania stosu protokołów IP na stacji
końcowej (ang. host).

Wyświetl multimedia.

6.1 Adresy IPv4

6.1.1 Struktura adresu IPv4

Strona 1:
W celu zapewnienia poprawnego sposobu komunikacji pomiędzy urządzeniami w sieci komputerowej, każde z nich musi zostać zdefiniowane w
jednoznaczny sposób. Niezbędnym jest również, aby każdy z pakietów tworzonych w warstwie sieciowej podczas komunikacji pomiędzy dwoma
hostami zawierał zarówno adres urządzenia źródłowego jak i docelowego. W przypadku użycia protokołu IPv4 oznacza to, iż oba te 32 -bitowe
adresy zawarte są w nagłówku warstwy sieciowej.

Należy pamiętać, iż działanie urządzeń pracujących w sieci oparte jest na

logice cyfrowej

, co oznacza, iż adresy te interpretowane są jako binarne

wzorce. Dla nas użytkowników sieci , łańcuch 32-bitowy jest trudny do interpretacji i jeszcze trudniejszy do zapamiętania, zatem zwykle
prezentujemy adresy IPv4 używając

notacji dziesiętnej z kropkami

.

Postać dziesiętna oddzielona kropkami

Ciągi bitów reprezentujące adresy IPv4 najczęściej są wyrażane jako cztery liczby dziesiętne (reprezentujące 4 bajty) oddzielone kropkami. Każdy
bajt składa się z ośmiu bitów i nazywany jest

oktetem

.

Na przykład adres:

10101100000100000000010000010100

przedstawiony w postaci dziesiętnej oddzielonej kropkami zapiszemy jako

172.16 .4.20

Pamiętajmy jednak , iż w większości urządzenia elektroniczne używają logiki binarnej. Format dziesiętny z kropkami stosowany jest jedynie dla
łatwiejszego używania i zapamiętania adresów przez użytkowników.

Część sieciowa i hosta

background image

Strona 2

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

W każdym adresie IPv4 pewna ilość najbardziej znaczących bitów (liczonych od lewej strony) reprezentuje adres sieci . Na poziomie warstwy 3
sieć definiowana jest jako grupa hostów z identycznym wzorem bitów w części sieciowej ich adresów .

Pomimo iż 32 bitowy adres IPv4 jednoznacznie identyfikuje stację końcową, to mamy do czynienia z różną ilością bitów określających pole
(część) hosta. Ich liczba determinuje maksymalną ilość urządzeń pracujących w danej sieci .

Wskaż odpowiednie przyciski na schemacie, aby zobaczyć omówione części adresu .

Na przykład , aby zaadresować 200 urządzeń w naszej sieci , musimy użyć takiej liczby bitów w części hosta, aby możliwym było utworzenie 200
różnych wzorców bitowych (adresów IP).

Aby przydzielić unikatowy adres każdemu z 200 hostów, moglibyśmy użyć całego ostatniego oktetu. Użycie 8 bitów umożliwia nam uzyskanie
256 różnych kombinacji . W tym przypadku oznacza to, iż bity z pierwszych trzech oktetów oznaczają pole (część) sieci .

Uwaga: Sposób obliczania liczby hostów oraz określenia, która część z 32 bitowego adresu IP związana jest z adresem sieciowym zostanie
opisana w kolejnym rozdziale.

Wyświetl multimedia.

6.1.2 Konwersja liczb z systemu binarnego na system dziesiętny

Strona 1:
Aby w pełni zrozumieć sposób, w jaki urządzenia sieciowe interpretują wszystkie docierające do nich dane (w tym również adresy sieciowe),
należy analizować te informacje w postaci binarnej – czyli takiej jak robią to te urządzenia. Oznacza to, iż na samym początku musimy osiągnąć
biegłość w przeliczaniu liczb z systemu dwójkowego (binarnego) na system dziesiętny.

Informacje przedstawiane w postaci binarnej mogą reprezentować wiele różnych typów danych mogących być przesyłanych w sieciach. W naszym
przypadku zajmiemy się formatem związanym z adresacją IPv4. Oznacza to, iż podczas przeliczania ograniczymy się do liczb składających się z
8 bitów (jednego bajtu), reprezentujących pojedynczy oktet. W systemie dziesiętnym liczba ta może przyjmować wartość w zakresie od 0 do 255.

System pozycyjny

Zrozumienie sposobu przeliczania liczb z sytemu binarnego (dwójkowego) na decymalny (dziesiętny) wymaga rozumienia matematycznych
podstaw dotyczących systemów liczbowych nazywanych

systemami pozycyjnymi

. Zapis pozycyjny (tzw. notacja pozycyjna ) oznacza , iż każda

cyfra reprezentuje różną wartość w zależności od pozycji, którą zajmuje. Dokładniej mówiąc, wartość , którą reprezentuje użyta cyfra jest liczbą
uzyskaną w wyniku pomnożenia tej cyfry przez bazę lub

podstawę systemu liczbowego

podniesionej do potęgi reprezentującej pozycję, którą

zajmuje ta liczba. Kilka poniższych przykładów pozwoli na wyjaśnienie jak w praktyce należy wykonywać opisaną konwersję.

Dla liczby dziesiętnej 245, wartość 2 reprezentuje liczbę 2*10 ^2 (2 razy 10 do potęgi 2). W przykładzie tym cyfra 2 określa nam ilość setek.
Oznacza to, że w stosowanym zapisie pozycyjnym miejsce , które reprezentuje cyfra 2 odpowiada liczbie określanej jako wartość bazy (w systemie
dziesiętnym wynosi ona 10 ) podniesionej do potęgi drugiej.

Zatem użycie zapisu pozycyjnego w systemie dziesiętnym liczby 245 oznacza, że:

245 = (2 * 10 ^2 ) + (4 * 10 ^1 ) + (5 * 10 ^0 )

lub

245 = (2 * 100 ) + (4 * 10 ) + (5 * 1 )

Binarny (dwójkowy) system liczbowy

W dwójkowym systemie liczbowym, podstawą jest liczba 2. Oznacza to, iż każda następna pozycja reprezentuje wzrost reprezentowanej wartości
o kolejną potęgę liczby 2 . W przypadku systemu binarnego , gdy ograniczymy się tylko do 8 bitów, kolejne pozycje będą reprezentować
następujące wartości:

2^7 2^ 6 2 ^5 2^ 4 2^3 2^2 2^ 1 2 ^0

128 64 32 16 8 4 2 1

System pozycyjny o podstawie wynoszącej 2, posiada tylko dwie cyfry 0 i 1.

W przypadku, gdy będziemy interpretować bajt jako liczbę dziesiętną, należy zauważyć, iż do obliczanej sumy wejdą tylko potęgi liczby 2
związane z pozycjami, na których znajduje się cyfra 1. Oznacza to, iż pozycje, w których znajduje się cyfra 0, mają wartość zero, przez co nie
wpływają na całkowitą wartość przeliczanej liczby, co też zostało pokazane na schemacie.

1 1 1 1 1 1 1 1

128 64 32 16 8 4 2 1

background image

Strona 3

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

W powyższym przykładzie występowanie cyfry 1 na każdej pozycji oznacza, iż wartość liczby po przeliczeniu jest sumą wartości określonych dla
wszystkich pozycji . Zatem w sytuacji, gdy na wszystkich ośmiu pozycjach oktetu znajduje się cyfra 1, to całkowita wartość wynosi 255.

128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255

Z drugiej strony każdorazowe występowanie cyfry 0 na danej pozycji oznacza, iż wartość związana z tą pozycją nie jest dodawana do całkowitej
wartości. Zatem osiem 0 wypełniających cały oktet po przeliczeniu na wartość dziesiętną wyniesie 0, tak jak to przedstawiono poniżej.

0 0 0 0 0 0 0 0

128 64 32 16 8 4 2 1
0 + 0 + 0 + 0 + 0 + 0 + 0 + 0 = 0

Zwróć uwagę, iż tak jak przedstawiono na obrazku, różna kombinacja tej samej ilości jedynek i zer da różną wartość dziesiętną.

Wyświetl multimedia.

Strona 2:
Przeanalizuj kolejne kroki konwersji adresu binarnego na adres dziesiętny przedstawione na schemacie.

W przykładzie tym liczba binarna:

10101100000100000000010000010100

po zamianie przestawiona jest w postaci:

172.16 .4.20

Podczas konwersji zachowaj następującą kolejność :

Podziel 32 bity na 4 oktety.
Zamień każdy oktet na postać dziesiętną .
Wstaw kropkę pomiędzy tak otrzymanymi liczbami dziesiętnymi.

Wyświetl multimedia.

6.1.3 Ćwiczenia praktyczne w konwersji liczb binarnych na decymalne

Strona 1:
Ćwiczenie umieszczone obok pozwoli Ci nabyć biegłości w przeliczaniu 8 bitowej liczby z systemu binarnego na system dziesiętny. Proponujemy ,
abyś ćwiczył tak długo, dopóki nie będziesz popełniać już błędów.

Wyświetl multimedia.

6.1.4 Konwersja liczb z systemu dziesiętnego na system binarny

Strona 1:
Podczas tego kursu będziemy musieli dokonywać konwersji liczb nie tylko z systemu binarnego na dziesiętny, ale również z systemu
dziesiętnego na binarny. Wielokrotnie będziemy musieli również przeliczyć pojedynczy oktet adresu IP, przedstawionego w postaci dziesiętnej
oddzielonej kropkami. Sytuacja taka będzie miała miejsce, gdy zarówno bity określające sieć jak i bity określające pole hosta będą dzieliły ten
sam oktet.

Jako przykład rozpatrzmy sytuację gdy w adresie hosta 172.16 .4.20, 28 bitów określa adres sieci. W tym przypadku, aby określić, iż jego adres
znajduje się w sieci 172.16 .4.16 będziemy musieli przedstawić ostatni oktet w systemie dwójkowym. Sposób obliczania adresu sieciowego z
adresu hosta zostanie wyjaśniony w dalszej części kursu.

Adresy przyjmują wartości pomiędzy 0 a 255

Ponieważ w naszym przypadku ograniczymy się do liczb dziesiętnych określonych przez jeden oktet, zajmiemy się tylko przekształcaniem liczby 8
bitowej na wartość dziesiętną. Może ona przyjąć wartość od 0 do 255.

Proces przeliczania rozpoczynamy od sprawdzenia , czy analizowana liczba dziesiętna jest równa lub większa niż największa wartość dziesiętna
reprezentująca

najbardziej znaczący bit

. W przypadku liczby 8 bitowej, wartość ta wynosi 128. Zatem, jeżeli przeliczana liczba jest mniejsza niż

128, to w miejscu odpowiadającym tej pozycji stawiamy 0 i przechodzimy do analizy następnego miejsca i odpowiadającej jej wartości 64 .

W przypadku gdy przeliczana liczba jest większa niż 128, stawiamy 1 w miejscu odpowiadającym pozycji 128, a następnie odejmujemy 128 od
przeliczanej liczby. Następnie uzyskany wynik w sposób analogiczny porównujemy z kolejną (mniejszą) wartością, czyli liczbą 64. Proces ten
powtarzamy dla wszystkich kolejnych pozycji i odpowiadających im wartości.

background image

Strona 4

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Popatrz na zamieszczony schemat , na którym szczegółowo przedstawiono opisane kroki. W przykładzie tym przekształcamy liczbę 172
na 10101100.

Wyświetl multimedia.

Strona 2:
Postępuj krok po kroku zgodnie z opisem , aby zobaczyć w jaki sposób adres IP jest konwertowany na postać binarną .

Wyświetl multimedia.

Strona 3:
Konwersja - podsumowanie

Schemat zamieszczony obok podsumowuje przeprowadzoną konwersję adresu 172 .16.4.20 z postaci dziesiętnej na postać binarną.

Wyświetl multimedia.

6.1.5 Ćwiczenie praktyczne w konwersji liczb dziesiętnych na binarne

Strona 1:
Ćwiczenie umieszczone obok pozwoli Ci nabyć biegłości przeliczania 8 bitowej liczby z systemu dziesiętnego na system binarny. Proponujemy,
abyś ćwiczył tak długo, dopóki nie będziesz popełniać już błędów.

Wyświetl multimedia.

6.2 Adresy dla różnych zastosowań

6.2.1 Typy adresów w sieci IPv 4

Strona 1:
W zakresie wszystkich adresów związanych z każdą siecią IPv4 , można wyróżnić trzy typy:

Adres sieciowy (ang. network address) - Adres, który określa całą sieć.

Adres rozgłoszeniowy (ang. broadcast address) - Specjalny adres używany w celu wysyłania danych do wszystkich hostów w określonej sieci.

Adres hosta (urządzenia końcowego) – Adres przyporządkowany urządzeniu końcowemu pracującemu w sieci.

Adres sieciowy

Adres sieciowy jest standardowym sposobem odwoływania się do sieci. W przypadku sieci przedstawionej na schemacie, możemy odwoływać się
do niej używając nazwy „sieć 10 .0.0 .0”. Jak się okazuje jest to sposób znacznie bardziej wygodny, a co ważniejsze jednoznacznie określający
sieć niż używanie np . terminu „pierwsza sieć”. Należy pamiętać, iż wszystkie hosty pracujące w sieci 10 .0.0.0 będą miały takie same bity w polu
sieciowym adresu .

W zakresie adresów IPv4 związanych z daną siecią, pierwszy (najniższy ) adres zarezerwowany jest dla adresu sieciowego. W adresie
tym wszystkie bity w polu hosta mają wartość 0.

Wskaż przycisk ADRES SIECIOWY na schemacie.

Adres rozgłoszeniowy

Adres rozgłoszeniowy

IPv4 jest specjalnym adresem występującym w każdej sieci, umożliwiającym jednoczesne komunikowanie się ze wszystkimi

hostami w danej sieci. Oznacza to, iż aby wysłać dane do wszystkich urządzeń końcowych w danej sieci, host wysyła pojedynczy pakiet
zaadresowany adresem rozgłoszeniowym.

Adres rozgłoszeniowy jest ostatnim (najwyższym) adresem w zakresie adresów związanych z daną siecią. Jest to adres, w którym
wszystkie bity znajdujące się w polu hosta mają wartość 1 . W przypadku sieci 10 .0.0.0 z 24 bitową maską sieciową , adres rozgłoszeniowy
będzie miał postać 10 .0.0.255 . Adres ten określany jest również jako

rozgłoszenie skierowane

(ang. directed broadcast).

Wskaż przycisk ADRES ROZGŁOSZENIOWY na schemacie .

Adresy hostów

Jak już wspomnieliśmy, każde urządzenie końcowe musi być jednoznacznie określone za pomocą unikatowego adresu, aby móc dostarczyć do
niego wysyłany pakiet . W adresacji IPv4 urządzenia końcowe pracujące w danej sieci, mogą mieć przypisane adresy z zakresu ograniczonego
adresem sieciowym oraz rozgłoszeniowym.

Wskaż przycisk ADRES HOSTA na schemacie .

background image

Strona 5

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Wyświetl multimedia.

Strona 2:
Przedrostki (prefixy ) sieciowe

Główne pytanie, które należy sobie zadać brzmi: Skąd mamy wiedzieć ile bitów reprezentuje część związaną z siecią, a ile bitów reprezentuje
pole hosta? W przypadku, gdy opisujemy adresy sieciowe IPv4, informację o długości prefiksu dodajemy do adresu sieciowego. Długość
przedrostka (prefixu) jest liczbą bitów w adresie, która określa bity (pole ) sieci.
Na przykład w zapisie 172.16 .4.0 /24, „/24 ” to długość
prefixu, która oznacza, iż pierwsze 24 bity określają adres sieci. Oznacza to, iż w tym przypadku ostatnie 8 bitów (ostatni oktet) pozostaje bitami
(polem) hosta. W dalszej części tego rozdziału dowiemy się jak w inny sposób można określać adres sieciowy w adresacji IPv4. Sposób ten
nazywany maską podsieci używany jest przez urządzenia sieciowe. Maska podsieci tak jak adres IPv4 składa się z 32 bitów, w którym 1 określają
bity przypisane sieci, a 0 bity przypisane hostom .

Adresy sieciowe nie zawsze mają przydzielony 24 bitowy prefix (/24 ). W zależności od ilości hostów w sieci prefix może mieć różną długość.
Należy zwrócić uwagę, iż jego długość wpływa bezpośrednio na zakres adresów hostów oraz adres rozgłoszeniowy w danej sieci.

Wskaż adres na schemacie , aby zobaczyć wynik zastosowania tego samego adresu z różnymi prefixami.

Zauważ, iż dla tego samego adresu sieciowego w zależności od wyboru długości prefixu, będziemy mieli różne adresy rozgłoszeniowe oraz
zakresy adresów hostów. Na zamieszczonym schemacie możesz również zaobserwować jak zmienia się ilość hostów, które można zaadresować
w sieci.

Wyświetl multimedia.

6.2.2 Obliczanie adresów sieciowych, rozgłoszeniowych oraz hostów

Strona 1:
W tym momencie możesz zadać sobie pytanie: W jaki sposób obliczać te wszystkie adresy? Procedura ta wymaga zastosowania postaci binarnej
adresów.

