Windows 2000 TCP IP Czarna ksiega


IDZ DO
IDZ DO
PRZYKŁADOWY ROZDZIAŁ
PRZYKŁADOWY ROZDZIAŁ
Windows 2000 TCP/IP.
SPIS TRERCI
SPIS TRERCI
Czarna księga
KATALOG KSIĄŻEK
KATALOG KSIĄŻEK
Autor: Ian McLean
Tłumaczenie: Mateusz Izdebski, Piotr Kubiczek
KATALOG ONLINE
KATALOG ONLINE
ISBN: 83-7197-515-5
Tytuł oryginału: Windows 2000 TCP/IP Black Book
ZAMÓW DRUKOWANY KATALOG
ZAMÓW DRUKOWANY KATALOG
Format: B5, stron: około 900
TWÓJ KOSZYK
TWÓJ KOSZYK
TCP/IP jest tym, co wprawia w ruch sieć WWW. Jest on szeroko stosowany
w intranetach i zawiera składniki obsługujące pocztę elektroniczną i grupy dyskusyjne,
DODAJ DO KOSZYKA
DODAJ DO KOSZYKA
ale w głównej mierze jest zestawem protokołów internetowych,  rusztowaniem
Internetu. Wraz z rozwojem Internetu rozwija się TCP/IP, motor, który go napędza.
Ów zestaw protokołów posiada teraz składniki obsługujące dane wideo i audio czasu
CENNIK I INFORMACJE
CENNIK I INFORMACJE
rzeczywistego. Nowy protokół internetowy w wersji 6 (IPv6) daje wielki wzrost
przestrzeni adresowej. Stare, wierne protokoły, takie jak TCP, zostały uaktualnione
ZAMÓW INFORMACJE
ZAMÓW INFORMACJE
i zostały dodane do nich nowe funkcje. Udoskonalenia TCP/IP systemu Microsoft
O NOWORCIACH
O NOWORCIACH
Windows 2000 stanowią znaczące usprawnienie i wr az z podstawami TCP/IP,
dostarczają tematu niniejszej książce.
ZAMÓW CENNIK
ZAMÓW CENNIK
CZYTELNIA
CZYTELNIA
FRAGMENTY KSIĄŻEK ONLINE
FRAGMENTY KSIĄŻEK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
O Autorze ............................................................................................................11
Wstęp..................................................................................................................13
Rozdział 1. Specyfikacja interfejsu sterownika sieciowego ....................................19
O historii krótko .......................................................................................................................................19
Interfejs NDIS ......................................................................................................................................19
Specyfikacje NDIS...............................................................................................................................20
Zestaw możliwości NDIS5...................................................................................................................22
Funkcje warstwy łącza danych.............................................................................................................35
Maksymalna jednostka transmisyjna (MTU) .......................................................................................37
Rozwiązania natychmiastowe ..................................................................................................................37
Instalowanie protokołów sieciowych ...................................................................................................37
Konfigurowanie powiązań ...................................................................................................................38
Konfigurowanie oszcządzania energii..................................................................................................38
Korzystanie z zestawu do rozbudowy sterowników systemu Windows 2000 (DDK).........................40
Rozdział 2. Protokół rozwiązywania adresów (ARP) ...............................................53
O historii krótko .......................................................................................................................................53
Jak działa ARP?....................................................................................................................................53
Pamiąć podrączna ARP ........................................................................................................................54
Translacja adresów lokalnych ..............................................................................................................55
Rozwiązywanie adresów zdalnych.......................................................................................................56
Struktura ramki ARP ............................................................................................................................58
Program pomocniczy IP interfejsu programowego aplikacji ...............................................................59
Monitor sieci.........................................................................................................................................59
Rozwiązania natychmiastowe ..................................................................................................................61
Używanie programu narządziowego ARP ...........................................................................................61
Instalowanie Monitora sieci .................................................................................................................64
Przechwytywanie i wyświetlanie ruchu w sieci ...................................................................................65
Rozdział 3. Protokół IP .........................................................................................77
O historii krótko .......................................................................................................................................77
Datagram IP..........................................................................................................................................77
Routing .................................................................................................................................................79
Routing statyczny .................................................................................................................................84
Protokół RIP.........................................................................................................................................85
OSPF ....................................................................................................................................................90
Rejestracja zdarzeń...............................................................................................................................95
Wykrywanie powtórzonych adresów IP...............................................................................................96
Wielopodłączeniowość.........................................................................................................................96
Multiemisja IP ......................................................................................................................................97
IP przez ATM.......................................................................................................................................99
C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\Spis treści.doc 1
2 Windows 2000 TCP/IP. Czarna księga
Rozwiązania natychmiastowe ................................................................................................................100
Wdrażanie routingu statycznego ........................................................................................................100
Wdrażanie protokołu RIP...................................................................................................................102
Konfigurowanie protokołu RIP..........................................................................................................103
Testowanie konfiguracji protokołu RIP .............................................................................................107
Włączanie RIP dyskretnego ...............................................................................................................108
Dodawanie protokołu routingu OSPF ................................................................................................108
