background image

Sieci komputerowe

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu 
wymiany danych lub współdzielenia różnych zasobów. 

2. Podział sieci ze względu na rozległość: 

- sieć lokalna (LAN) 
- sieć miejska (MAN) 
- sieć WAN wykraczająca zasięgiem poza sieć miejską 

3. Struktura sieci 
 

- peer to peer 
- klient - serwer 

W sieci peer to peer nie ma identyfikacji użytkownika. W sieci z serwerem serwer zarządza kontami 
użytkowników i kontroluje ich dostęp do określonych zasobów sieciowych. 

4. Podział sieci ze względu na architekturę (topologia) 

a) topologia magistrali (szynowa)

złącza

BNC

 łącznik T (trójnik)

max transfer 10Mb/s

wady

słaba skalowalność

trudna lokalizacja usterek

awaria głównego kabla unieruchamia całą sieć

zalety

małe użycie kabla

niska cena instalacji

awaria pojedynczego komputera nie unieruchamia sieci

łatwość instalacji

b) topologia gwiazdy

background image

UTP – skrętka
RJ-45 wtyczka

max transfer do 100 Mb/s

wady

duża liczba połączeń (duża ilość kabla)

gdy awarii ulegnie centralny punkt to nie działa cała sieć

zalety

duża przepustowość

gdy nie działa jeden komputer sieć nie przestaje działać

łatwa lokalizacja usterek ze względu na centralne sterowanie

c) topologia rozgałęzionej gwiazdy

zalety

pozwala na stosowanie krótszych przewodów

ogranicza liczbę urządzeń, które muszą być połączone z centralnym węzłem,

wady

duży koszt urządzeń 

d) topologia pierścienia

zalety

małe zużycie przewodów,

możliwe wysokie osiągi, ponieważ każdy przewód łączy dwa konkretne komputery.

e) topologia podwójnego pierścienia

5. Typy komunikacji

DUPLEX – transmisja dwukierunkowa
FULLDUPLEX – możliwe odbieranie i nadawanie w tym samym czasie
HALFDUPLEX – możliwe nadawanie i odbieranie naprzemienne

background image

Identyfikacja komputera w sieci 

Adres MAC / Adres NIC – adres karty sieciowej w systemie szesnastkowej

Adres IP – 4 liczby w systemie 10 oddzielone kropką

Maska podsieci - 4 liczby w systemie 10 oddzielone kropką, służy do wyciągnięcia z adresu IP 
komputera adresu IP sieci, w której pracuje komputer.

IP   192.168.0.27
MP 255.255.255.0

Adresy IP dzielą się na publiczne (routowane) i prywatne (nieroutowane)

background image

Klasy sieci 

klasa  A - 0 7 bitów sieci 24 bity hostów

maska 255. 0. 0. 0.

maska 11111111 00000000 00000000 00000000

klasa  B - 1 0 14 bitów sieci 16 bitów hostów

maska 255. 255. 0. 0.

maska 11111111 11111111 00000000 00000000

klasa - C - 1 1 0 21 bitów sieci 8 bitów  hostów

maska 255. 255. 255. 0.

maska 11111111 11111111 11111111 00000000

Z powyższego schematu wynika, że w odpowiedniej klasie adresów IP możliwe jest oznaczenie 
określonej ilości sieci i pracujących w nich komputerów.

Domyślna maska dla sieci A wygląda następująco: 255.0.0.0. Najwyższe bity (jedynki), określają 
które bity należą do części  sieciowej adresu IP. Domyślna maska jednak nie tworzy podsieci. 
Dlatego sieć klasy A z domyślną maską jest tylko pojedynczą siecią. Trzy oktety, które nie są 
opisane i maskowane tworzą część komputera w adresie. W tych trzech oktetach znajdują sie24 
bity. Każdy bit może przyjąć dwa stany. Dlatego 2^24 jest liczbą hostów jakie mogą być przypisane 
do takiej sieci. Jednak dwa adresy są zarezerwowane w każdej sieci najwyższy oraz najniższy. Z 
tego powodu   w sieci klasy A można zaadresować 2^24-2=16,777,214 komputerów.

Kiedy zostaje przydzielony adres klasy B, wtedy pierwsze dwa oktety zostają opisane np. 
172.198.x.x. Domyślna maska podsieci klasy wygląda następująco 255.255.0.0. Jedna sieć, dwa 
oktety wolne, 16 bitów na adresowanie hostów w sieci. 2^16-2=65,534 możliwych adresów hostów 
w tej klasie.