W zamieszczonym obok przykładzie podziału sieci, z całego adresu musimy przeanalizować tylko ten oktet, który poprzez prefix jest podzielony
na część związaną z siecią oraz część hosta. We wszystkich zamieszczonych tutaj przykładach dotyczy to ostatniego oktetu . Należy jednak
pamiętać, że w ogólnym przypadku może dotyczyć to każdego z oktetów.

Aby zrozumieć proces określania i przydzielania adresów, przeanalizujmy kilka przykładów wyrażając adresy w systemie binarnym .

Popatrz na zamieszczone schematy przedstawiające sposób przydzielenia adresów w sieci 172.16 .20 .0 /25.

Pierwszy ze schematów przedstawia reprezentację adresu sieciowego. Przy zastosowaniu 25 bitowego prefixu 7 ostatnich (najmniej znaczących )
bitów stanowi pole hosta. Gdy przedstawiany adres ma być adresem sieciowym wszystkie bity hosta muszą mieć wartość 0. Oznacza to, iż w
przypadku interesującego nas adresu wartość całego ostatniego oktetu będzie wynosiła 0 . Uzyskany adres sieciowy ma postać 172 .16.20.0 /25 .

Na drugim schemacie przedstawiono sposób obliczania najniższego adresu hosta. Adres ten zawsze jest większy o jeden od adresu sieciowego.
W analizowanym przypadku, ostatni (najmniej znaczący) z siedmiu bitów hosta przyjmuje wartość 1. Oznacza to, że najniższy adres hosta
wynosi 172 .16.20.1 .

Trzeci schemat przedstawia sposób obliczania adresu rozgłoszeniowego w sieci. W adresie tym wszystkie siedem bitów określających pole hosta
przyjmuje wartość 1 . Po przeliczeniu tej wartości na liczbę dziesiętną otrzymujemy wartość 127. Oznacza to, iż adres rozgłoszeniowy w tej sieci
wynosi 172 .16.20.127 .

Ostatni ze schematów pokazuje sposób obliczania najwyższego adresu hosta. Adres ten jest zawsze o jeden mniejszy niż adres rozgłoszeniowy.
Oznacza to, iż najmniej znaczący bit przyjmuje wartość 0, a pozostałe bity hosta - wartość 1. Jak widać najwyższy adres hosta wynosi
172.16 .20.126.

Po wykonaniu tego ćwiczenia można zauważyć, że chociaż adres sieciowy składa się z czterech oktetów, to pełnej analizie musimy poddawać
tylko ten oktet, w którym znajdują się zarówno bity sieci jak i bity hosta.

Wyświetl multimedia.

Strona 2:
Ćwiczenie interaktywne

Ćwiczenie polega na obliczaniu adresu sieciowego , adresów hostów oraz adresu rozgłoszeniowego dla określonych sieci. Proponujemy , abyś
ćwiczył tak długo, aż osiągniesz biegłość w wykonywanych obliczeniach i nie będziesz popełniać już błędów.

Wyświetl multimedia.

background image

Strona 6

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

6.2.3 Unicast , Multicast, Broadcast - Typy komunikacji

Strona 1:
W sieci IPv4 hosty mogą komunikować się ze sobą na trzy różne sposoby:

Transmisja pojedyncza (ang. Unicast) - proces polegający na wysłaniu pakietu z jednego hosta do innego określonego hosta.

Rozgłoszenie (ang. Broadcast) - proces polegający na wysłaniu pakietu z jednego hosta do wszystkich hostów w sieci.

Rozsyłanie grupowe (ang. Multicast) - proces polegający na wysłaniu pakietu z jednego hosta do określonej grupy hostów w sieci.

Wymienione trzy typy komunikacji są używane do różnych celów w sieciach komputerowych . We wszystkich tych przypadkach adres IPv4 hosta
wysyłającego dane umieszczany jest w nagłówku pakietu. Adres ten nazywany jest adresem źródłowym .

Ruch typu unicast

Komunikacja typu unicast używana jest w typowych połączeniach pomiędzy dwoma hostami (ang . host-to-host) zarówno w przypadku usług typu
klient serwer jak i węzłów równoważnych (ang. peer-to-peer). Pakiety wysyłane podczas takiego ruchu zawierają adres hosta źródłowego (adres
źródłowy) oraz hosta docelowego (adres docelowy) i mogą być przesyłane w intersieci. Zwróćmy uwagę, iż pakiety przesyłane w ramach ruchu
rozgłoszeniowego lub grupowego mające trafić do wielu hostów, jako adresu docelowego używają specjalnego adresu. Oznacza to, iż
rozgłoszenia generalnie ograniczane są do sieci lokalnej. Ruch grupowy w zależności od

zakresu

i związanych z nim zastosowań może być

ograniczony do sieci lokalnej lub przesyłany w intersieci.

Odtwórz animację , aby zobaczyć przykład pojedynczej transmisji (unicast).

W sieci IPv4 unikatowy adres określający urządzenie końcowe nazywany jest adresem hosta. Dla komunkacji typu unicast adresy określające dwa
urządzenia końcowe nazywane są adresami źródłowym i docelowym IPv4. Oznacza to, iż podczas procesu enkapsulacji host wysyłający dane
jako ruch unicast do wypełnienia danych w nagłówku pakietu używa swojego adresu IPv4 jako adresu źródłowego, a adresu IPv4 urządzenia
adresata jako adresu docelowego.

Uwaga: W tym kursie omawiając komunikację pomiędzy dwoma hostami zakładamy, iż jest to komunikacja typu unicast. W przeciwnym
przypadku będzie to jednoznacznie opisane.

Wyświetl multimedia.

Strona 2:
Transmisja typu Broadcast

Ponieważ ruch rozgłoszeniowy używany jest do wysyłania pakietów do wszystkich hostów w sieci, pakiety te muszą być adresowane specjalnym
adresem rozgłoszeniowym. Kiedy host otrzymuje pakiet, w którym jako adres docelowy wpisany jest adres rozgłoszeniowy, traktuje go tak jak
zaadresowany do niego pakiet typu unicast.

Transmisja rozgłoszeniowa używana jest w celu określenia usług lub urządzeń , których adres nie jest jeszcze znany oraz w sytuacji , gdy host
musi wysłać informację do wszystkich pozostałych hostów w sieci.

Transmisja rozgłoszeniowa może być używana między innymi podczas:

procesu przyporządkowania adresu warstwy wyższej do adresu warstwy niższej,
wysyłania żądania adresu ,
wymiany informacji o sposobie routowania pakietów poprzez protokoły routingu.

W przypadku gdy host potrzebuje uzyskać odpowiednie informacje, wysyła żądanie (ang. request), nazywane też zapytaniem (ang .query)
używając adresu rozgłoszeniowego. Adres ten zapewnia, iż wszystkie pozostałe hosty w sieci otrzymają taki pakiet, a następnie go
przeanalizują.Następnie jeden lub więcej hostów odpowiedzą na to żądanie, używając już najczęściej komunikacji typu unicast.

Podobnie jest w przypadku, gdy host chce wysłać informację do wszystkich hostów w sieci. Tworzy on wówczas i wysyła pakiet rozgłoszeniowy
zawierający tą informację.

W przeciwieństwie do pakietów typu unicast, pakiety rozgłoszeniowe ograniczane są najczęściej do sieci lokalnej i nie są przesyłane przez sieć
rozległą.Oczywiście ograniczenia te zależą od konfiguracji routera brzegowego oraz typu rozgłoszenia. Istnieją dwa typy rozgłoszeń : rozgłoszenie
skierowane (ang. directed broadcast) oraz

rozgłoszenie ograniczone

(ang. limited broadcast ).

Rozgłoszenie skierowane

Rozgłoszenie skierowane jest wysyłane do wszystkich hostów w określonej sieci.Ten typ używany jest w celu wysłania rozgłoszenia do
wszystkich hostów, które znajdują się poza siecią lokalną . Na przykład, dla hosta, który będzie chciał skomunikować się z siecią 172.16 .4.0 /24,
nie będąc w tej sieci, adres docelowy w utworzonym pakiecie będzie miał postać 172.16.4 .255. Należy pamiętać, iż routery standardowo nie
przesyłają tego typu pakietów, ale mogą być skonfigurowane w taki sposób, że będą to robić.

Rozgłoszenie ograniczone

background image

Strona 7

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Rozgłoszenie ograniczone jest używane do komunikacji, która ograniczona jest do hostów w lokalnej sieci. Pakiety te używają jako
docelowego adresu IPv4 adresu 255.255 .255.255. Routery nie przesyłają takich rozgłoszeń , co oznacza, iż tak zaadresowane pakiety
ograniczone są tylko do sieci lokalnej. Dlatego też sieć IPv4 jest raktowana jak domena rozgłoszeniowa, którą ograniczają routery brzegowe.

Na przykład host będący w sieci 172.16 .4.0 /24 może wysłać rozgłoszenie do wszystkich hostów w tej sieci używając pakietu z adresem
docelowym 255.255 .255.255.

Odtwórz animację , aby zobaczyć przykład rozgłoszenia ograniczonego.

Podsumowując powyższe informacje, można stwierdzić, iż pakiet rozgłoszeniowy przesyłany jest przez urządzenia sieciowe w taki sposób, aby
mógł trafić do wszystkich hostów i być przez nie przeanalizowany. Jednakże ruch rozgłoszeniowy należy ograniczać , gdyż wpływa on na
dodatkowe obciążenie sieci i pracujących w niej urządzeń. Ponieważ routery ograniczają domeny rozgłoszeniowe, to podział sieci na mniejsze
podsieci powoduje ograniczenie ruchu rozgłoszeniowego a tym samym zwiększa wydajność sieci.

Wyświetl multimedia.

Strona 3:
Transmisja typu multicast

Transmisja grupowa (ang. multicast) wykorzystywana jest w celu zachowania pasma w sieci IPv4. Wpływa ona na zredukowanie ruchu poprzez
umożliwienie nadawcy wysłanie pojedynczego pakietu do wybranej grupy hostów. W przypadku komunikacji typu unicast, równoczesne
dostarczenie tej samej informacji wielu hostom wymaga wysłania do każdego z nich indywidualnego pakietu. W przypadku adresu grupowego,
nadawca może wysłać pojedynczy pakiet, który trafi do tysięcy hostów docelowych.

Przykładami transmisji grupowej są:

dystrybucja audio oraz video,
wymiana informacji związanej z routingiem realizowana przez protokół routingu,
dystrybucja oprogramowania,
rozsyłanie informacji.

Klienci grupowi

Hosty pragnące otrzymywać określone dane grupowe nazywane są klientami grupowymi. Klienci grupowi używają usług inicjowanych przez
program kliencki, który przypisuje ich do danej

grupa multicastowa

.

Każda grupa (ang. multicast group ) jest reprezentowana przez pojedynczy adres grupowy IPv4. Kiedy host posiadający unikatowy adres IPv4
staje się częścią grupy, traktuje on docierające do niego pakiety zaadresowane adresem jego grupy tak jakby były to przeznaczone dla niego
pakiety typu unicast. W tym celu IPv4 posiada specjalny zakres adresów od 224.0 .0.0 do 239 .255.255.255 zarezerwowany dla różnych adresów
grupowych.

Animacja przedstawia akceptację pakietów grupowych przez klientów .

Wyświetl multimedia.

Strona 4:
W ćwiczeniu tym przy użyciu programu Packet Tracer w trybie symulacji będziesz mógł analizować opisane trzy typy transmisji danych:
transmisję pojedynczą, rozgłoszeniową oraz grupową.

Transmisja rozgłoszeniowa:

http://www.ietf.org/rfc/rfc0919.txt? number=919

Transmisja grupowa:

http://www.cisco.com/en/US/tech/tk828/technologies_white _paper09186a0080092942.shtml http://www.cisco.com /en/US/docs/internetworking/
technology/handbook/IP-Multi.html

Kliknij na ikonę programu Packet Tracer, aby uruchomić ćwiczenie.

Wyświetl multimedia.

6.2.4 Zakresy zarezerwowanych adresów IPv4

Strona 1:
Opisywany adres IPv4 w reprezentacji dziesiętnej oddzielonej kropkami może przyjmować zakres od 0.0.0 .0 do 255.255.255.255. Jak już
wcześniej zdążyłeś zauważyć nie wszystkie z tych adresów mogą być użyte w pojedynczej transmisji.

Adresy eksperymentalne

background image

Strona 8

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Głównym blokiem adresów zarezerwowanym dla celów specjalnych jest eksperymentalny zakres adresów od 240 .0.0 .0 do 255.255.255.254.
Obecnie adresy te opisywane są jako zarezerwowane do przyszłych zastosowań (RFC 3330 ). Sugeruje to, że mogą być one w przyszłości
przekształcone w adresy użytkowe . Jak do tej pory adresy te nie mogą być wykorzystane w sieciach IPv4, ale mogą być użyte podczas prób oraz
doświadczeń.

Adresy grupowe

Jak już wcześniej zostało pokazane, kolejnym ważnym blokiem adresów zarezerwowanych do specjalnych zastosowań jest zakres adresów
grupowych od 224 .0.0 .0 do 239.255.255.255. Zakres ten podzielony jest na dwie różne grupy:

zarezerwowane adresy lokalne

(ang. reserved link

local addresses) oraz

adresy o zasięgu globalnym

(ang. globally scoped addresses). Dodatkowym typem adresów grupowych jest

zakres

adresów administracyjnych (ang . administratively scoped addresses)

, nazywany również ograniczonym zakresem adresów (ang. limited scope

addresses).

Adresy grupowe IPv4 od 224.0.0.0 do 224.0 .0.255 są zarezerwowanymi adresami lokalnymi, wykorzystywanymi w sieci lokalnej. Pakiety wysyłane
do takich stacji docelowych zawierają zawsze parametr TTL (czas życia pakietu w sieci ang. time-to-live) równy 1. Tak więc router pracujący w
takiej sieci lokalnej nie powinien ich dalej przesłać. Zarezerwowane

adresy lokalne

wykorzystywane są głównie przez protokoły routingu

korzystające podczas wymiany informacji z transmisji grupowej .

Adresy o zasięgu globalnym mają wartości z zakresu od 224 .0.1 .0 do 238.255.255.255 i mogą być wykorzystane do wysyłania danych grupowych
w sieci Internet . Na przykład adres 224.0.1.1 jest zarezerwowany dla protokołu

NTP (ang. Network Time Protocol)

, służącemu urządzeniom

sieciowym do synchronizacji czasu (ang. time-of-day clocks).

Adresy hostów

Po odliczeniu zakresów adresów eksprymentalnych oraz adresów grupowych, do adresacji hostów w sieci IPv4 pozostają tylko adresy z zakresu
od 0.0 .0.0 do 223 .255.255.255. Jednakże w tym zakresie wiele adresów zostało już zarezerwowanych dla specjalnych zastosowań . Część z nich
opisaliśmy już wcześniej, a główne zarezerwowane adresy będą opisane w dalszej części kursu.

Wyświetl multimedia.

6.2.5 Publiczne i prywatne adresy

Strona 1:
W większości adresy hostów IPv4 są

adresami publicznymi

, które pozwalają na działanie urządzenia końcowego w sieci oraz zapewniają jego

dostęp do Internetu. Istnieją jednakże bloki adresów używane w sieciach, dla których dostęp do Internetu nie jest wymagany lub też wymagany
jest w ograniczonym zakresie . Adresy te nazywane są

adresami prywatnymi

.

Adresy prywatne

Zakresy adresów prywatnych:

od 10.0.0.0 do 10.255 .255.255 (10.0 .0.0 /8 )

od 172.16 .0.0 do 172 .31.255.255 (172 .16.0.0 /12 )
od 192.168.0.0 do 192.168 .255.255 (192.168.0 .0 /16)

Jak pokazano na schemacie, przestrzeń adresów prywatnych wykorzystywana jest w ramach izolowanych sieci, tzw. sieci prywatnych. Oznacza
to, iż adresy te nie muszą być unikatowe poza tą siecią. Hosty nie wymagające dostępu do Internetu, mogą bez ograniczeń korzystać z
prywatnych adresów sieciowych.
Jednakże w sieciach wewnętrznych muszą zostać zachowane zasady zgodne ze schematami adresacji, tak
aby adresy IP nadal jednoznacznie identyfikowały hosty pracujące w tych sieciach.

Okazuje się , że wiele hostów w różnych sieciach prywatnych, może używać tej samej przestrzeni adresowej . Oznacza to, iż pakiety
wykorzystujące adresy te jako źródłowe oraz docelowe, nie powinny pojawiać się w publicznym Internecie . Zatem routery lub urządzenia pełniące
funkcję ściany ogniowej (ang. firewall) będące na granicy tych sieci prywatnych muszą blokować takie pakiety lub dokonywać zamiany w ich
adresacji. Nawet gdy przypadkowo pakiety te trafią do Internetu, routery nie będą wiedziały w jaki sposób przesłać je do odpowiednich sieci
prywatnych.

Translacja adresów sieciowych (ang. Network Address Translation - NAT)

Przy wykorzystaniu usługi zamiany prywatnych adresów na adresy publiczne, hosty będące w sieci prywatnej mogą korzystać z zasobów
dostępnych w Internecie. Usługi te nazywane sieciową translacją adresów (NAT), mogą być uruchomione w urządzeniu znajdującym się na
brzegu sieci prywatnej.