Konfigurowanie protokołu OSPF.......................................................................................................109
Konfigurowanie ustawień globalnych protokołu OSPF.....................................................................109
Konfigurowanie ustawień interfejsu protokołu OSPF .......................................................................112
Testowanie konfiguracji protokołu OSPF..........................................................................................115
Korzystanie z poleceń routingu Network Shell..................................................................................115
Instalowanie usługi ATM ARP/MARS..............................................................................................116
Konfigurowanie zaawansowanego połączenia TCP/IP przez sieć ATM...........................................117
Rozdział 4. Adresowanie w protokole IP..............................................................119
O historii krótko .....................................................................................................................................119
Adresy protokołu IP ...........................................................................................................................119
Maska podsieci...................................................................................................................................121
Podział na podsieci.............................................................................................................................122
Maski podsieci o zmiennej długości ..................................................................................................125
Bezklasowy routing miądzydomenowy .............................................................................................129
Aączenie w nadsieć.............................................................................................................................130
Alokacja adresów w przypadku prywatnych intranetów ...................................................................132
Wyczerpanie przestrzeni adresowej IPv4...........................................................................................132
Rozwiązania natychmiastowe ................................................................................................................134
Budowanie wykresu podsieci.............................................................................................................134
Dzielenie sieci klasy A na podsieci....................................................................................................137
Dzielenie sieci klasy B na podsieci ....................................................................................................138
Dzielenie sieci klasy C na podsieci ....................................................................................................138
Dzielenie segmentu VLSM na podsieci .............................................................................................139
Aączenie sieci klasy C w nadsieć .......................................................................................................140
Rozdział 5. Obsługa warstwy internetowej i protokoły grup..................................141
O historii krótko .....................................................................................................................................141
Protokół komunikacyjny sterowania siecią Internet ..........................................................................141
Komunikaty ICMP .............................................................................................................................143
Wykrywanie routera ICMP ................................................................................................................149
Narządzia wiersza polecenia ICMP ...................................................................................................151
IGMP i multiemisja............................................................................................................................152
Rozwiązania natychmiastowe ................................................................................................................157
Włączanie wykrywania routera ICMP ...............................................................................................157
Konfigurowanie obsługi multiemisji..................................................................................................158
Dodawanie i konfigurowanie protokółu routingu IGMP ...................................................................159
Określanie zakresu multiemisji ..........................................................................................................160
Konfigurowanie granic multiemisji....................................................................................................161
Konfigurowanie pulsu multiemisji.....................................................................................................162
Używanie poleceń sieciowej powłoki routowania .............................................................................162
Rozdział 6. Zabezpieczenia protokołu IP..............................................................165
O historii krótko .....................................................................................................................................165
Funkcje IPSec.....................................................................................................................................165
Asocjacje zabezpieczeń (SA) .............................................................................................................168
Monitorowanie pakietów IPSec .........................................................................................................170
2 C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\Spis treści.doc
Spis treści 3
Rozwiązania natychmiastowe ................................................................................................................172
Analiza obsługi IPSec ........................................................................................................................172
Określanie ustawień IPSec .................................................................................................................173
Konfigurowanie IPSec na odrąbnych komputerach...........................................................................177
Konfigurowanie IPSec dla domeny....................................................................................................180
Przechwytywanie ruchu IPSec ...........................................................................................................181
Zmiana Metod zabezpieczeń ..............................................................................................................182
Konfigurowanie IPSec dla OU...........................................................................................................183
Ustawianie Zasad IPSec .....................................................................................................................185
Rozdział 7. Protokół sterowania transmisją .........................................................187
O historii krótko .....................................................................................................................................187
Standardowe funkcje i działanie TCP ................................................................................................187
Udoskonalony protokół TCP firmy Microsoft ...................................................................................197
Programy usługowe i usługi TCP/IP ..................................................................................................207