Kiedy zostaje przydzielony adres klasy C, pierwsze trzy oktety zostają opisane np: 193.52.16.0
Domyślna maska podsieci klasy C wygląda następująco 255.255.255.0. Tylko jeden oktet 
zawierający 8 bitów pozostaje na adresowanie hostów w sieci. 2^8-2=254 możliwych adresów 
komputerów w sieci klasy C. 

Klasa 

adresów

Liczba możliwych 

sieci

Liczba możliwych do zaadresowania komputerów w każdej 

z sieci

A

2^7 = 128

2^24 = 16777214

B

2^14 = 16384

2^16 = 65534

C

2^21 = 2097152

2^8 = 254

background image

Wszystkie adresy sieci przyznawane są przez jedną organizację w celu zapewnienia 
jednoznaczności. Jest to INTERNIC Internet Network Information Center. Organizacja ta 
przyznaje adresy sieci, natomiast adresy komputerów w sieci każdy administrator może przyznać 
samodzielnie.

Przyczyny tworzenia podsieci i "maskowania" IP

Jak wcześniej zostało napisane domyślna maska podsieci w klasie A to 255.0.0.0. Tylko jeden oktet 
identyfikuje sieć. Pozostałe trzy oktety, każdy po 8 bitów identyfikują pojedyncze komputery w tej 
sieci. Jak wiemy może być ich 16,777,214.

Rzadko się zdarza żeby jakaś organizacja potrzebowała aż 16,777,214 komputerów w jednej sieci. 
Prawdę powiedziawszy sieć zawierająca tak wielką liczbę urządzeń  komunikujących się między 
sobą w jednej przestrzeni adresowej nie mogła by działać. Z tego powodu dzieli się wielkie sieci (i 
nie tylko) na mniejsze, w obrębie których znajdują się jednostki najczęściej komunikujące się ze 
sobą. Problem ten nie dotyczy w równie wielkim stopniu sieci klasy C, ale i tam z powodzeniem 
jest stosowany.

Jak to zostało wyżej przedstawione dla adresu klasy C np. 192.168.1.x
domyślną maską podsieci jest 255.255.255.0
Trzy pierwsze oktety adresu i maski określają część sieciową

192.168.1.x 11000000. 10101000. 00000001. x

maska klasy C 11111111. 11111111. 11111111. 00000000

Jak działa maskowanie.

Tłumaczenie kodu binarnego na dziesiętny.
Znamy już to zagadnienie ale przypomnijmy sobie: Zarówno adres IP bitów podzielonych na 4 
oktety, po 8 bitów każdy. oto jak pojedynczy oktet jest tłumaczony z binarnego na dziesiętny. 
Rozpatrzmy oktet składający się  z samych jedynek: jak i maska podsieci zbudowana jest 
3211111111.

128 64 32 16 8 4 2 1

---

--

--

--

-

-

-

-

1

1

1

1

1 1 1 1

128+ 64+ 32+ 16+ 8+ 4+ 2+ 1+ = 255

oto jeszcze inny przykład: 10111001.

128 64 32 16 8 4 2 1

---

--

--

--

-

-

-

-

1

0

1

1

1 0 0 1

128+ 0+ 32+ 16+ 8+ 0+ 0+ 1+ = 185

background image

Proste zakładanie podsieci.

Njasprostszy sposób na założenie podsieci to wpisanie samych jedynek w pierwszym nie opisanym 
oktecie adresu IP, określającym hosta. Należy pamiętać, że 1 w masce podsieci oznacza, że 
odpowiadający jej bit z adresu IP należy do części pola sieci. Jeśli np. mamy adres IP klasy B :
172.160.0.0 z maską podsieci 255.255.0.0 no to mamy do czynienie z jedną siecią pozwalającą na 
zaadresowanie  65.534 urządzenia. Jeśli zastosujemy natomiast taką maskę, że w trzecim oktecie 
wszystkie bity to 1, czyli 11111111

128 64 32 16 8 4 2 1

---

--

--

--

-

-

-

-

1

1

1

1

1 1 1 1

128+ 64+ 32+ 16+ 8+ 4+ 2+ 1+ = 255

otrzymamy maskę podsieci 255.255.255.0
tym samym otrzymamy:

Numer sieci klasy B

 176.

60.

0.

0

maska

255.

255.

255.

0

11111111 11111111 11111111 00000000

teraz w trzecim oktecie wszystkie bity są częścią pola sieci zachodzącą na część pola hosta. 
Pozostał jeden oktet - 8 bitów do  manipulowania  i zakładania podsieci. 2^8 =256 możliwych 
podsieci w otrzymanej w ten sposób sieci klasy B.