Usługa NAT umożliwia hostom w sieci prywatnej “pożyczenie” adresu publicznego do komunikacji w sieci rozległej. W większości aplikacji pozwala
ona klientom na bezproblemowy dostęp do usług w Internecie , jednakże związane są z nią również pewne funkcjonalne ograniczenia.

Uwaga: Usługa NAT będzie szczegółowo omówiona w późniejszym kursie.

Adresy publiczne

Znacząca większość adresów IPv4 typu unicast jest adresami publicznymi. Są one wykorzystywane w celu umożliwienia hostom dostępu do
Internetu. Jednakże w tym bloku adresów znajdują się również takie, które są zarezerwowane do innych celów.

background image

Strona 9

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Wyświetl multimedia.

Strona 2:

Wyświetl multimedia.

6.2.6 Specjalne adresy IPv 4

Strona 1:
Istnieją pewne adresy, które z różnych powodów nie mogą zostać przydzielone hostom . Są również specjalne adresy, które mogą być
przydzielone hostom , ale z ograniczeniami określającymi w jaki sposób mogą one oddziaływać z siecią.

Adresy sieciowe i rozgłoszeniowe

Jak już wcześniej wyjaśniono, w każdej sieci hostom nie można przydzielić pierwszego i ostatniego adresu . Są to odpowiednio : adres sieciowy i
rozgłoszeniowy.

Domyślna ścieżka

W adresacji IPv4 domyślna trasa określana jest jako 0 .0.0.0. Używana jest ona jako trasa ogólna w przypadku, gdy informacje o trasie
specyficznej nie są dostępne . Użycie tego adresu rezerwuje również wszystkie adresy z zakresu 0 .0.0.0 – 0 .255.255 .255 (0.0.0 .0 /8).

Wewnętrzna pętla Loopback

Jednym z zarezerwowanych adresów jest 127 .0.0 .1, będący adresem IPv4 wewnętrznej pętli zwrotnej (ang. loopback). Loopback jest
specjalnym adresem, którego host używa, aby skierować ruch do samego siebie.
Adres loopback pozwala na skróconą metodę
komunikacji pomiędzy aplikacjami oraz usługami TCP /IP uruchomionymi na tym samym urządzeniu. Użycie adresu loopback w przeciwieństwie
do przydzielonego adresu IPv4 pozwala na ominięcie podczas tej komunikacji niższych warstw stosu TCP /IP. Ponadto wykonanie instrukcji ping
z tym adresem pozwala na przetestowanie konfiguracji TCP /IP lokalnego hosta.

Jednakże nie tylko pojedynczy adres 127 .0.0 .1 może być w ten sposób używany, ale również cały zarezerwowany zakres adresów od 127.0.0.0
do 127.255.255.255. Oznacza to, iż użycie dowolnego adresu z tego zakresu będzie związane z użyciem

pętli zwrotnej

. Adresy z tego zakresu

nigdy nie powinny pojawić się w żadnym typie sieci .

Adresy lokalnego łącza (ang. Link-Local Addresses)

Adresy IPv4 z zakresu od 169.254 .0.0 do 169.254.255.255 (169.254.0.0 /16 ) są określane jako adresy lokalnego łącza (ang. link-local address).
Adresy te mogą być automatycznie przyporządkowane do lokalnego hosta przez system operacyjny w środowisku, w którym nie jest
dostępna konfiguracja IP.
Sposób ten może zostać wykorzystany w małych sieciach węzłów równoważnych (peer -to-peer ) lub też przez hosty,
które nie mogą w sposób automatyczny uzyskać adresu z serwera DHCP (ang. Dynamic Host Configuration Protocol).

Komunikacja z wykorzystaniem adresów lokalnego łącza IPv4 jest odpowiednia tylko w przypadku, gdy pozostałe urządzenia znajdują się w tej
samej sieci, jak pokazano to na schemacie. Host nie może wysyłać pakietu zaadresowanego przy wykorzystaniu adresu lokalnego IPv4 jako
adresu docelowego do żadnego routera w celu dalszego przesłania, a jego wartość TTL powinna zostać ustawiona na 1 .

Oznacza to, że adresy lokalnych łączy nie pozwalają na korzystanie z usług poza siecią lokalną. Jednakże wiele aplikacji typu klient serwer oraz
typu peer -to-peer działa prawidłowo z adresami lokalnymi IPv4.

Adresy typu TEST -NET

Blok adresów z zakresu od 192.0 .2.0 do 192 .0.2 .255 (192 .0.2 .0 /24) jest zestawem zarezerwowanym do celów edukacyjnych. Adresy te mogą
być używane w dokumentacji oraz przykładach sieciowych. W przeciwieństwie do adresów eksperymentalnych, urządzenia sieciowe
akceptują
te adresy w swojej konfiguracji. Adresy te możesz często znaleźć jako powiązane z nazwami domen example.com lub example.net
w dokumentach RFCs, opisach producenta oraz dokumentacji protokołu. Adresy z tego bloku nie powinny pojawiać się w Internecie.

Łącza:

Adresy lokalnego łącza

http://www.ietf.org/rfc/rfc3927 .txt?number=3927

Adresy specjalnego zastosowania IPv4

http://www.ietf.org/rfc/rfc3330.txt?number=3330

Zastosowanie adresów grupowych :

http://www.iana .org/assignments/multicast-addresses

Wyświetl multimedia.

6.2.7 Skutki adresacji IPv4

Strona 1:

background image

Strona 10

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Historyczne klasy adresowe

W przeszłości dokument RFC1700 określił podział adresów typu unicast na trzy główne grupy różnej wielkości nazywane klasami A, B i C.

Adresy typu unicast klasy A, B i C definiowały sieci określonej wielkości, jako specjalne bloki adresowe, co zostało pokazane na schemacie. Firma
lub organizacja miała przydzielony blok adresowy z zakresu klasy A, B lub C. Takie użycie przestrzeni adresowej jest określane mianem

adresacji

klasowej

.

Blok klasy A

Blok adresów klasy A został określony w celu umożliwienia tworzenia ekstremalnie dużych sieci zawierających ponad 16 milionów hostów. Klasa
A adresów IPv4 ma 8 bitowy prefix, co oznacza, iż w adresach tych pierwszy oktet określa jednoznacznie adres sieciowy. Pozostałe trzy oktety
używane są do zaadresowania hostów pracujących w tej sieci.

W celu zarezerwowania przestrzeni adresowej związanej z tą klasą, wszystkie adresy klasy A wymagają, aby najbardziej znaczący bit w
pierwszym oktecie miał wartość zero. Oznacza to, iż przed zrezygnowaniem z tego ograniczenia, istniało tylko 128 możliwych sieci tej klasy
mających adresy z zakresu od 0.0.0.0 /8 do 127 .0.0 .0 /8. Ze względu na ograniczenie do 128 sieci , adresy te wykorzystywały połowę całej
przestrzeni adresowej i mogły być przydzielone około 120 firmom oraz organizacjom.

Blok klasy B

BBlok adresów klasy B został określony w celu obsługi średnich i dużych sieci zawierających ponad 65 000 hostów. Klasa B adresów IPv4 używa
dwóch pierwszych oktetów (16 bitów) do określenia adresu sieciowego. Kolejne dwa oktety określają adres hosta. Tak jak w klasie adresowej A,
również tutaj przestrzeń adresowa musi zostać zarezerwowana.

W klasie adresowej B najbardziej znaczące dwa bity w pierwszym oktecie mają wartość 10. Oznacza to, że klasa ta obejmuje adresy z zakresu
od 128.0.0.0 /16 to 191.255.0.0 /16 . Adresy klasy B są bardziej efektywnie wykorzystywane niż adresy klasy A, gdyż zajmując 25 % wszystkich
adresów IPv4, używane są w ponad 16 000 sieciach.

Blok klasy C

Adresy klasy C były najbardziej dostępnymi adresami z historycznych klas adresowych. Ten zakres adresowy został określony w celu obsługi
małych sieci skupiających maksymalnie 254 hosty.

Klasa adresowa C wykorzystuje 24 bitowy prefix. Oznacza to, iż w sieciach tworzonych w ramach tej klasy trzy pierwsze oktety określają adres
sieciowy, a tylko ostatni oktet może być użyty do zaadresowania hostów.

Blok adresów klasy C nie pokrywa się z klasą D (adresy grupowe) oraz klasą E (adresy eksperymentalne) poprzez określenie dla wszystkich
adresów znajdujących się w tej klasie wartości 110 dla trzech najbardziej znaczących bitów w pierwszym oktecie . Powoduje to ograniczenie bloku
adresów do zakresu od 192.0 .0.0 /16 do 223 .255.255.0 /16 . Tak więc zajmują one tylko 12 ,5% wszystkich adresów IPv4, co oznacza, iż mogą
obejmować swoim zasięgiem adresy 2 milionów sieci.

Ograniczenia systemu klasowego

Jak się okazuje wymagania nie wszystkich organizacji można dobrze przyporządkować do jednej z trzech klas adresowych. Klasowe
przydzielanie zakresów adresowych często powodowało niewykorzystanie wielu adresów, co ostatecznie doprowadziłoby do
wyczerpania możliwych do wykorzystania adresów IPv4.
Na przykład firma, która posiadała sieć z 260 hostami, musiała wykorzystywać
adres klasy B z możliwymi do wykorzystania ponad 65 000 adresami.

Niezależnie od tego, iż ten klasowy system został porzucony pod koniec lat 90-tych, to nadal możesz obserwować jego skutki. Na przykład , kiedy
przypisujesz adres IPv4 do komputera , system operacyjny sprawdza do jakiej klasy należy ten adres. Następnie w zależności od określenia klasy,
system przyporządkowuje adresowi maskę związaną z odpowiednim standardowym prefiksem.

Kolejnym przykładem jest określanie masek przez niektóre protokoły routingu . Gdy protokoły te otrzymują informację o dostępnej trasie dla jakiejś
sieci, automatycznie określają związany z nią prefix na podstawie klasy adresowej, do której ta sieć należy.

Adresacja bezklasowa

System, który obecnie wykorzystujemy nazywany jest

adresowaniem bezklasowym

. W systemie tym bloki adresów związane są bezpośrednio z

liczbą hostów, które mają być obsłużone w danej firmie lub organizacji , bez określania przydziału tego adresu do konkretnej klasy.

Wyświetl multimedia.

6.3 Przyporządkowanie adresów

6.3.1 Planowanie adresów w sieci

Strona 1:
Przydział poprawnego zakresu adresacji w sieciach korporacyjnych wymaga umiejętności prawidłowego projektowania adresacji. Administratorzy
nie mogą w sposób przypadkowy wybierać adresów, które będą używane w zarządzanych przez nich sieciach. Przydział adresów w obrębie sieci
również nie powinien być przypadkowy.

background image

Strona 11

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Przydział tych adresów wewnątrz sieci powinien być zaplanowany i udokumentowany w celu:

zabezpieczenia przed duplikacją adresów,
udostępniania usług oraz sprawowania nad nimi kontroli dostępu,
monitorowania bezpieczeństwa oraz wydajności.

Zabezpieczenie przed duplikacją adresów

Jak już wiesz, w celu zapewnienia poprawnej komunikacji w sieci każdy host musi posiadać niepowtarzalny adres. Zatem bez prawidłowego
planowania oraz dokumentowania przydziału adresów w ramach tych sieci bardzo łatwo popełnić błąd i przydzielić ten sam adres do więcej niż
jednego hosta.

Udostępnianie usług oraz sprawowanie nad nimi kontroli dostępu

Niektóre hosty zapewniają usługi zarówno dla sieci wewnętrznej jak i zewnętrznej. Jednym z przykładów takich urządzeń mogą być serwery.
Dostęp do tych zasobów może być kontrolowany za pomocą adresacji warstwy trzeciej. Jeżeli jednak adresy tych zasobów nie są prawidłowo
zaplanowane i udokumentowane, to zapewnienie bezpieczeństwa i dostępności tych usług może nie być prostą rzeczą. Na przykład, gdy serwer
ma losowo przydzielony adres, to zapewnienie mu bezpieczeństwa poprzez blokowanie prób nieautoryzowanego dostępu jest trudne, ponadto
klienci mogą nie być w stanie zlokalizować prowadzonej przez niego usługi .

Monitorowanie bezpieczeństwa oraz wydajności

W podobny sposób musimy monitorować poziom bezpieczeństwa oraz wydajność hostów w sieci, jak i całej sieci. Częścią procesu monitorowania
jest analiza ruchu sieciowego ze szczególnym uwzględnieniem adresów, które są źródłami lub odbiorcami nadmiernej ilości pakietów. Dobrze
zaplanowana i udokumentowana adresacja umożliwia nam zidentyfikowanie urządzenia, które posiada ten problematyczny adres.

Przydzielanie adresów wewnątrz sieci

Jak już wcześniej zdążyłeś się dowiedzieć, hosty związane są z adresem sieciowym IPv4 poprzez część sieciową w swoim adresie. Wewnątrz
sieci znajdują się różne typy hostów.

Przykłady różnych typów hostów:

urządzenie końcowe użytkownika,

serwery oraz urządzenia peryferyjne,
hosty, które mają dostęp do naszej sieci poprzez Internet,
urządzenia pośredniczące.

Każde z tych różnych typów urządzeń musi być przydzielone do logicznego bloku adresów , znajdującego się w zakresie adresowym sieci.

Wskaż odpowiednie przyciski na schemacie, aby zobaczyć różną klasyfikację adresów .

Wyświetl multimedia.

Strona 2:
Ważną częścią procesu planowania schematu adresacji IPv4 jest podjęcie decyzji , czy używane będą adresy prywatne, a jeżeli tak to gdzie będą
zastosowane.

Rozważania dotyczą następujących aspektów:

Czy będzie więcej urządzeń podłączonych do sieci niż liczba adresów publicznych przydzielona przez dostawcę usług ?

Czy do urządzeń tych musi być zapewniony dostęp spoza lokalnej sieci?
Czy urządzenia, które mogą mieć przydzielone adresy prywatne wymagają dostępu do Internetu oraz czy sieć ta może zapewnić usługę
tłumaczenia adresów sieciowych NAT (ang. Network Address Translation ).

Wskaż odpowiednie przyciski na schemacie, aby zobaczyć zastosowany przydział prywatnych oraz publicznych adresów.

Jeżeli w sieci znajduje się więcej urządzeń niż dostępnych publicznych adresów, to tylko urządzenia wymagające bezpośredniego dostępu do
Internetu tak jak serwery WWW , muszą być skonfigurowane przy użyciu adresu publicznego. Pozostałe urządzenia mogą korzystać z adresów
prywatnych, a dostęp do Internetu może zapewnić im usługa NAT.

Wyświetl multimedia.

6.3.2 Statyczne lub dynamiczne adresy dla urządzeń użytkownika końcowego

Strona 1:
Adresy dla urządzeń użytkownika

background image

Strona 12

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

W większości sieci komputerowych największą ilość hostów stanowią urządzenia końcowe takie jak komputery klasy PC, drukarki i komputery
przenośne typu PDA (ang. personal digital assistant), do których należy również palmtop. Ponieważ stanowią one największą liczbę urządzeń
pracujących w sieci, wykorzystują największą liczbę z dostępnych adresów.

Adres IP może być przypisany zarówno w sposób statyczny jak i dynamiczny.

Statyczny przydział adresów

W przypadku statycznego przydziału adresu , administrator sieci musi dla każdego hosta ręcznie skonfigurować informacje dotyczące sieci, tak jak
to pokazano na schemacie. Takie minimalne informacje zawierają przypisany adres IP hosta, maskę podsieci oraz domyślną bramę.

Statyczne adresy mają pewne zalety nad adresami dynamicznymi. Na przykład są one użyteczne dla drukarek, serwerów oraz innych urządzeń
sieciowych, które muszą być dostępne dla klientów w sieci . W przypadku, gdy hosty korzystają z usług serwera łącząc się z nim za pomocą jego
adresu IP, to dostęp do jego usług może stanowić problem, gdy adres ten ulegnie zmianie. Dodatkowo statyczne przyporządkowanie adresów
może zwiększyć kontrolę nad oferowanymi zasobami w sieci. Należy jednak pamiętać, iż ręczne konfigurowanie każdego hosta jest bardzo
czasochłonne.

W przypadku statycznej adresacji IP, niezbędnym jest prowadzenie listy aktualnie używanych adresów przez poszczególne urządzenia. Adresy te
są określone na stałe i najczęściej nie są ponownie używane.

Wyświetl multimedia.

Strona 2:
Dynamiczny przydział adresów

Ze względu na wymagania związane z zarządzaniem statycznymi adresami , urządzenia końcowe użytkownika często korzystają z protokołu
DHCP (ang. Dynamic Host Configuration Protocol) umożliwiającego ich dynamiczną konfigurację. Przykład takiej konfiguracji został przedstawiony
na schemacie.

Protokół DHCP umożliwia automatyczne przyporządkowanie hostowi informacji takich jak adres IP, maska podsieci , domyślna brama oraz innych
danych związanych z jego konfiguracją. Poprawna konfiguracja serwera DHCP wymaga określenia zakresu adresów (nazywanego też

pulą

adresów

), który będzie przydzielany klientom DHCP pracującym w sieci. Zakres ten musi być dobrze zaplanowany, tak aby żaden z adresów nie

był używany przez inne urządzenia sieciowe.