Rozwiązania natychmiastowe ................................................................................................................207
Przechwytywanie ruchu TCP .............................................................................................................207
Konfigurowanie protokołu TCP systemu Windows 2000 .................................................................210
Rączne odkrywanie PMTU ................................................................................................................215
Instalowanie usług protokołu Simple TCP/IP ....................................................................................216
Rozdział 8. Protokół datagramów użytkownika (UDP)..........................................217
O historii krótko .....................................................................................................................................217
Protokół datagramów użytkownika (UDP) ........................................................................................217
Protokoły multimediów czasu rzeczywistego ....................................................................................220
Jakość usługi (QoS)............................................................................................................................224
Kontrola wpływu danych QoS (ACS QoS)........................................................................................229
Implementowanie kontroli wpływu danych QoS...............................................................................231
Rejestrowanie kontroli wpływu danych QoS.....................................................................................233
Rozwiązania natychmiastowe ................................................................................................................236
Przechwytywanie ruchu UDP ............................................................................................................236
Instalowanie kontroli wpływu danych QoS .......................................................................................237
Tworzenie i konfigurowanie podsieci ................................................................................................238
Instalowanie Harmonogramu pakietów QoS .....................................................................................246
Rozdział 9. Protokoły i programy usługowe poziomu aplikacji...............................247
O historii krótko .....................................................................................................................................247
Protokół transmisji plików (FTP).......................................................................................................248
Uproszczony Protokół Przesyłania Plików (TFTP) ...........................................................................250
Protokół transmisji hipertekstu (HTTP).............................................................................................253
Protokół prostego transferu poczty elektronicznej (SMTP)...............................................................258
Protokół odbierania poczty (POP)......................................................................................................261
Protokół sieciowego transferu grup dyskusyjnych (NNTP)...............................................................263
Telnet..................................................................................................................................................263
Komunikacyjne programy usługowe systemu Windows 2000 ..........................................................266
Rozwiązania natychmiastowe ................................................................................................................275
Przesyłanie plików za pomocą programu usługowego FTP ..............................................................275
Wykorzystanie protokołu SSL do zabezpieczenia witryny WWW ...................................................278
Uruchamianie i zatrzymywanie serwera telnet ..................................................................................280
Konfigurowanie usługi telnet .............................................................................................................281
Korzystanie z klienta telnet ................................................................................................................282
Drukowanie poprzez TCP/IP..............................................................................................................283
C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\Spis treści.doc 3
4 Windows 2000 TCP/IP. Czarna księga
Rozdział 10. Kerberos 5 .....................................................................................287
O historii krótko .....................................................................................................................................287
Uwierzytelnianie shared secrets .........................................................................................................289
Korzystanie z centrum dystrybucji kluczy .........................................................................................291
Podprotokoły protokołu Kerberos 5...................................................................................................294
Uwierzytelnianie logowania...............................................................................................................297
Bilety protokołu Kerberos 5 ...............................................................................................................303
Delegowanie uwierzytelniania ...........................................................................................................306
Dostawca obsługi zabezpieczeń .........................................................................................................307
Rozwiązania natychmiastowe ................................................................................................................309
Konfigurowanie zasad domen protokołu Kerberos 5.........................................................................309
Korzystanie z interfejsu dostawcy obsługi zabezpieczeń...................................................................311
Rozdział 11. Protokół dynamicznej konfiguracji hosta (DHCP)..............................313
O historii krótko .....................................................................................................................................313
Mity dotyczące protokołu DHCP .......................................................................................................313
Alokacja adresów protokołu DHCP...................................................................................................314
Udoskonalenia systemu Windows 2000.............................................................................................320
Terminologia protokołu DHCP..........................................................................................................326
Wdrażanie protokołu DHCP ..............................................................................................................327
Opcje protokołu DHCP ......................................................................................................................329
Rozwiązania natychmiastowe ................................................................................................................331
Instalowanie i autoryzowanie protokołu DHCP.................................................................................331
Delegowanie administracji DHCP .....................................................................................................334
Tworzenie i konfigurowanie zakresu DHCP......................................................................................335