Zaawansowane maskowanie podsieci
Załóżmy, że mamy sieć klasy C. Chcemy ją podzielić na mniejsze  podsieci. Mogą to być np. 
pojedyncze bloki należące do lokalnej sieci. Prześledźmy jakie konsekwencje niesie ze sobą 
rozciągnięcie maski podsieci klasy C o 2 bity. Rozciąganie zawsze wykonujemy w prawo, bit po 
bicie.

maska klasy 255. 255. 255. 0

11111111. 11111111. 11111111. 00000000

maska rozszerzona 11111111. 11111111. 11111111. 11000000

255. 255. 255. 192

Ile dzięki takiej masce można utworzyć podsieci? 
Tyle, o ile bitów rozciągnęliśmy maskę , do potęgi 2.  Czyli w naszym przypadku 2^2 = 4

Ile komputerów może pracować w każdej z podsieci? 
2 do potęgi (ile pozostało bitów we właściwym oktecie). Odejmiemy jeszcze 2 adresy na pętlę 
zwrotną i adres rozgłoszeniowy. Otrzymujemy w naszym przypadku 2^6 - 2 = 62.

Zapiszmy uzyskane dane w następujący sposób:

Nr sieci

192 168

1.

0

maska podsieci

255. 255. 255. 192

background image

Opiszmy teraz kolejne podsieci:

1.

Nr podsieci 192 168

1.

0

IP najmniejszy

255. 255. 255.

00

000001

IP największy

255. 255. 255.

00

111110

zakres adresów IP komputerów 192.168.1.1 - 62

2.

Nr podsieci 192 168

1.

64

IP najmniejszy

255. 255. 255.

01

000001

IP największy

255. 255. 255.

01

111110

zakres adresów IP komputerów 192.168.1.65 - 126

3.

Nr podsieci 192 168

1.

128

IP najmniejszy

255. 255. 255.

10

000001

IP największy

255. 255. 255.

10

111110

zakres adresów IP komputerów 192.168.1.129 - 190

4.

Nr podsieci 192 168

1.

192

IP najmniejszy

255. 255. 255.

11

000001

IP największy

255. 255. 255.

11

111110

zakres adresów IP komputerów 192.168.1.192 - 254

Zastosowanie rozciągniętej maski pozbawiło nas kilku adresów, które można było przypisać 
komputerom.

- 4 adresy na oznaczenie nr podsieci:

192.168.1.0 

192.168.1.64 

192.168.1.128 

192.168.1.192 

- po dwa adresy (najniższy i najwyższy) w każdej podsieci:

192.168.1.1 

192.168.1.62 

192.168.1.65 

192.168.1.127 

192.168.1.129 

192.168.1.191 

192.168.1.193 

192.168.1.254 

background image

Ćwiczenia

1. Do jakiej podsieci należy komputer o podanym IP i masce podsieci?

Nr IP komputera

192

168

1.

100

maska podsieci

255.

255.

255.

192

IP 

.

.

.

0

1

100100

maska

1

1

000000

Porównujemy właściwe oktety. Przepisujemy tylko te bity gdzie jest 1. Czyli 
wykonujemy iloczyn logiczny.

0

1

000000

ten komputer należy do podsieci o numerze  192.168.1.64

2. Ile podsieci można wydzielić maską 255.255.224.0 w sieci o numerze 172.160.0.0?

224 = 11100000
Maskę rozciągnięto o 3 bity w trzecim oktecie.
Daje to  2^3 = 8 podsieci.

3. Ile komputerów może pracować w tak utworzonych podsieciach?

maska podsieci

255.

255.

224.

0

binarnie

11111111 11111111 11100000 00000000

pozostało

5 bitów

8 bitów

W trzecim i czwarty oktecie pozostało odpowiednio 5 i 8 bitów na adresowanie komputerów.
Daje to 13 bitów. Więc 2 ^13 = 8192 - 2 = 8190 możliwe adresy w każdej podsieci.

4. Do której podsieci należy komputer o nr IP 172.60.50.2 jeśli zastosowano maskę 255.255.240.0?

Nr IP

172.

60.

50.

2

maska

255.

255.

240

0

IP binarnie

10101100

00111100

00

11

0010 00000010

maska binarnie

11111111

11111111

11

11

0000 00000000

porównujemy odpowiednie oktety i przepisujemy 1  00

11

0000

00110000 = 32 + 16 = 48
Jest to komputer w podsieci o numerze 172.60.48.0


Document Outline