Usługa DHCP jest preferowanym sposobem przydziału adresacji IP poszczególnym hostom - zwłaszcza w dużych sieciach. Zmniejsza ona
obciążenie osób odpowiadających za sieciową konfigurację urządzeń oraz zabezpiecza przed mogącymi się zdarzyć pomyłkami związanymi z
błędnym wprowadzaniem danych.

Kolejną zaletą stosowania protokołu DHCP jest fakt , iż przydzielony w ten sposób hostowi adres nie jest skonfigurowany na stałe, a tylko
„wydzierżawiony” na określony okres czasu. W przypadku, gdy host zostaje wyłączony lub odłączony od sieci, adres jest traktowany jako
zwolniony, co oznacza, iż wraca on do ponownego użycia do puli adresów DHCP. Cecha ta przydatna jest zwłaszcza w przypadku urządzeń
mobilnych, które włączają się i wyłączają z sieci.

Wyświetl multimedia.

6.3.3 Przydział adresów dla innych urządzeń

Strona 1:
Adresy dla serwerów oraz urządzeń peryferyjnych

Wszystkie zasoby sieciowe takie jak serwery, czy drukarki powinny posiadać statyczny adres IPv4, tak jak to przedstawiono na schemacie. Klienci
sieciowi korzystają z zasobów sieciowych przy użyciu adresów IPv4. Zatem podczas projektowania sieci należy przewidzieć pewną ilość
statycznych adresów dla takich urządzeń.

Serwery i urządzenia peryferyjne są miejscami koncentrującymi duży ruch sieciowy. Wiele pakietów jest wysyłanych zarówno do jak i z tych
urządzeń. Zatem w przypadku monitorowania ruchu sieciowego przy użyciu programu narzędziowego jakim może być Wireshark, administrator
powinien być w stanie szybko zidentyfikować te urządzenia. Konsekwentne użycie określonego spójnego sposobu numeracji tych urządzeń
powoduje, iż identyfikacja ta staje się łatwiejsza.

Adresy hostów, do których możliwy jest dostęp z Internetu

W większości sieci korporacyjnych, tylko kilka urządzeń dostępnych jest spoza firmy. Urządzenia te są najczęściej różnego rodzaju serwerami.
Zatem, tak jak we wszystkich urządzeniach zapewniających usługi sieciowe , również i w tym przypadku przydzielony tym urządzeniom adres
IPv4 powinien być statyczny.

Dla serwerów, które mają być dostępne z Internetu, adres ten musi być adresem publicznym. W przypadku zmiany tego adresu urządzenie nie
będzie dostępne z Internetu. Jednakże często urządzenia te znajdują się w sieciach prywatnych. Oznacza to, iż router lub urządzenie pełniące
funkcję ściany ogniowej znajdujące się na granicy sieci musi zostać skonfigurowane w taki sposób, aby mogło tłumaczyć wewnętrzny adres

background image

Strona 13

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

serwera na adres publiczny. Ze względu na tą dodatkową konfigurację urządzenia pośredniczącego bardzo ważnym jest, aby miało ono
zaplanowany wcześniej adres.

Adresy urządzeń pośredniczących

Prawie cały ruch wewnątrz lub między sieciami przechodzi przez różnego rodzaju urządzenia sieciowe. Te urządzenia pośredniczące są
punktami koncentrującymi ruch sieciowy. Dlatego też są one odpowiednim miejscem , w którym można siecią zarządzać, monitorować ją oraz
dbać o jej bezpieczeństwo.

Większość urządzeń pośredniczących ze względu na sposób działania lub zdalne zarządzanie związana jest z adresacją warstwy 3. Urządzenia
takie jak koncentratory (ang. hub), przełączniki (ang. switch ) oraz bezprzewodowe punkty dostępowe (ang. wireless access point) podczas swojej
pracy nie wymagają przydzielenia adresu IPv4. Jednakże jest on niezbędny w sytuacji, gdy chcemy je w sposób zdalny konfigurować,
monitorować ich pracę oraz analizować pojawiające się problemy w działaniu sieci.

Ponieważ musimy wiedzieć, w jaki sposób należy komunikować się z tymi urządzeniami, powinny one posiadać zaplanowane wcześniej adresy.
Adresy te najczęściej przypisywane są w sposób ręczny. Ponadto powinny one zajmować inny zakres niż blok adresów związanych z
urządzeniami użytkowników.

Routery i ściany ogniowe

W przeciwieństwie do innych wymienionych już sieciowych urządzeń pośredniczących, routery oraz ściany ogniowe do każdego swojego interfejsu
mają przydzielony adres IPv4. Każdy interfejs znajduje się w innej sieci i pełni funkcję bramy dla hostów tej sieci . Najczęściej adres routera jest
najniższym lub najwyższym użytecznym adresem w sieci. Przyporządkowanie to powinno być jednoznaczne w całej sieci korporacyjnej, tak aby
administratorzy zawsze wiedzieli jaki jest adres bramy niezależnie od sieci, w której pracują.

Interfejsy routera oraz ściany ogniowej są punktami koncentrującymi ruch wchodzący oraz wychodzący z sieci. Wiele pakietów przepływa przez te
interfejsy, ponieważ hosty w każdej sieci używają ich jako bramy wyjściowej w ruchu kierowanym poza sieć. Oznacza to, iż urządzenia te
odgrywają znaczącą rolę w zapewnieniu bezpieczeństwa sieci poprzez filtrowanie pakietów w oparciu o źródłowe oraz/lub docelowe adresy IPv4.
Łączenie różnych typów urządzeń w jedną logiczną grupę adresową zwiększa efektywność takiego filtrowania.

Wyświetl multimedia.

6.3.4 Kto przydziela różne adresy ?

Strona 1:
Firma lub organizacja pragnąca stworzyć sieć, w której hosty będą mogły komunikować się z Internetem musi posiadać przydzielony blok adresów
publicznych. Użytkowanie tych adresów jest uregulowane i firma lub organizacja musi posługiwać się adresami do niej przydzielonymi. Dotyczy to
adresacji IPv4, IPv6 oraz adresów grupowych.

Organizacją zarządzającą wszystkimi adresami IP na świecie jest IANA (ang. Internet Assigned Numbers Authority -

http://www.iana .net)

.

Adresy grupowe oraz adresy IPv6 można uzyskać bezpośrednio od tej organizacji. Do połowy lat 90 -tych także wszystkie adresy IPv4 były
zarządzane bezpośrednio przez IANA. Obecnie pozostałe zakresy adresów IPv4 zostały przyporządkowane różnym organizacjom zarządzającym
nimi na określonym obszarze terytorialnym. Organizacje te nazywane są regionalnymi zarządcami RIR (ang. Regional Internet Registries).
Najważniejsze z nich zostały przedstawione na schemacie.

Głównymi zarządcami regionalnymi są:

AfriNIC (African Network Information Centre) – Region Afryki

http://www.afrinic.net

APNIC (Asia Pacific Network Information Centre) – Region Azji/Pacyfiku

http ://www.apnic.net

ARIN (American Registry for Internet Numbers ) – Region Ameryki Północnej

http://www.arin.net

LACNIC (Regional Latin-American and Caribbean IP Address Registry) – Ameryka Łacińska i niektóre wyspy Karaibskie

http://

www.lacnic.net

RIPE NCC (Reseaux IP Europeans) – Europa, Środkowy Wschód i Azja Centarlna

http://www.ripe.net

Łącza:

Przyporządkowanie adresów IPv4 do zarządców:

http://www.ietf.org/rfc/rfc1466.txt? number=1466

http://www.ietf.org/rfc/rfc2050.txt? number=2050

Przyporządkowanie adresów IPv4 :

http://www.iana .org/ipaddress/ip-addresses.htm

Znajdowanie adresów IP:

http ://www.arin.net/whois/

Wyświetl multimedia.

6.3.5 Dostawcy usług internetowych (ang. ISP )

background image

Strona 14

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Strona 1:
Rola dostawców usług internetowych

Większość firm oraz organizacji uzyskuje przestrzeń adresową od dostawców usług internetowych (ang. Internet Service Provider ), nazywanych
też w skrócie ISP. Zazwyczaj dostawcy ci, udostępniają swoim klientom małą liczbę użytecznych adresów IPv4 (6 do 14 ), jako część standardowo
oferowanych usług. Większy blok adresowy można uzyskać dopiero po odpowiednim umotywowaniu potrzeb oraz pokryciu dodatkowych kosztów.

Dostawca usług internetowych dysponując pulą adresów może ją udostępniać lub wydzierżawiać firmom lub organizacjom. W przypadku, gdy
firma zdecyduje się na zmianę dostawcy , nowy usługodawca udostępni jej nowy adres z bloku, którym dysponuje. Dotychczasowe adresy
zostaną zwrócone poprzedniemu dostawcy, który może udostępnić je kolejnym klientom .

Usługi ISP

Aby uzyskać dostęp do usług internetowych, musimy podłączyć naszą sieć komputerową do Internetu korzystając z wybranego

dostawcy usług

internetowych

.

Dostawcy ci posiadają własne sieci komputerowe, które umożliwiają im zapewnianie związanych z dostępem usług , takich jak serwisy nazw
domenowych DNS (ang. Domain Name System ), serwisy poczty elektronicznej oraz strony WWW . W zależności od wymagań oraz dostępności
usług, klienci wybierają dostawców znajdujących się na różnych szczeblach tej hierarchii (ang. Tiers), które opisywane są jako rzędy lub
odpowiednie klasy „Tier 1", „Tier 2”, lub „Tier 3”.

Klasy dostawców usług internetowych

Dostawcy usług internetowych są określeni poprzez hierarchię opartą na sposobie ich połączenia z

siecią szkieletową Internetu

(ang. the Internet

backbone). Każdy dostawca klasy niższej uzyskuje połączenie do sieci szkieletowej poprzez połączenie z dostawcą klasy wyższej. Zależność ta
została przedstawiona na schemacie.

Klasa Tier 1

Na samej górze tej hierarchii znajdują się dostawcy klasy „Tier 1” (ang. Tier 1 ISPs). Są nimi duże krajowe lub międzynarodowe organizacje,
które bezpośrednio połączone są do sieci szkieletowej Internetu. Klientami dostawców tej klasy są duże firmy, organizacje lub mniejsi dostawcy
usług internetowych niższej klasy. Ponieważ dostawcy klasy „Tier 1” znajdują się na samym szczycie hierarchii, realizują oni połączenia oraz
usługi o wysokiej jakości. W celu zapewnienia tej niezawodności dysponują wieloma połączeniami z siecią szkieletową Internetu.

Podstawowymi zaletami dla klientów korzystających z usług dostawców klasy „Tier 1” są niezawodność oraz szybkość . Ponieważ
klienci ci są podłączeni do Internetu tylko za pomocą jednego pośrednika, to istnieje mniejsze ryzyko wystąpienia awarii lub zablokowania ruchu
nadmierną ilością pakietów. Jednakże ujemną stroną korzystania z ich usług są wysokie koszty.

Klasa Tier 2

Dostawcy usług internetowych klasy „Tier 2” uzyskują dostęp do usług internetowych za pomocą dostawców klasy „Tier 1”. Dostawcy klasy „Tier
2” zazwyczaj są nastawieni na klientów biznesowych.
Dostawcy klasy „Tier 2” najczęściej oferują więcej usług niż usługodawcy z pozostałych
dwóch klas. Do usług tych należą serwisy DNS, poczta elektroniczna oraz WWW . Dodatkowo oferowane mogą być usługi związane z tworzeniem
oraz zarządzaniem witrynami internetowymi, handlem elektronicznym oraz telefonią pakietową VoIP.

Podstawową wadą tych dostawców, w porównaniu z klasą „Tier 1 ” jest wolniejszy dostęp do Internetu. Ponadto ze względu na fakt , iż ich dostęp
ten realizowany jest poprzez pośrednika, usługi oferowane przez klasę „Tier 2” są bardziej zawodne, niż te, które zapewniają dostawcy klasy „Tier
1”.

Klasa Tier 3

Dostawcy usług internetowych klasy „Tier 3” otrzymują dostęp do Internetu poprzez dostawców klasy „Tier 2”. W swoich działaniach są oni
nastawieni na odbiorcę indywidualnego związanego z lokalnym rynkiem, określonym z konkretną lokalizacją .
Typowi klienci tej klasy
nie mają tak wielkich wymagań dotyczących usług jak klienci dostawców klasy „Tier 2”. Ich podstawowe potrzeby często ograniczają się do
uzyskania dostępu do Internetu oraz rozwiązywania związanych z tym problemów.

Klienci ci często posiadają ograniczoną wiedzę na temat sieci komputerowych lub wręcz nie posiadają jej wcale. Dostawcy usług internetowych
klasy „Tier 3” często łączą dostęp do Internetu z innymi usługami świadczonymi swoim klientom . Zatem jeżeli mniejsze pasmo oraz mniejsza
niezawodność połączenia z Internetem nie są aspektami krytycznymi , tak jak to może mieć miejsce w przypadku korzystania z usług dostawców
klasy „Tier 1” i Tier 2”, to korzystanie z usług dostawców klasy „Tier 3” może być dobrym (tańszym ) rozwiązaniem dla małych i średnich
przedsiębiorstw oraz użytkowników domowych .

Wyświetl multimedia.

6.3.6 Wstęp do adresacji IPv 6

Strona 1:
Na początku lat 90 -tych organizacja Internet Engineering Task Force (IETF) zajęła się problemem wyczerpywania się dostępnych adresów IPv4,
rozpoczynając jednocześnie prace nad próbą zmiany tego protokołu . Doprowadziło to do stworzenia IPv6.

background image

Strona 15

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Główną motywacją podczas pracy nad tym protokołem była chęć stworzenia znacznie większej przestrzeni adresowej. Innymi zagadnieniami, na
które zwrócono uwagę były:

udoskonalenie obsługi pakietów,
zwiększenie skalowalności oraz wydłużenie czasu użyteczności tego protokołu ,
zapewnienie funkcjonowania mechanizmów jakości usług (ang. QoS ),
zintegrowanie bezpieczeństwa.

Aby zapewnić te właściwości , protokół IPv6 zapewnia:

128-bitową hierarchiczną adresację - w celu zwiększenia przestrzeni adresowej ,

uproszczenie formatu nagłówka – w celu udoskonalenia obsługi pakietów,
udoskonalenie obsługi rozszerzeń oraz opcji – w celu zwiększenia skalowalności, wydłużenia czasu użyteczności oraz udoskonalenia
obsługi pakietów,
możliwość znakowania strumienia (ang. flow label) – w celu uruchomienia mechanizmów QoS,

możliwość zapewnienia weryfikacji oraz prywatności – w celu zintegrowania bezpieczeństwa.

IPv6 nie jest tylko nowym protokołem warstwy 3 – stanowi on całkowicie nowy zestaw protokołów Oznacza to, iż tworzone są nowe
protokoły, związane z różnymi warstwami stosu, które mają zapewnić funkcjonalność IPv6. Jednym z przykładów może być nowy protokół
ICMPv6 oraz nowe protokoły routingu . Należy zwrócić uwagę, iż zwiększona wielkość nagłówka IPv6 w porównaniu do IPv4, implikuje zmiany w
podstawowej infrastrukturze sieci.

Przejście do IPv6

Jak wynika z tego krótkiego wstępu, skalowalność tworzonego protokołu IPv6 ma umożliwić rozbudowę sieci przez wiele kolejnych lat. Jednakże
jak na razie jest on wprowadzany powoli tylko w wybranych sieciach. Z drugiej strony, ze względu na coraz doskonalsze narzędzia, technologie
oraz lepsze zarządzanie adresami wprowadzane na przestrzeni ostatnich kilku lat, IPv4 jest nadal szeroko używany i być może przez jakiś czas
będzie stosowany w przyszłości. Wszystko wskazuje jednak na to, iż to IPv6 będzie protokołem dominującym .

Łącza:

IPv6:

http ://www.ietf.org/rfc/rfc2460.txt?number=2460

adresacja IPv6:

http://www.ietf.org/rfc/rfc3513.txt? number=3513

bezpieczeństwo IPv6:

http://www.ietf.org/rfc/rfc2401.txt?number=2401

bezpieczeństwo IPv6:

http://www.ietf.org/rfc/rfc3168.txt?number=3168

bezpieczeństwo IPv6:

http://www.ietf.org/rfc/rfc4302.txt?number=4302

ICMPv6:

http://www.ietf.org/rfc/rfc4443 .txt?number=4443

Wyświetl multimedia.

6.4 Czy on jest w mojej sieci?

6.4.1 Maska podsieci – Określenie części sieciowej oraz hosta

Strona 1:
Tak jak już opisywaliśmy wcześniej, adres IPv4 składa się z części sieciowej oraz części hosta. Wspominaliśmy również, iż długość prefixu
definiuje w adresie liczbę bitów określającą część sieciową . Zatem prefix pozwala zdefiniować część sieciową w taki sposób, aby była ona możliwa
do odczytania przez użytkownika. Poprawne jej zdefiniowanie jest niezbędne do prawidłowego działania sieci komputerowych .