Tworzenie superzakresu .....................................................................................................................340
Tworzenie zakresu multiemisji ..........................................................................................................341
Konfigurowanie i zarządzanie opcjami..............................................................................................342
Administrowanie dzierżawami klienta...............................................................................................346
Monitorowanie statystyki serwera DHCP..........................................................................................347
Administrowanie serwerem DHCP z konsoli polecenia ....................................................................348
Rozdział 12. System nazw domen (DNS) .............................................................349
O historii krótko .....................................................................................................................................349
Kompatybilność DNS systemu Windows 2000 .................................................................................349
Przestrzeń nazw domenowych ...........................................................................................................350
Baza danych systemu DNS ................................................................................................................352
Udoskonalenia systemu Windows 2000.............................................................................................362
Współdziałanie ...................................................................................................................................376
Rozwiązania natychmiastowe ................................................................................................................376
Instalowanie i konfigurowanie systemu DNS ....................................................................................376
Delegowanie administracji DNS ........................................................................................................380
Dodawanie kont do grupy DnsUpdateProxy......................................................................................381
Konfigurowanie i zarządzanie strefami..............................................................................................381
Administrowanie klientem z wiersza polecenia.................................................................................388
Rozdział 13. Usługa nazw internetowych systemu Windows.................................391
O historii krótko .....................................................................................................................................391
NetBIOS .............................................................................................................................................392
Składniki usługi WINS.......................................................................................................................395
Replikacja WINS................................................................................................................................397
Rejestracja i analiza nazw WINS .......................................................................................................401
Włączanie przeglądania sieci WAN za pomocą usługi WINS...........................................................403
4 C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\Spis treści.doc
Spis treści 5
Lokalizowanie kontrolerów domeny za pomocą usługi WINS ..............................................................404
Udoskonalenia systemu Windows 2000.............................................................................................405
Rozwiązania natychmiastowe ................................................................................................................411
Instalowanie usługi WINS..................................................................................................................411
Zarządzanie serwerami WINS............................................................................................................411
Konfigurowanie klientów usługi WINS.............................................................................................415
Administrowanie bazą danych WINS ................................................................................................419
Implementowanie i konfigurowanie replikacji WINS .......................................................................420
Korzystanie z odwzorowań statycznych ............................................................................................424
Administrowanie usługą WINS z konsoli polecenia..........................................................................425
Rozdział 14. Usługa dostępu zdalnego ................................................................427
O historii krótko .....................................................................................................................................427
Pojącia usługi RAS.............................................................................................................................427
Zabezpieczenia RAS ..........................................................................................................................434
Połączenia telefoniczne ......................................................................................................................441
Wirtualne sieci prywatne....................................................................................................................443
Rozwiązania natychmiastowe ................................................................................................................454
Włączanie usługi RRAS.....................................................................................................................454
Konfigurowanie serwera RRAS.........................................................................................................457
Konfigurowanie klienta RAS .............................................................................................................459
Organizowanie kont użytkowników dostąpu zdalnego......................................................................461
Tworzenie połączenia VPN typu router z routerem...........................................................................462
Dodawanie portów L2TP i PPTP .......................................................................................................465
Konfigurowanie klienta RADIUS......................................................................................................466
Rozdział 15. Interfejs sterownika transportu .......................................................469
O historii krótko .....................................................................................................................................469
Składniki i funkcje TDI......................................................................................................................469
Obiekty pliku TDI ..............................................................................................................................473
Obiekty urządzeń TDI ........................................................................................................................475
Procedury sterownika transportu........................................................................................................477
Procedury, makropolecenia i wywołania zwrotne TDI......................................................................480
Operacje TDI......................................................................................................................................497