W celu zdefiniowania części sieciowej oraz hosta w adresie, urządzenia używają oddzielnego 32 -bitowego wzorca nazywanego maską podsieci ,
który pokazano na schemacie. Jest on zapisywany w takim samym formacie (dziesiętnym oddzielonym kropkami) jak adres IPv4. Maska podsieci
tworzona jest poprzez ustawienie wartości binarnej 1 , dla każdego bitu znajdującego się na pozycji , która reprezentuje część sieciową.
Jednocześnie wartość binarna 0, ustawiana jest dla każdego bitu znajdującego się na pozycji określającej pole hosta.

Prefix oraz maska podsieci są równoznaczne i pozwalają na jednoznaczne określenie części sieciowej oraz części hosta w adresie IP.

Jak przedstawiono na schemacie, zapis prefixu /24 odpowiada masce podsieci 255.255.255.0 (11111111.11111111.11111111 .00000000 ). Jak
widać pozostałe bity (niższych pozycji ) w masce podsieci mają wartość 0, wskazując jednoznacznie część hosta.

Podczas konfiguracji hosta adres IPv4 określany jest razem z maską podsieci , tak aby było możliwym określenie części sieciowej w tym adresie.

Na przykład przeanalizujmy sytuację, gdy host ma adres172.16 .4.35 /27 :

adres

172.16 .20.35

10101100.00010000.00010100 .00100011

background image

Strona 16

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

maska podsieci

255.255.255 .224

11111111.11111111.11111111 .11100000
adres sieci

172.16 .20.32

10101100.00010000.00010100 .00100000

Ze względu na fakt , iż w masce podsieci bity określające pole sieci, muszą składać się z samych jedynek, to w obrębie oktetu liczba możliwych
wartości określających maskę jest mocno ograniczona. Przypomnijmy, iż analiza binarna oktetu jest niezbędna tylko w przypadku, gdy w jednym
oktecie znajdują się zarówno bity sieci jak i hosta. Tak więc w obrębie oktetu mamy do czynienia z ograniczoną liczbą (9 możliwości) 8-bitowych
wzorców używanych w adresie maski.

Wzorcami tymi są:

00000000 = 0

10000000 = 128

11000000 = 192

11100000 = 224

11110000 = 240

11111000 = 248

11111100 = 252

11111110 = 254

11111111 = 255

Gdy wartość maski podsieci dla danego oktetu wynosi 255, oznacza to, iż wszystkie bity w tym oktecie są jedynkami, a zatem wszystkie
reprezentują pole sieci. Podobnie, gdy wartość maski dla danego oktetu wynosi 0, oznacza to, iż wszystkie bity w tym oktecie reprezentują pole
hosta. W każdym z tych dwóch przypadków nie trzeba przeliczać oktetu na wartość binarną, aby określić pole sieci i pole hosta.

Wyświetl multimedia.

6.4.2 AND – Czym jest w naszej sieci ?

Strona 1:
Urządzenia sieciowe podczas swojego działania używają logiki cyfrowej. W szczególności dotyczy to interpretacji adresów. Aby było możliwe
stworzenie i przesłanie pakietu IPv4, urządzenie musi na podstawie adresu docelowego, określić adres sieci docelowej. Operacja ta realizowana
jest za pomocą koniunkcji, określanej też operatorem logicznym

AND

.

Zatem w celu określenia adresu sieci , w której działa dany host, należy wykonać logiczną operację AND wykorzystując adres IPv4 hosta oraz
maskę podsieci . Otrzymana w ten sposób wartość jest szukanym adresem sieci.

Operacja AND

Operacja koniunkcji (AND) wraz z operacjami OR i NOT stanowi zbiór podstawowych operacji używanych w logice cyfrowej. Oznacza to, iż
wszystkie te operacje wykorzystywane są w sieciach komputerowych , jednakże to operacja AND używana jest w celu określenia adresu
sieciowego. Zatem nasze rozważania ograniczymy tylko do tego aspektu. W wyniku wykonania logicznej operacji AND na dwóch bitach
otrzymamy następujące wyniki :

1 AND 1 = 1

1 AND 0 = 0

0 AND 1 = 0

0 AND 0 = 0

Zauważmy, iż dodanie dowolnej wartości bitu do wartości 1 skutkuje otrzymaniem tego samego bitu. Czyli 0 AND 1 daje 0, a 1 AND 1 daje 1.
Analogicznie w wyniku dodania dowolnej wartości bitu do wartości 0 otrzymamy 0. Własność ta wykorzystywana jest w masce podsieci w celu

background image

Strona 17

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

„zamaskowania” bitów hosta w adresie IPv4. Ostatecznie każdy bit z adresu jest dodawany w sposób logiczny (AND) do odpowiadającego mu
bitu w masce podsieci .

W masce podsieci wszystkie bity odpowiadające bitom hosta mają wartość 0, zatem w wyniku tej operacji wszystkie bity w części hosta otrzymają
wartość 0. Warto zauważyć, iż adres IPv4 posiadający same zera w polu hosta jest właśnie adresem sieciowym.

Analogicznie wszystkie bity w masce podsieci reprezentujące część sieciową mają wartość 1 . Zatem w wyniku dodania do nich w sposób logiczny
(AND) odpowiadającego im adresu w postaci binarnej, otrzymamy dokładnie ten sam adres binarny.

Wskaż na odpowiednie przyciski na schemacie, aby zobaczyć wykonywane logiczne operacje AND.

Przyczyny użycia AND

Istnieje wiele powodów, dla których urządzenia sieciowe wykorzystują operację AND na adresie hosta oraz masce podsieci.

Routery używają operacji AND, aby określić odpowiednią trasę routingu dla przesyłanego pakietu. Router odczytuje adres docelowy, a
następnie próbuje skojarzyć go z adresem następnego skoku. Po otrzymaniu pakietu, router realizuje operację AND używając odczytany adres
docelowy IP oraz maskę podsieci związaną z potencjalną trasą routingu . Otrzymany w wyniku tej operacji adres sieciowy porównywany jest z
adresem potencjalnej trasy, z którą związana była wykorzystana maska. Router przechowuje wszystkie informacje o dostępnych trasach w tablicy
zwanej tablicą tras (ang. routing table).

Host źródłowy przed wysłaniem pakietu, musi sprawdzić, czy należy go wysłać bezpośrednio do hosta docelowego znajdującego się
w tej samej sieci lokalnej, czy też przesłać go poprzez bramę.
Aby podjąć odpowiednią decyzję, host musi najpierw określić adres sieci, w
której się znajduje.

Oczywiście realizuje to za pomocą operacji AND wykorzystując swój adres oraz związaną z nim maskę podsieci . W analogiczny sposób przed
wysłaniem pakietu musi on zdecydować czy host docelowy znajduje się w jego sieci lokalnej. W tym celu stosuje operację AND na adresie
docelowym oraz swojej masce podsieci . W wyniku otrzymuje on adres sieci docelowej. W przypadku, gdy adres sieci docelowej pokrywa się z
adresem sieci lokalnej, pakiet wysyłany jest bezpośrednio do hosta docelowego. W przeciwnym razie pakiet wysyłany jest do bramy.

Rola operacji AND

Po co musimy uczyć się sposobu działania operacji AND, jeżeli routery oraz urządzenia końcowe realizują te obliczenia bez naszego udziału?
Odpowiedź jest prosta: zapewni nam to lepsze przewidywanie sposobu działania naszej sieci, stosowanie odpowiednich urządzeń oraz łatwiejszą
administrację.

Podczas rozwiązywania problemów, często musimy określić, w jakiej sieci znajduje się dany host lub też czy dwa hosty znajdują się w tej samej
sieci. Oczywiście sytuację tą musimy rozważać z punktu widzenia urządzenia sieciowego. Okazuje się, iż w wyniku błędnej konfiguracji (np.
błędnie przypisanej maski podsieci), host może wnioskować, iż znajduje się w innej sieci niż jest w rzeczywistości. Może to powodować dziwne
zachowanie hosta, które ciężko jest wytłumaczyć dopóki nie zrealizuje się operacji AND w taki sposób jak robi to dany host.

Routery posiadając wiele różnych tras routingu muszą wybrać odpowiednią , która pozwoli na dostarczenie przesyłanego pakietu do określonego
adresu docelowego. Sposób wyboru trasy dla danego pakietu jest bardzo złożoną operacją. Dla przykładu, można zauważyć, iż prefix pojawiający
się przy określonej trasie nie musi być taki sam jak prefix sieci, z którą związany jest host docelowy. Oznacza, to, iż pojedynczy wpis w tablicy
tras może reprezentować wiele sieci. Jak widać aby analizować zagadnienia związane z routowaniem pakietów, należy zrozumieć w jaki sposób
router podejmuje decyzje związane z routingiem.

Z drugiej strony dostępnych jest bardzo wiele kalkulatorów sieciowych , które są bardzo przydatnym narzędziem dla administratora, który ma
świadomość jak one działają i wie w jaki sposób ręcznie można obliczyć podsieci .

Uwaga: Używanie jakichkolwiek kalkulatorów podczas egzaminu certyfikującego jest zabronione.

Wyświetl multimedia.

6.4.3 Proces AND

Strona 1:
Operacja AND stosowana jest do każdego bitu w adresie wyrażonego w postaci binarnej.

Odtwórz animację na schemacie, aby prześledzić realizację operacji AND dla wybranego przykładowego adresu IPv4 oraz maski
podsieci.

Wyświetl multimedia.

6.5 Obliczanie adresów

6.5.1 Podstawy podziału na podsieci

Strona 1:
Podział na podsieci umożliwia tworzenie wielu logicznych sieci z przydzielonego jednego bloku adresów. W celu połączenia tych sieci w jedną
funkcjonującą całość, należy zastosować router , którego interfejsy będą skonfigurowane przy użyciu różnych unikatowych adresów, związanych z

background image

Strona 18

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

poszczególnymi sieciami. Jednocześnie wszystkie

węzły

podłączone do danego interfejsu muszą posiadać adresy związane z tą samą siecią, co

interfejs routera.

Stworzenie podsieci jest możliwe poprzez wykorzystanie jednego lub więcej bitów hosta, jako dodatkowych bitów sieci. Realizowane jest to
poprzez wydłużenie maski, określającej ile bitów zostało pożyczonych z pola hosta w celu numerowania podsieci . Im więcej bitów zostanie
pożyczonych, tym więcej podsieci może zostać stworzonych. Zauważmy, iż każdy pożyczony bit z pola hosta podwaja ilość możliwych do
zrealizowania podsieci . Dla przykładu, w przypadku, gdy pożyczymy 1 bit, możemy zrealizować 2 podsieci. Jeżeli pożyczymy 2 bity, możemy mieć
4 podsieci . Jednakże z drugiej strony, im więcej bitów pożyczamy, tym mniej bitów pozostaje do zaadresowania hostów w danej podsieci .

Przedstawiony na schemacie Router A ma dwa interfejsy pozwalające na połączenie dwóch sieci. Dla przydzielonego bloku adresów
192.168.1 .0 /24, stworzymy dwie podsieci. W tym celu pożyczymy jeden bit z części hosta poprzez zastosowanie maski 255.255 .255.128,
zamiast oryginalnej maski, która miałaby postać 255.255.255.0 . Oznacza to, iż w tym przypadku najbardziej znaczący bit w ostatnim oktecie
został użyty w celu odróżnienia tych dwóch podsieci . Dla jednej z nich ma on wartość „0”, a dla drugiej „1”.

Formuła do obliczania podsieci

W celu obliczenia liczby możliwych podsieci, wykorzystaj poniższą formułę :

2^n , gdzie n = liczbie pożyczonych bitów

W naszym przypadku obliczenia będą następujące:

2^1 = 2 podsieci

Liczba hostów

W celu obliczenia liczby hostów w sieci wykorzystaj formułę 2 ^n – 2 , gdzie n = liczbie bitów pozostałych w polu hosta.

Wracając do naszego przykładu, stosując tą formułę otrzymamy 2 ^7 - 2 = 126, co oznacza, że w każdej z tych podsieci możemy mieć 126
hostów.

Dla każdej podsieci rozpiszmy ostatni oktet w postaci binarnej. Otrzymamy następujące wartości w każdej z nich:

Podsieć 1: 00000000 = 0

Podsieć 2: 10000000 = 128

Przyjrzyj się przedstawionemu schematowi adresacji dla tych sieci.

Wyświetl multimedia.

Strona 2:
Przykład 3 podsieci

Teraz rozpatrzmy sytuację, w której wymagane są trzy podsieci. Popatrz na zamieszczony schemat.

Ponownie wykorzystamy ten sam blok adresów 192.168.1.0 /24 . Pożyczenie pojedynczego bitu umożliwiło nam stworzenie dwóch podsieci .
Zatem w celu utworzenia większej ilości podsieci , pożyczamy dwa bity, co odpowiada zmianie maski na 255.255.255.192 . Ostatecznie, umożliwi
to nam stworzenie czterech podsieci.

Podsieci te obliczymy używając formuły:

2^2 =4 podsieci

Liczba hostów

W celu obliczenia liczby hostów, musimy zająć się ostatnim oktetem. Otrzymamy następujące podsieci :

Podsieć 0: 0 = 00000000

Podsieć 1: 64 = 01 000000

Podsieć 2: 128 = 10000000

Podsieć 3: 192 = 11000000

Stosując formułę do obliczania hostów otrzymamy:

2^6 - 2 = 62 hostów w każdej podsieci

Popatrz na przedstawiony schemat adresacji tych sieci.

background image

Strona 19

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Wyświetl multimedia.

Strona 3:
Przykład 6 podsieci

Teraz rozpatrzmy sytuację, w której mamy pięć sieci LAN oraz jedną sieć WAN, czyli razem 6 podsieci . Popatrz na zamieszczony schemat.

Jak zwykle użyjemy bloku adresów 192.168.1.0 /24 . W celu obliczenia ilości potrzebnych bitów do utworzenia 6 podsieci, wykorzystamy znaną
nam formułę :

2^3 = 8

Oznacza to, iż aby stworzyć 6 podsieci, musimy pożyczyć najmniej 3 bity. Odpowiadająca temu przypadkowi maska podsieci będzie miała
postać: 255.255.255 .224.

Liczba hostów

W celu obliczenia liczby hostów, musimy zająć się ostatnim oktetem. Otrzymamy następujące podsieci :

Podsieć 0 = 00000000

Podsieć 32 = 00100000

Podsieć 64 = 01000000

Podsieć 96 = 01100000

Podsieć 128 = 10000000

Podsieć 160 = 10100000

Podsieć 192 = 11000000

Podsieć 224 = 11100000

Stosując formułę do obliczania hostów otrzymamy:

2^5 - 2 = 30 hostów w każdej podsieci

Popatrz na przedstawiony schemat adresacji tych sieci.

Wyświetl multimedia.

6.5.2 Podział na podsieci o odpowiednich rozmiarach

Strona 1:
Wszystkie sieci łącznie z sieciami wewnętrznymi korporacji czy organizacji zaprojektowane są w celu obsługi określonej liczby hostów.

Niektóre z sieci, tak jak połączenia WAN typu punkt – punkt (ang. point-to-point), wymagają tylko dwóch hostów. Inne zaś, takie jak sieci LAN w
dużych budynkach lub wydziałach mogą służyć do obsługi nawet wielu setek użytkowników. W zależności od określonych potrzeb administrator
sieci musi podzielić ją na mniejsze części stosując odpowiedni schemat adresacji, aby móc obsłużyć maksymalną liczbę hostów w każdej sieci.
Podział ten powinien umożliwić w przyszłości zwiększenie liczby hostów w każdej z nich .

Określanie całkowitej liczby hostów

Na początku należy określić całkowitą liczbę hostów, które mają być połączone w sieci korporacyjnej. Musimy użyć odpowiedniego bloku
adresów, który będzie wystarczająco duży do zaadresowania wszystkich urządzeń w analizowanej przez nas sieci. Należy pamiętać, iż są nimi nie
tylko urządzenia końcowe użytkowników, ale również serwery, sieciowe urządzenia pośredniczące oraz interfejsy routerów.

Zobacz pierwszy etap na schemacie .

Rozważmy przykład sieci korporacyjnej, w której należy połączyć 800 hostów znajdujących się w czterech siedzibach .

Określenie liczby oraz wielkości sieci

Pierwszym etapem będzie określenie liczby sieci oraz wielkości każdej z nich na podstawie zebranych informacji związanych z typowymi
grupami, w których te hosty pracują.

background image

Strona 20

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Zobacz drugi etap na schemacie .

Następnie dzielimy naszą sieć określając lokalizacje, wielkość oraz sposób sprawowania kontroli. Podczas projektowania adresacji, możemy
grupować hosty mając na uwadze:

grupowanie na podstawie geograficznej lokalizacji,
grupowanie hostów w celu realizacji konkretnych zadań,
grupowanie hostów na podstawie właściciela.

Jednocześnie należy pamiętać, iż każde połączenie WAN stanowi kolejną sieć. Zatem musimy stworzyć podsieć dla połączenia typu WAN , które
zapewni nam łączność z oddalonymi geograficznie placówkami. Urządzeniem, które rozwiąże nam problem związany z różnicami pomiędzy
standardami LAN i WAN będzie router.

Najczęściej hosty znajdujące się na jednym obszarze geograficznym korzystają z tego samego bloku adresów, który dodatkowo można podzielić
na mniejsze części w celu stworzenia dodatkowych sieci w każdej lokalizacji. Podział ten może wynikać np . ze wspólnych wymagań pewnej grupy
użytkowników. Kolejnym powodem takiej decyzji może być grupa użytkowników, która wymaga dostępu do wielu zasobów sieciowych , lub też
użytkownicy, którzy wymagają swojej własnej podsieci . Dodatkowo można tworzyć również podsieci dla specjalnych hostów takich jak serwery .
Podsumowując, wszystkie z wymienionych aspektów muszą być brane pod uwagę podczas projektowania sieci .

Musimy również pamiętać, iż pewne hosty ze względu na szczególne bezpieczeństwo lub przynależność np . administracyjną mogą wymagać
stworzenia oddzielnych podsieci .

Pomocnym narzędziem w planowaniu adresacji jest diagram sieciowy. Umożliwia on wizualizację sieci oraz dokonanie
dokładniejszych obliczeń.

Jak widać na schemacie musimy umieścić 800 hostów w czterech siedzibach firmy. Oznacza to, iż przy wykorzystaniu bloku adresów z
prefixem /22 , będziemy mogli zaadresować 1022 hostów (2^10 -2=1022 ).

Przydział adresów

Po określeniu ilości sieci oraz hostów, należy przydzielić zakresy adresów do poszczególnych siedzib firmy.

Zobacz trzeci etap na schemacie.

Proces ten rozpoczynamy od określenia adresów dla sieci specjalnych . Następnie zajmujemy się pozostałymi sieciami zaczynając od sieci o
największej liczbie hostów, a kończąc na połączeniach typu punkt- punkt. Takie postępowanie gwarantuje , że będziemy mieli do dyspozycji
wystarczająco duże bloki adresów , aby móc zaadresować hosty i sieci w założonych lokalizacjach.

Podczas realizowania podziału na podsieci i przydzielania do nich hostów, należy upewnić się, że otrzymane bloki adresowe w wystarczający
sposób spełniają największe oczekiwania dotyczące ilości adresowanych hostów. Należy również zwrócić szczególną uwagę, aby planowane
bloki adresów przydzielane do poszczególnych podsieci nie zachodziły na siebie.

Wyświetl multimedia.

Strona 2:
Kolejnym narzędziem pomocnym podczas projektowania jest odpowiednio przygotowana tabela. Umieszczenie odpowiednich adresów w
kolumnach umożliwia wizualizację przydziału konkretnych adresów.

Zobacz pierwszy etap na schemacie .

W naszym przykładzie, przydzielamy bloki adresów do czterech siedzib oraz związanych z nimi łączy typu WAN.

Zgodnie z wymaganiami, przydzielone do konkretnych lokalizacji bloki mogą zostać podzielone na kolejne mniejsze części . W naszym przypadku
główna siedziba korporacji została podzielona na dwie podsieci.

Zobacz drugi etap na schemacie .

Te kolejne podziały przestrzeni adresowych często nazywane są podziałem podsieci na podsieci (ang. subnetting the subnets). Również w tym
przypadku podczas dokonywania takich podziałów musimy uważnie planować przydział poszczególnych dostępnych zakresów adresów.

Praktyczna realizacja tworzenia mniejszych podsieci z określonego bloku adresów polega na wydłużeniu prefixu , co objawia się dodaniem 1 na
kolejnych bitach w binarnej postaci maski podsieci . Dodanie większej ilości bitów do pola sieci, umożliwia wykorzystanie większej ilości wzorców
bitów dla adresowania nowych podsieci . Pamiętamy, iż każdy kolejny pożyczony bit z pola hosta pozwala na podwojenie ilości możliwych do
wykorzystania podsieci. Na przykład , jeżeli użyjemy w tym celu 1 bitu, będziemy mogli podzielić dotychczasowy blok na dwa mniejsze. Dzieje się
tak, gdyż pojedynczy bit umożliwia nam określenie dwóch różnych wzorców: 1 i 0. Zatem jeżeli pożyczymy 2 bity, będziemy mogli posługiwać się
4 różnymi wzorcami, które są związane z sieciami: 00 , 01 , 10 oraz 11. 3 bity pozwolą nam na 8 wzorców, a każdy kolejny pożyczony bit
podwójnie zwiększy ilość tych możliwości.

Całkowita liczba użytecznych hostów

background image

Strona 21

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Przypomnijmy sobie z poprzedniego rozdziału, iż w każdej podsieci musimy określić dwa adresy: adres podsieci oraz adres rozgłoszenia w tej
podsieci. Oznacza to, iż dokonując podziałów na nowe podsieci , zawsze tracimy dwa adresy hostów na każdą z nich .

W celu obliczenia liczby hostów w sieci możemy użyć formuły:

Użyteczne hosty = 2^

n

-

2

gdzie n oznacza liczbę bitów, która pozostała do zaadresowania hostów.

Łącza:

kalkulator podsieci :

http://vlsm-calc.net

Wyświetl multimedia.

6.5.3 Podsieci - podział podsieci na podsieci

Strona 1:
Podział podsieci na kolejne podsieci lub też mechanizm zmiennej długości maski VLSM (ang. Variable Length Subnet Mask) został stworzony,
aby umożliwić maksymalne wykorzystanie przestrzeni adresowej. Wada tradycyjnego podziału na podsieci polega na tym , iż każdy z tak
utworzonych bloków adresowych zawiera taką samą liczbę adresów. W przypadku, gdy wszystkie z utworzonych podsieci mają dokładnie takie
same wymagania, taki stały rozmiar bloków adresowych będzie odpowiednim rozwiązaniem. Jednakże w większości przypadków tak nie jest.

Dla przykładu, topologia przedstawiona na schemacie nr 1, wymaga użycia siedmiu podsieci , czterech dla sieci LAN oraz trzech dla połączeń
typu WAN . W celu ich stworzenia w sieci określonej przez adres 192 .168.20 .0, musimy pożyczyć 3 bity hosta z ostatniego oktetu.

W praktyce oznacza to, iż musimy zmienić maskę podsieci ustawiając wartość "1" dla bitów, które stają się bitami podsieci . Zatem ostatni oktet
maski podsieci w binarnej reprezentacji będzie miał postać 11100000, co oznacza 224 w systemie dziesiętnym. Pełna maska podsieci będzie
mogła być zapisana jako 255 .255.255.224, lub /27, co oznacza, iż 27 bitów ma wartość "1 ".

W postaci binarnej maska ta ma postać : 11111111 .11111111.11111111.11100000

Po pożyczeniu trzech bitów do określania podsieci , pozostało pięć bitów w polu hosta. Pozwolą one na zaadresowanie maksymalnie 30 hostów w
każdej podsieci.

Dokonując tego podziału skupiliśmy się na stworzeniu odpowiedniej ilości podsieci , bez zwrócenia uwagi na to, czy w niektórych z nich
przypadkiem nie tracimy zbyt dużej ilości adresów . Przykładem mogą być tutaj łącza WAN, które do skonfigurowania wymagają tylko dwóch
użytecznych adresów . Oznacza to, iż w każdej z trzech tych sieci niepotrzebnie blokujemy 28 adresów, które nie mogą być nigdzie indziej
wykorzystane. W przypadku podziału na mniejszą liczbę podsieci , liczba niewykorzystanych adresów w połączeniach WAN wzrasta. To
nieefektywne wykorzystanie adresów jest charakterystyczne dla adresowania klasowego.

Stosowanie standardowego schematu podziału na podsieci nie jest efektywne i powoduje utratę użytecznych adresów. Przytoczona przez nas
topologia będzie dobrym przykładem pokazującym, w jaki sposób podział podsieci na kolejne mniejsze podsieci może być użyty w celu
zwiększenia wykorzystania użytecznych adresów.

Tworzenie większej ilości podsieci z mniejszą ilością hostów

Powracając do poprzedniego przykładu, zaczęliśmy od typowego podziału na podsieci, który następnie został zmodyfikowany poprzez utworzenie
mniejszych podsieci dla łączy WAN. W każdej z nich istnieją tylko dwa użyteczne adresy. Oznacza to, iż żaden z adresów nie jest tracony, a
nadmiarowe adresy pierwotnie znajdujące się w sieciach WAN mogą zostać użyte do zaadresowania hostów.

Zatem zrealizujmy opisywany podział w praktyce . Aby utworzyć mniejsze podsieci dla łączy WAN, zacznijmy od podsieci 192 .168.20 .192. Można
podzielić ją na wiele mniejszych podsieci . W celu utworzenia bloku adresów dla sieci WAN , mającej tylko dwa użyteczne adresy, pożyczamy
kolejne trzy bity hosta na numerowanie podsieci.

Adres: 192.168.20 .192 w postaci binarnej: 11000000.10101000.00010100 .11000000
Maska: 255.255 .255.252, 30 bitów w postaci binarnej: 11111111.11111111.11111111.11111100

Topologia przedstawiona na schemacie 2 pokazuje plan adresacji, który podsieć 192.168 .20.192 /27 dzieli na mniejsze podsieci w celu
zapewnienia adresów dla łączy WAN. Działanie to zmniejsza liczbę adresów związanych z podsiecią do rozmiaru odpowiadającego założeniom
sieci WAN. W przedstawionym schemacie wykorzystane zostały podsieci 0, 1, 2 natomiast pozostałe 3, 4, 5, 6 i 7 mogą zostać wykorzystane w
przyszłości.

Wyświetl multimedia.

Strona 2:
Schemat 1 przedstawia analizę adresacji z innego punktu widzenia. Będziemy tutaj rozważać podział na podsieci w oparciu o wymaganą liczbę
hostów wraz z interfejsami routera i połączeniami WAN. Scenariusz ten ma następujące założenia:

AtlantaHQ 58 adresów hostów,

background image

Strona 22

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

PerthHQ 26 adresów hostów,
SydneyHQ 10 adresów hostów,
CorpusHQ 10 adresów hostów,

2 adresy hostów dla każdego połączenia WAN .

Jak wynika z wymienionych założeń, wykorzystanie standardowego podziału na podsieci nie będzie optymalnym rozwiązaniem. W przypadku
opisywanej topologii standardowy podział pozwalający na spełnienie założeń spowodowałby, iż w skład każdej podsieci wchodziłyby 62 użyteczne
adresy. Oznaczałoby to znaczące niewykorzystanie przestrzeni adresowej. Zestawienie traconych adresów zostało szczegółowo przedstawione na
schemacie 2 , gdzie widać, iż sieć PerthHQ obsługuje tylko 26 użytkowników, a sieci SydneyHQ oraz CorpusHQ tylko po 10 użytkowników.

Zatem dla dostępnego bloku adresów 192.168.15.0 /24 , zaprojektujemy taki schemat adresacji, który pozwoli spełnić wszystkie stawiane
wymagania, przy maksymalnym wykorzystaniu dostępnych adresów.

Jak uzyskać więcej

Podczas tworzenia odpowiedniego schematu adresacji, zawsze należy rozpocząć od spełnienia największych wymagań. W naszym przypadku
dotyczą one sieci AtlantaHQ, która ma obsługiwać 58 użytkowników. Zajmujemy się siecią 192.168.15.0 . Zatem, aby w nowo utworzonej
podsieci zapewnić możliwość zaadresowania 58 hostów, należy dysponować 6 bitami w polu hosta, co oznacza, iż w ostatnim oktecie pozostaną
nam dodatkowe 2 bity w części sieciowej. Dla takiego podziału prefix będzie miał postać /26 , co można również wyrazić w postaci maski podsieci
255.255.255 .192.

Zacznijmy od podziału naszego bloku 192.168 .15.0 /24 . Używając opisanej już formuły określającej użyteczne hosty (2 ^n -2), możemy obliczyć,
że 6 bitów w polu hosta umożliwia zaadresowanie 62 hostów w każdej z tak stworzonych podsieci. Jak widać podział ten w pełni spełnia
wymagania dotyczące sieci AtlantaHQ obsługującej 58 hostów.
adres: 192.168 .15.0
w postaci binarnej: 11000000.10101000.00001111 .00000000
maska: 255.255.255 .192
26 bitów w postaci binarnej: 11111111.11111111 .11111111.11000000

Następna strona w sposób szczegółowy przedstawia proces stosowania podziału na podsieci.

Wyświetl multimedia.

Strona 3:
Niniejsza strona przedstawia etapy implementacji podziału na podsieci.

Przydział dla sieci AtlantaHQ

Popatrz na etapy 1 i 2 na zamieszczonym schemacie.

Pierwszy etap pokazuje założenia dotyczące wymagań poszczególnych sieci. Drugi etap przedstawia zaś przyporządkowany już zakres adresów
dla sieci AtlantaHQ. Został on obliczony zgodnie z opisanym wcześniej schematem w taki sposób, aby w obrębie bloku adresów
192.168.15 .0 /24 dokonać takiego podziału na podsieci , aby spełnić wymagania dotyczące największej sieci . W tym przypadku jest to właśnie
sieć AtlantaHQ z 58 hostami. Aby to osiągnąć należy pożyczyć dwa bity, otrzymując tym samym 26 –bitową maskę .

Dla porównania, poniższy schemat przedstawia w jaki sposób sieć 192.168 .15.0 może być podzielona przy zastosowaniu bloków o stałej
wielkości z wykorzystaniem 26 -bitowej maski:

Podsieć 0: 192.168.15 .0 /26 zakres hostów od 1 do 62

Podsieć 1: 192.168.15 .64 /26 zakres hostów od 65 do 126

Podsieć 2: 192.168.15 .128 /26 zakres hostów od 129 do 190

Podsieć 3: 192.168.15 .192 /26 zakres hostów od 193 do 254

Taki podział pozwala na stworzenie tylko czterech podsieci , co oznacza, iż ilość ta nie jest wystarczająca do obsługi opisywanej topologii. Zatem
zamiast wykorzystania kolejnej dostępnej podsieci , musimy zapewnić aby wielkość każdej podsieci odpowiadała stawianym jej wymaganiom
dotyczącym ilości obsługiwanych hostów. Praktyczna realizacja takiego założenia wymaga zastosowania innej metody podziału przestrzeni
adresowej na podsieci .

Przydział dla sieci PerthHQ

Popatrz na etap 3 na zamieszczonym schemacie.

W trzecim etapie należy sprawdzić wymagania kolejnej największej sieci. W naszym przykładzie jest nią sieć PerthHQ, wymagająca 28 adresów
hostów w tym również związanych z interfejsem routera . W celu określenia bloku adresów dla tej sieci analizę rozpoczynamy od następnej
dostępnej podsieci czyli 192 .168.15 .64 . Jak się okazuje pożyczenie jeszcze jednego bitu pozwala spełnić wymagania sieci PerthHQ, przy
jednoczesnym ograniczeniu ilości traconych adresów. Ten dodatkowy bit powoduje wydłużenie maski do 27 bitów, co określa następujący zakres
dostępnych adresów :

background image

Strona 23

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Podsieć 192.168.15.64 /27 zakres hostów od 65 do 94

Jak widać blok ten zawiera 30 adresów, co w zupełności pokrywa wymagania sieci, w której ma być adresowanych 28 hostów, dając
jednocześnie małą możliwość jej rozbudowy.

Przydział dla sieci SydneyHQ i CorpusHQ

Popatrz na etapy 4 i 5 na zamieszczonym schemacie.

Czwarty i piąty etap zapewniają adresacje dla następnych największych podsieci : SydneyHQ oraz CorpusHQ. Każda z nich wymaga użycia 10
adresów hostów. Podział na podsieci zapewniający spełnienie tych założeń wymaga pożyczenia jeszcze jednego bitu, a tym samym wydłużenia
maski do 28 bitów. Rozpoczynając od adresu następnej podsieci 192 .168.15 .96 otrzymamy zakresy adresów:

Podsieć 0: 192.168.15 .96 /28 zakres hostów od 97 do 110

Podsieć 1: 192.168.15 .112 /28 zakres hostów od 113 do 126

Jak widać bloki te zapewniają dostępność 14 adresów, co w pełni pokrywa zapotrzebowanie hostów oraz routerów w tych sieciach.

Przydział dla sieci WAN

Popatrz na etapy 6, 7 i 8 na zamieszczonym schemacie.

Ostatnie etapy pokazują podział na podsieci dla łączy WAN. W opisywanej topologii łącza te są połączeniem typu punkt-punt, co oznacza, że
wymagają użycia tylko dwóch użytecznych adresów . Aby sprostać tym oczekiwaniom, pożyczymy kolejne 2 bity, wydłużając tym samym maskę do
30 bitów. Używając następnych dostępnych adresów , otrzymamy poniższe bloki adresowe:

Podsieć 0: 192.168.15 .128 /30 zakres hostów od 129 do 130

Podsieć 1: 192.168.15 .132 /30 zakres hostów od 133 do 134

Podsieć 2: 192.168.15 .136 /30 zakres hostów od 137 do 138

Wyświetl multimedia.

Strona 4:
Na schemacie przedstawiono wynik użycia opisanej techniki VLSM, która umożliwia dopasowanie wielkości bloków adresów do poszczególnych
sieci. Najlepszą praktyką jest rozpoczęcie tego procesu od udokumentowania wszystkich wymogów zaczynając od największych , a kończąc na
najmniejszych. Kierując się największymi wymaganiami podczas podziału na identyczne podsieci zauważyliśmy, iż stworzenie takich bloków nie
będzie optymalnym wykorzystaniem adresów IPv4. W opisywanym przykładzie, przy takim podziale nie będziemy mieli wystarczającej ilości
adresów do obsługi całej sieci.

Aby rozwiązać ten problem, z przydzielonego zakresu adresów pożyczamy bity umożliwiające stworzenie zakresów adresów odpowiadających
poszczególnym sieciom . Na schemacie 1 przedstawiono przydzielone zakresy. Schemat 2 przedstawia topologię z informacją o adresacji.

Wykorzystanie techniki VLSM pozwala na stworzenie odpowiednich podsieci w oparciu o:

grupowanie na podstawie geograficznej lokalizacji,
grupowanie hostów w celu realizacji konkretnych zadań,
grupowanie hostów na podstawie przynależności do właściciela.

W naszym przykładzie opieraliśmy się na grupowaniu w oparciu o liczbę hostów związanych ze wspólną lokalizacją.

Wyświetl multimedia.

Strona 5:
Zestawienie VLSM

Planowanie adresacji może zostać wykonane przy użyciu różnego rodzaju narzędzi . Jedna z metod polega na użyciu zestawienia VLSM w celu
określenia, który z dostępnych bloków jest możliwy do wykorzystania, a który został już przydzielony. Sposób ten pozwala uniknąć dwukrotnego
przydzielenia różnym podsieciom tego samego bloku. W celu sprawdzenia przydatności użycia zestawienia VLSM, wykorzystamy je w naszym
przykładzie.

Na schemacie 1 przedstawiono pierwszą część zestawienia. Pełne zestawienie zostało zamieszczone pod poniższym łączem.

VLSM_Subnetting_Chart.pdf

Może być ono wykorzystane do planowania adresacji przy użyciu prefixów z zakresu od /25 do /30 . Odpowiadające tym zakresom podsieci są
najczęściej używane podczas realizowania podziałów tego typu.

background image

Strona 24

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Tak jak poprzednio rozpoczniemy od podsieci, która ma mieć największą liczbę hostów. Jak pamiętamy jest to sieć AtlantaHQ z 58 hostami.

Wybór bloku dla sieci AtlantaHQ

Przeglądając nagłówek przedstawionego zestawienia znajdujemy kolumnę, która odpowiada blokowi adresów umożliwiającemu użycie 58 hostów.
Jest nią kolumna z prefixem /26 . Jak widzimy na pełnym zestawieniu, w kolumnie tej dostępne są cztery bloki posiadające tą wielkość:

.0 /26 zakres hostów od 1 do 62

.64 /26 zakres hostów od 65 do 126

.128 /26 zakres hostów od 129 do 190

.192 /26 zakres hostów od 193 do 254

Ponieważ jeszcze żaden z adresów z tych bloków nie został użyty, możemy wybrać dowolny z nich. W naszym przykładzie wykorzystamy
pierwszy z nich .0 /26. Mogą jednakże czasami istnieć powody, dla których trzeba będzie użyć innego zakresu. Wybór ten został zaznaczony na
schemacie 2 .

Podczas przydziału bloku adresów należy zawsze dobrze przemyśleć zastosowany podział. Ponadto po wyborze konkretnego zakresu, należy
zawsze pamiętać o zaznaczeniu go na zestawieniu . Dotyczy to zarówno większych bloków, jaki i pojedynczych adresów , które są ich częścią.
Dzięki takiemu postępowaniu możemy łatwo zobaczyć, które adresy są już wykorzystane , a których można nadal użyć. Na schemacie 3, widzimy
zaznaczony blok adresów .0 /26 użyty dla sieci AtlantaHQ.

Wybór bloku dla sieci PerthHQ

Następnym etapem będzie określenie bloku dla sieci PerthHQ obsługującej 26 hostów. W tym celu przeglądamy ponownie nagłówek zestawienia
i szukamy kolumny odpowiadającej blokowi adresów o wielkości wystarczającej dla danej sieci (prefix /27 ). Następnie przechodzimy w dół
zestawienia szukając pierwszego dostępnego bloku. Na schemacie 3 kolorem zielonym zaznaczono blok wybrany dla sieci PerthHQ. W tym
przypadku pożyczenie trzech bitów pozwala na wybór bloku odpowiedniego dla tej sieci (30 hostów). Najczęściej w takiej sytuacji wybierany jest
pierwszy z dostępnych bloków tego typu, ale oczywiście nie musi być to regułą.

Wybraliśmy blok:
.64 /27 zakres hostów od 65 do 94

Wybór bloku dla sieci SydneyHQ i CorpusHQ

Jak pokazano na schemacie 4 kontynuujemy zaznaczanie przydzielonych bloków adresów, aby uniknąć sytuacji, w której mogłoby nastąpić
przydzielenie tego samego bloku dwóm różnym sieciom . W celu przydzielenia odpowiednich adresów sieciom SydneyHQ i CorpusHQ musimy
określić następny dostępny blok. W tym przypadku interesuje nas kolumna /28 (14 dostępnych hostów). Przechodząc w dół widać, iż pierwszymi
wolnymi blokami są podsieci .96 oraz .112 . Na schemacie 4 przydzielone bloki dla tych dwóch sieci zostały zaznaczone odpowiednio kolorem
zielonym i niebieskim .

Wybranymi blokami są:

.96 /28 zakres hostów od 97 do 110

.112 /28 zakres hostów od 113 do 126

Wybór bloku dla sieci WAN

Ostatnie wymagania związane z przydziałem adresacji dotyczą połączeń typu WAN realizowanych pomiędzy sieciami. Analizując schemat 5
przechodzimy do kolumny z prefixem /30. Następnie wybieramy trzy dostępne bloki adresowe dla trzech sieci WAN, z których każdy zawiera dwa
użyteczne adresy.

Blokami tymi są:

.128 /30 zakres hostów od 129 do 130

.132 /30 zakres hostów od 133 do 134

.136 /30 zakres hostów od 137 do 138

Na schemacie 6 adresy przydzielone do sieci WAN zostały zaznaczone jako już wykorzystane, aby nie móc przydzielić ich do innych sieci.
Zwróćmy jednak uwagę, że zastosowany przydział do sieci typu WAN powoduje, iż inne większe bloki adresowe, których bloki sieci WAN są
częścią, również nie mogą być już przydzielone. Blokami tymi są:

.128 /25

.128 /26

background image

Strona 25

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

.128 /27

.128 /28

.128 /29

.136 /29

Dzieje się tak dlatego, ponieważ przydzielone adresy do sieci WAN stanowią część wymienionych powyżej większych bloków adresowych, a zatem
ich użycie mogłoby doprowadzić do duplikowania adresów.

Tak jak zobaczyliśmy w tym przykładzie użycie techniki VLSM umożliwia minimalizację ilości traconych adresów. Przedstawiona metoda
zestawienia VLSM jest jednym z możliwych narzędzi, które mogą wykorzystać administratorzy oraz technicy sieciowi podczas tworzenia
schematów adresacji, które w lepszy sposób niż standardowy podział na podsieci wykorzystują dostępne adresy.

Wyświetl multimedia.

6.5.4 Określanie adresu sieci

Strona 1:
Ćwiczenie umieszczone obok pozwoli nabyć biegłości w określaniu adresu sieciowego. Na schemacie zobaczysz losowo wyświetlany adres hosta
oraz maskę . Dla każdej takiej pary należy wpisać poprawny adres sieci , w której znajduje się ten host. Po udzieleniu odpowiedzi będziesz mógł
sprawdzić czy jest ona prawidłowa.

Wyświetl multimedia.

6.5.5 Obliczanie liczby hostów

Strona 1:
Ćwiczenie umieszczone obok pozwoli nabyć biegłości w obliczaniu maksymalnej ilości hostów w danej sieci. Na schemacie zobaczysz losowo
wyświetlany adres hosta oraz maskę. Dla każdej takiej pary należy wpisać maksymalną liczbę hostów w opisanej sieci . Po udzieleniu odpowiedzi
będziesz mógł sprawdzić czy jest ona prawidłowa.

Wyświetl multimedia.

6.5.6 Określanie dostępnych adresów dla hostów

Strona 1:
Ćwiczenie umieszczone obok pozwoli nabyć biegłości w określaniu adresów hostów, sieci oraz adresów rozgłoszeniowych dla zadanej sieci. Na
schemacie zobaczysz losowo wyświetlany adres hosta oraz maskę . Dla każdej takiej pary należy wpisać adresy hostów, sieci oraz adres
rozgłoszeniowy. Po udzieleniu odpowiedzi będziesz mógł sprawdzić czy jest ona prawidłowa.

Wyświetl multimedia.

6.5.7 Przydział adresów

Strona 1:
W ćwiczeniu tym dla podanej puli adresowej oraz masek będziesz musiał przydzielić hostom adresy, maski podsieci oraz bramy, w taki sposób
aby mogły się ze sobą komunikować.

Kliknij na ikonę programu Packet Tracer, aby uruchomić ćwiczenie.

Wyświetl multimedia.

6.5.8 Adresacja w sieciach obsługiwanych przez dostawców usług internetowych

Strona 1:
W ćwiczeniu tym dla określonej topologii oraz listy możliwych adresów IP będziesz musiał przydzielić interfejsom routera odpowiednie adresy IP
oraz maski podsieci . Wybór ten musi spełniać wymagania dla każdej z sieci zapewniający utratę minimalnej ilości adresów.

Kliknij na ikonę programu Packet Tracer, aby uruchomić ćwiczenie.

Wyświetl multimedia.

6.6 Testowanie warstwy sieciowej

background image

Strona 26

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

6.6.1 Ping 127.0.0.1 – testowanie lokalnego stosu

Strona 1:
Ping jest komendą umożliwiającą testowanie połączenia IP pomiędzy hostami. Realizowane jest to poprzez wysłanie żądania do określonego
hosta, po którym następuje oczekiwanie na jego odpowiedź . Ping wykorzystuje protokół warstwy trzeciej, który stanowi część zestawu TCP/IP, a
nazywany jest protokołem ICMP (ang. Internet Control Message Protocol). Funkcja ta wykorzystuje datagram żądania echa (ang. Echo Request
datagram).

Host posiadający określony adres po otrzymaniu żądania echa (ICMP Echo request) odpowiada na nie, wysyłając odpowiedź w postaci
datagramu ICMP Echo Reply. Dla każdego wysłanego żądania echa funkcja ping mierzy czas po którym host otrzyma odpowiedź.

Po otrzymaniu każdej odpowiedzi, funkcja ping wyświetla na ekranie zmierzony czas oraz inne informacje związane z otrzymanym pakietem .
Parametry te pozwalają na diagnostykę testowanego połączenia . W celu optymalizacji działania funkcji ping, ma ona zdefiniowaną maksymalną
wartość czasu oczekiwania na odpowiedź (ang. timeout). W przypadku, gdy w ciągu tego czasu odpowiedź nie dotrze do hosta, ping przestaje
na nią oczekiwać i wyświetla na ekranie odpowiedni informujący o tym komunikat.

Po wysłaniu wszystkich żądań, funkcja ping podsumowuje zrealizowany test wyświetlając statystyki dotyczące otrzymanych odpowiedzi.
Podsumowanie to zawiera informacje o ilości wysłanych i odebranych pakietów oraz o czasie, który upłynął od wysłania żądania do otrzymania
odpowiedzi.

Test ping z użyciem adresu wewnętrznej pętli zwrotnej (Local Loopback )

Istnieją pewne specjalne przypadki użycia komendy ping. Jednym z nich jest testowanie wewnętrznej konfiguracji IP na lokalnym hoście. W celu
realizacji takiego testu, wywołujemy komendę ping ze specjalnym adresem zarezerwowanym dla wewnętrznej pętli sprzężenia zwrotnego
(127.0.0.1), co pokazano na schemacie.

Odpowiedź z adresu 127.0 .0.1 oznacza, że protokół IP w sposób poprawny zainstalowany jest na naszym hoście. Zwróćmy uwagę, iż odpowiedź
ta pochodzi z warstwy sieciowej. Nie świadczy ona o poprawnej konfiguracji hosta dotyczącej adresu, maski oraz bramy. Zauważmy, iż nie
informuje ona również o stanie niższych warstw w stosie. Zatem komenda ta pozwala na proste zweryfikowanie poprawności działania protokołu
IP w warstwie sieciowej. W przypadku, gdy otrzymamy informację o błędzie, będzie to oznaczać , że stos protokołów TCP /IP nie działa w sposób
poprawny na naszym hoście.

Wyświetl multimedia.

6.6.2 Test ping bramy – testowanie połączenia z lokalną siecią LAN

Strona 1:
Ping może być również wykorzystany do sprawdzenia możliwości komunikowania się z innymi hostami znajdującymi się w lokalnej sieci.
Najczęściej jest to realizowane poprzez test ping adresu IP przypisanego do bramy. Sytuacja ta została przedstawiona na schemacie. Poprawny
wynik takiego testu oznacza, iż zarówno host jak i brama, którą jest najczęściej interfejs routera , poprawnie pracują w lokalnej sieci.

W przypadku takiego testu, najczęściej używany jest adres bramy, ponieważ podczas normalnej pracy sieci, router ten cały czas jest włączony. W
przypadku, gdy jednak brama nie wysyła do nas odpowiedzi analogiczny test można przeprowadzić używając innego adresu IP hosta, który
pracuje w naszej sieci lokalnej.

Gdy brama lub inny badany host odpowiada na nasze żądania oznacza to, iż nasz host w sposób poprawny może komunikować się z innymi
hostami w sieci lokalnej. Przypadek, w którym nie otrzymujemy odpowiedzi od bramy, natomiast inne urządzenia odpowiadają na nasze żądania,
może wskazywać na problemy z interfejsem routera , który pełni funkcje bramy.

Najprostszym powodem występowania tego problemu może być używany przez nas niewłaściwy adres bramy. Inną przyczyną jest sytuacja, w
której interfejs bramy działa zupełnie poprawnie , ale zostały do niego zastosowane zabezpieczenia, które wyłączają wysyłanie odpowiedzi na ping.
Te same zabezpieczenia mogą dotyczyć również pojedynczych hostów.

Wyświetl multimedia.

6.6.3 Test ping zdalnego hosta – testowanie połączenia z odległą siecią LAN

Strona 1:
Ping może być również wykorzystany do sprawdzenia możliwości komunikowania się hosta z innymi sieciami. Oznacza to, iż lokalny host może
użyć komendy ping, odwołując się do adresu hosta znajdującego się w innej sieci, jak to pokazano na schemacie.

Otrzymanie odpowiedzi na tak wysłane żądanie oznacza, iż sprawdziliśmy funkcjonowanie sieci , przez którą pakiety były przesyłane.
Zweryfikowaliśmy komunikację naszego hosta z lokalną siecią, poprawność działania routera świadczącego usługi bramy oraz wszystkich
routerów, które znalazły się na ścieżce , którą przesyłane były pakiety do hosta docelowego.

Jednocześnie zweryfikowane zostały analogiczne funkcjonalności dotyczące pracy zdalnego hosta. W przypadku, gdy z dowolnych przyczyn
zdalny host nie może użyć swojej lokalnej sieci aby skomunikować się z siecią zewnętrzną, host wysyłający żądanie nie otrzyma oczekiwanej
odpowiedzi.

background image

Strona 27

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Należy pamiętać, iż ze względów bezpieczeństwa wielu administratorów ogranicza możliwość użycia datagramów ICMP w sieci korporacyjnej. Tak
więc brak odpowiedzi na wysłane żądanie nie musi oznaczać, iż dane urządzenie w sieci nie działa w sposób prawidłowy . Może to być efektem
zastosowanej polityki bezpieczeństwa.

Wyświetl multimedia.

Strona 2:
W ćwiczeniu tym będziesz mógł zaobserwować sposób działania pakietów ICMP związanych z komendą ping w kilku typowych sytuacjach.

Kliknij na ikonę programu Packet Tracer, aby uruchomić ćwiczenie.

Wyświetl multimedia.

6.6.4 Traceroute (tracert) – testowanie ścieżki

Strona 1:
Ping używany jest w celu sprawdzenia komunikacji pomiędzy dwoma hostami. Funkcja traceroute (tracert) pozwala zaś na dodatkowe
obserwowanie ścieżki, którą przesyłany jest pakiet pomiędzy hostami. Narzędzie to podczas swojego działania wyświetla listę skoków (routerów)
znajdujących się na drodze przesyłanego pakietu.

Lista ta może być bardzo użyteczna podczas weryfikacji oraz próby rozwiązywania problemów pojawiających się w sieci komputerowej . W
przypadku, gdy wysłany pakiet dotrze do odbiorcy , wyświetlana lista przedstawiać będzie wszystkie routery, które znalazły się na jego drodze.

Jeżeli jednak jakiś router nie przesłał danych dalej, to na liście będziemy widzieli adres ostatniego routera, który odpowiedział na nasze żądanie.
Informacja ta wskazuje na miejsce, w którym występuje problem w funkcjonalności routera lub, w którym zastosowano ograniczenia związane z
polityką bezpieczeństwa sieci.

Czas obiegu danych RTT (ang. Round Trip Time)

Użycie komendy teraceroute pozwala na zbadanie czasu obiegu danych RTT dla każdego skoku leżącego na ścieżce prowadzącej do adresata.
Czas RTT mierzony jest od wysłania żądania aż do momentu uzyskania odpowiedzi od odpytywanego hosta. W wyświetlanym zestawieniu
pojawiająca się gwiazdka (*) oznacza, iż pakiet został utracony.

Uzyskane w ten sposób informacje mogą pozwolić na zlokalizowanie niewłaściwie działającego routera znajdującego się na ścieżce . Jeżeli w
przypadku testowania konkretnego skoku otrzymujemy dla niego duży parametr RTT lub tracone są pakiety oznacza to, iż jego zasoby lub łącze
jest mocno obciążone.

Czas życia pakietu TTL (ang. Time to Live)

Komenda traceroute wykorzystuje do swojego działania funkcję pola TTL znajdującego się w nagłówku warstwy trzeciej oraz związany z nią
komunikat ICMP o przekroczeniu czasu (ang . Time Exceeded Message ). Pole TTL używane jest w celu ograniczenia ilości skoków (routerów),
przez które może przejść pakiet. Oznacza to, iż każdorazowe przejście pakietu przez router powoduje zmniejszenie w nim wartości pola TTL o
jeden. W przypadku, gdy wartość TTL osiągnie zero, router nie przesyła dalej pakietu i odrzuca go.

Jednocześnie informuje on o tym fakcie hosta źródłowego, do którego wysyła wiadomość ICMP o przekroczeniu czasu . Wiadomość ta zawiera
adres IP routera, który ją wysyłał.

Odtwórz animację aby zobaczyć w jaki sposób funkcja traceroute korzysta z TTL.

Podczas badania drogi przy użyciu komendy traceroute host źródłowy wysyła pakiet do hosta docelowego określając jednocześnie wartość pola
TTL równą 1. Oznacza to, iż pakiet ten zostanie odrzucony na pierwszym routerze. Oczywiście router ten wyśle nadawcy informację w postaci
komunikatu ICMP. Dzięki niej host źródłowy pozna adres pierwszego skoku .

Następnie komenda traceroute kolejno zwiększa wartość TTL (2, 3, 4 ...) po każdej otrzymanej wiadomości ICMP. Pozwala to na określenie
adresów każdego z kolejnych skoków, które odrzuciły pakiet. Wartość pola TTL jest zwiększana tak długo dopóki pakiet nie dotrze do adresata
lub też nie zostanie przekroczona jego predefiniowana maksymalna wartość .

Ostatecznie host docelowy odbiera pakiet i odpowiada na niego np . komunikatem o niedostępności portu (ang. ICMP Port Unreachable
message) lub odpowiedzią na echo (ang. ICMP Echo Reply),w przeciwieństwie do komunikatu o przekroczeniu czasu.

Wyświetl multimedia.

Strona 2:
W ćwiczeniu tym przy użyciu programu Packet Tracer będziesz mógł zaobserwować w jaki sposób działa funkcja traceroute (tracert ), wysyłając
serię zapytań ICMP. Następnie będziesz mógł poeksperymentować z pętlami routingu (ang. routing loop), w których pakiety mogłyby krążyć w
nieskończoność gdyby nie określona wartość pola TTL (ang. Time To Live).

Kliknij na ikonę programu Packet Tracer, aby uruchomić ćwiczenie.

background image

Strona 28

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Wyświetl multimedia.

6.6.5 ICMPv 4 – protokół wspierający testowanie oraz powiadamianie

Strona 1:
Tak więc IPv4 nie jest protokołem niezawodnym, a w przypadku pojawienia się błędu generuje on odpowiednią informację. Wiadomość ta
wysyłana jest w postaci komunikatu ICMPv4 (ang. Internet Control Messaging Protocol). Należy zauważyć, iż celem tych wiadomości jest
informowanie zwrotne nadawcy o realizowanej obsłudze przesyłania pakietu, nie zaś zapewnienie niezawodności protokołowi IP. Jednocześnie
musimy zdawać sobie sprawę, iż komunikaty ICMP nie są niezbędne do poprawnego działania sieci i często są zabronione ze względu na
realizowaną w sieci politykę bezpieczeństwa.

ICMP jest protokołem wiadomości obsługującym stos TCP/IP. Protokół ICMP zapewnia kontrolę oraz umożliwia wysyłanie informacji o
pojawiających się błędach , dlatego też wykorzystywany jest przez funkcje ping oraz traceroute . Zatem protokół ten zapewnia podstawowe
wsparcie dla protokołu IP, tak jakby stanowił on element wyższej warstwy. W rzeczywistości zaś znajduje się on w warstwie trzeciej stosu TCP /IP.

Typy wiadomości ICMP oraz powody ich wysyłania są bardzo różne. W tym miejscu zajmiemy się kilkoma najbardziej typowymi komunikatami.

Wysyłane komunikaty ICMP mogą zawierać informacje o:

potwierdzeniu dostępności hosta,
niedostępnym adresacie lub usłudze,
przekroczonym czasie,

przekierowaniu trasy,
tłumieniu źródła.

Potwierdzenie dostępności hosta

Wiadomość echo ICMP może zostać użyta w celu sprawdzenia, czy określony host w danym momencie jest dostępny w sieci. Host lokalny wysyła
żądanie echa (ICMP Echo Request) do hosta docelowego. Adresat odbierając tą wiadomość, odpowiada na nią (ICMP Echo Reply), tak jak to
zostało przedstawione na schemacie. Ten sposób wykorzystania wiadomości ICMP jest podstawą funkcji ping.

Niedostępny adresat lub usługa

Datagram ICMP informujący o niedostępności hosta (ang . ICMP Destination Unreachable ) może zostać użyty , aby powiadomić nadawcę, iż
adresat lub związana z nim usługa nie jest dostępna. W przypadku, gdy host lub brama otrzymują pakiet , którego nie mogą dostarczyć mogą o
tym powiadomić nadawcę, wysyłając do niego odpowiednią informację (ICMP Destination Unreachable). Pakiet informujący o niedostępności
adresata zawiera kody, które wskazują przyczyny takiego stanu rzeczy.

Między innymi kodami tymi są:

0 = niedostępna sieć

1= niedostępny host

2= niedostępny protokół

3 = niedostępny port

Kody informujące o niedostępności sieci i hosta wysyłane są przez router w sytuacji kiedy nie może on przesłać dalej pakietu. W przypadku gdy
router otrzyma pakiet, dla którego nie ma określonej trasy, może on odpowiedzieć komunikatem o niedostępności adresata z kodem = 0, co
wskazuje na niedostępność sieci. W przypadku gdy router otrzymuje pakiet, dla którego jest określona trasa, ale nie można dostarczyć pakietu do
hosta pracującego w tej sieci, może on odpowiedzieć komunikatem o niedostępności adresata z kodem = 1, co wskazuje na niedostępność
samego hosta.

Kody 2 i 3 (niedostępny protokół, niedostępny port) używane są przez host docelowy, aby poinformować, że segment TCP lub datagram UDP
zawarty w pakiecie, nie może zostać dostarczony do usługi wyższej warstwy.

Zatem w sytuacji gdy host docelowy otrzymuje pakiet zawierający informacje warstwy czwartej, które nie mogą zostać dostarczone ze względu na
niedostępną usługę, może on odpowiedzieć nadawcy pakietem o niedostępności adresata z kodem = 2 lub 3, wskazując na niedostępność danej
usługi. Usługa ta może nie być dostępna ze względu na brak uruchomionego odpowiedniego oprogramowania lub też ze względu na
zastosowaną politykę bezpieczeństwa.

Przekroczenie czasu

Wiadomość ICMP o przekroczonym czasie (ang. ICMP Time Exceeded message) używana jest przez router w celu poinformowania, iż pakiet nie
może zostać dalej przesłany ponieważ zawarte w nim pole TTL osiągnęło wartość zero. Router, dla którego TTL w pakiecie osiągnął taką wartość
odrzuca ten pakiet. Ponadto może on również wysłać informację ICMP o przekroczonym czasie (ang. ICMP Time Exceeded message) do
nadawcy, informując go tym samym o przyczynie odrzucenia tego pakietu.

background image

Strona 29

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Przekierowanie trasy

Router może używać komunikatu o przekierowaniu (ang. ICMP Redirect Message ) w celu powiadomienia hostów pracujących w sieci o lepszej
trasie do konkretnej sieci docelowej. Wiadomość ta może być wykorzystana tylko w sytuacji , gdy host źródłowy jest w tej samej sieci, co obie
bramy. Zatem może dotyczyć to sytuacji kiedy router otrzyma pakiet, dla którego trasa wskazuje, że następny skok dostępny jest przez ten sam
interfejs, z którego pakiet został odebrany. Wiadomość ta zostaje wysłana do hosta źródłowego. Informuje ona nadawcę o następnym skoku
związanym z trasą zawartą w tablicy tras.

Tłumienie źródła

Wiadomość ICMP o tłumieniu źródła (ang. ICMP Source Quench message) może zostać użyta, aby poprosić nadawcę o zatrzymanie procesu
wysyłania pakietów. W przypadku, gdy router nie posiada wystarczająco dużego bufora, aby przechować w nim kolejne odbierane pakiety, będą
one przez niego odrzucane. Zatem w tej sytuacji może wysłać on do hosta źródłowego komunikat o tłumieniu źródła po każdej utraconej
wiadomości.

Host docelowy może również wysłać takie informacje w przypadku, gdy pakiety przychodzą do niego zbyt szybko aby mogły być przez niego
przeanalizowane.

W sytuacji , kiedy host otrzymuje taką wiadomość informuje o tym warstwę transportową. W odpowiedzi host źródłowy może użyć mechanizmu
kontroli przepływu TCP w celu poprawnego dostosowania szybkości transmisji.

Łącza:

RFC 792

http ://www.ietf.org/rfc/rfc0792.txt?number=792

RFC 1122

http://www.ietf.org/rfc/rfc1122.txt? number=1122

RFC 2003

http://www.ietf.org/rfc/rfc2003.txt? number=2003

Wyświetl multimedia.

6.7 Laboratoria i ćwiczenia

6.7.1 Laboratorium – ping i traceroute

Strona 1:
Laboratorium to demonstruje komendy ping oraz tracert wywoływane na hoście. Pozwoli również przeanalizować kolejne etapy działania tych
komend w sieci.

Kliknij na ikonę laboratorium, aby uzyskać więcej informacji.

Wyświetl multimedia.

Strona 2:
Ćwiczenie to przy użyciu programu Packet Tracer demonstruje komendy ping oraz tracert wywoływane na hoście. Pozwoli również
przeanalizować kolejne etapy działania tych komend w sieci .

Kliknij na ikonę programu Packet Tracer, aby uruchomić ćwiczenie.

Wyświetl multimedia.

6.7.2 Laboratorium – śledzenie pakietów ICMP

Strona 1:
W laboratorium tym wykorzystasz program Wireshark do przechwytywania oraz analizowania pakietów ICMP posiadających różne kody.

Kliknij na ikonę laboratorium, aby uzyskać więcej informacji.

Wyświetl multimedia.

Strona 2:
Ćwiczenie to przy użyciu programu Packet Tracer pozwala na śledzenie wysyłanych przez hosta do sieci pakietów ICMP.

Kliknij na ikonę programu Packet Tracer, aby uruchomić ćwiczenie.

Wyświetl multimedia.

background image

Strona 30

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

6.7.3 Ćwiczenie : tworzenie podsieci z wykorzystaniem adresów IPv 4, część 1

Strona 1:
Laboratorium to zostało przygotowane w celu nabycia umiejętności obliczania najważniejszych informacji adresowych dla określonego adresu IP .

Kliknij na ikonę ćwiczenia, aby uzyskać więcej informacji.

Wyświetl multimedia.

6.7.4 Ćwiczenie : tworzenie podsieci z wykorzystaniem adresów IPv 4, część 2

Strona 1:
Laboratorium to zostało przygotowane w celu nabycia umiejętności obliczania najważniejszych informacji adresowych o podsieciach związanych z
określonym adresem IP oraz maską podsieci .

Kliknij na ikonę ćwiczenia, aby uzyskać więcej informacji.

Wyświetl multimedia.

6.7.5 Laboratorium: Podsieć i konfiguracja routera

Strona 1:
W laboratorium tym zaprojektujesz a następnie zastosujesz schemat adresacji IP dla określonej topologii. Po podłączeniu wszystkich urządzeń
skonfigurujesz każde z nich używając odpowiednich podstawowych komend. Następnie przy użyciu komend systemu IOS zweryfikujesz
poprawność działania zbudowanej sieci .

Kliknij na ikonę laboratorium, aby uzyskać więcej informacji.

Wyświetl multimedia.

Strona 2:
Ćwiczenie to przy użyciu programu Packet Tracer pozwala na zaprojektowanie oraz zastosowanie schematu adresacji IP dla określonej topologii.
Po podłączeniu wszystkich urządzeń skonfigurujesz każde z nich używając odpowiednich podstawowych komend. Następnie przy użyciu
komend systemu IOS zweryfikujesz poprawność działania zbudowanej sieci.

Kliknij na ikonę programu Packet Tracer, aby uruchomić ćwiczenie.

Wyświetl multimedia.

6.8 Podsumowanie rozdziału

6.8.1 Podsumowanie i powtórzenie

Strona 1:
Adresy IPv4 mają budowę hierarchiczną , która bazuje na części związanej z siecią, podsiecią oraz hostem. Adresy IPv4 mogą reprezentować
całą sieć, konkretnego hosta lub adres rozgłoszeniowy w danej sieci.

W przypadku komunikacji typu unicast, multicast i broadcast są używane adresy różnych typów.

Organizacje sprawujące kontrolę nad adresacją oraz dostawcy usług internetowych przydzielają zakresy adresów dla użytkowników, którzy z kolei
mogą przydzielać je swoim urządzeniom w sposób statyczny lub dynamiczny. Przydzielone zakresy adresów mogą być dzielone na podsieci
dzięki zastosowaniu maski podsieci .

Optymalne wykorzystanie dostępnej przestrzeni adresowej wymaga przemyślanego rozplanowania adresów . Parametrami branymi pod uwagę
podczas planowania adresacji są wymagania związane z wielkością , lokalizacją, wykorzystaniem sieci oraz dostępem do usług sieciowych .

Po utworzeniu sieci IP należy przeprowadzić liczne testy w celu sprawdzenia jej funkcjonalności oraz jakości realizowanych usług.

Wyświetl multimedia.

Strona 2:

Wyświetl multimedia.

Strona 3:

background image

Strona 31

CISCO Accessible Theme

2010-01-18 22:52:11

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Ćwiczenie to przy użyciu programu Packet Tracer pozwoli na zastosowanie nabytej wiedzy dotyczącej podsieci do zrealizowania zadania
polegającego na tworzeniu coraz bardziej wyrafinowanego modelu topologii laboratorium „Exploration ”.

Instrukcje do ćwiczeń praktycznych w Packet Tracer (PDF)

Kliknij na ikonę programu Packet Tracer, aby uruchomić ćwiczenie.

Wyświetl multimedia.

Strona 4:
Aby nauczyć się więcej
Pytania do przemyślenia

Przedyskutuj wymagania dotyczące planowanej adresacji IPv4 dla organizacji posiadającej wiele różnych lokalizacji. Organizacja ta posiada różne
obszary funkcjonalne. W większości są to serwery, drukarki, urządzenia przenośne, komputery klasy PC oraz notebooki. Jakie inne kwestie
związane z określaną przestrzenią adresową muszą być uwzględnione, jeżeli organizacja ta wymaga dostępu do Internetu dla swoich
użytkowników, jak i dostępu do określonych serwerów przez jej klientów?

Przedyskutuj oraz zastanów się jak organizacja ta może zmienić zastosowany plan adresacji IPv4 /20 , jeżeli wymagana jest rozbudowa sieci w
celu utworzenia większej ilości mniejszych podsieci , z których każda będzie posiadała różną liczbę potencjalnych hostów.

Wyświetl multimedia.

6.9 Quiz do rozdziału

6.9.1 Quiz do rozdziału

Strona 1:

Wyświetl multimedia.

Następny
Poprzedni
Do góry

All contents are Copyright © 2007-2008 Cisco Systems, Inc . All rights reserved. | Proces tłumaczenia wspierany przez NextiraOne.

O kursie

Element obsługiwany przez wtyczkę


Wyszukiwarka

Podobne podstrony:
CISCO Accessible Theme8
CISCO Accessible Theme7
Konfiguracja CISCO - Access Restrictions, Systemy Operacyjne i Sieci Komputerowe
CISCO Accessible Theme2
CISCO Accessible Theme1
CISCO Accessible Theme11
CISCO Accessible Theme3
CISCO Accessible Theme10
CISCO Accessible Theme8
NS2 lab 6 2 12a en Configure Remote Access Using Cisco Easy VPN
04 QueryByExample Access
Access 2002 Projektowanie baz danych Ksiega eksperta ac22ke
CISCO how to configure VLAN
access 4 progress check unit 6,7,8, Access 4 Progress Check 6
Access 3 Test 7 A
akademia cisco ccna semestr 2 podstawowe wiadomosci o routerach i routingu

więcej podobnych podstron