Rozwiązania natychmiastowe ................................................................................................................503
Instalowanie protokołów sieciowych .................................................................................................503
Konfigurowanie powiązań .................................................................................................................504
Korzystanie z zestawu do rozbudowy sterowników systemu Windows 2000 (DDK).......................504
Rozdział 16. Interfejsy aplikacji sieciowych.........................................................517
O historii krótko .....................................................................................................................................517
Interfejs NetBIOS...............................................................................................................................517
Interfejs Winsock ...............................................................................................................................522
Nowe funkcje w Winsock2 ................................................................................................................527
Biblioteki pomocnicze DLL Winsock................................................................................................532
Rozwiązania natychmiastowe ................................................................................................................537
Instalowanie zestawu SDK platformy Microsoft ...............................................................................537
Korzystanie z narządzi zestawu SDK platformy................................................................................539
Korzystanie z zestawu Windows 2000 Driver Development Kit.......................................................549
Rozdział 17. Zarządzanie siecią i usuwanie usterek.............................................551
O historii krótko .....................................................................................................................................551
Protokół prostego zarządzania siecią .................................................................................................552
Podgląd zdarzeń .................................................................................................................................558
C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\Spis treści.doc 5
6Windows 2000 TCP/IP. Czarna księga
Narządzie Dzienniki wydajności i alerty............................................................................................562
Monitor systemu.................................................................................................................................563
Konfigurowanie monitorowania.........................................................................................................564
Monitor sieci.......................................................................................................................................567
Narządzia wiersza polecenia ..............................................................................................................568
Edytor rejestru ....................................................................................................................................578
Rozwiązania natychmiastowe ................................................................................................................579
Instalowanie protokołu SNMP ...........................................................................................................579
Konfigurowanie protokołu SNMP .....................................................................................................580
Konfigurowanie pułapek ....................................................................................................................581
Uruchamianie lub zatrzymywanie usługi SNMP ...............................................................................582
Definiowanie i implementowanie zasady inspekcji ...........................................................................583
Korzystanie z Podglądu zdarzeń ........................................................................................................586
Włączanie liczników obiektu Segment sieci ......................................................................................588
Modyfikowanie właściwości konta usługi Dzienniki wydajności i alerty .........................................589
Tworzenie i przeglądanie dziennika liczników ..................................................................................589
Definiowanie alertów .........................................................................................................................592
Monitorowanie danych wydajności czasu rzeczywistego..................................................................593
Instalowanie i korzystanie z Monitora sieci .......................................................................................593
Korzystanie z narządzi wiersza polecenia..........................................................................................593
Rozdział 18. Protokół IP w wersji 6.....................................................................595
O historii krótko .....................................................................................................................................595
Problemy, którym wychodzi naprzeciw protokół IPv6......................................................................595
Adresowanie protokołu IPv6..............................................................................................................597
Struktura pakietu IPv6........................................................................................................................609
ICMPv6 ..............................................................................................................................................614
Odnajdywanie sąsiadów.....................................................................................................................617
Odnajdywanie odbiornika multiemisji ...............................................................................................627
Automatyczna konfiguracja adresów .................................................................................................628
IPv6 i system nazw domen.................................................................................................................631
Rozwiązania natychmiastowe ................................................................................................................632
Pobieranie i instalowanie protokołu IPv6 firmy Microsoft................................................................632
Korzystanie z narządzi wiersza polecenia IPv6 .................................................................................633
Dodawanie rekordu adresu IPv6 w DNS ...........................................................................................637
Dodatki............................................................................................ 639
Dodatek A Parametry konfiguracji TCP/IP ..........................................................641
Dodatek B Parametry konfiguracji NetBIOS przez TCP/IP....................................681
Dodatek C Parametry Rejestru Winsock i DNS....................................................697
Dodatek D Program usługowy Network Shell.......................................................713
Skorowidz..........................................................................................................727
6 C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\Spis treści.doc
Rozdział 4.
O historii krótko
Niniejszy rozdział opisuje, w jaki sposób adresy protokołu internetowego (IP) oraz ma-
ski podsieci współpracują ze sobą, aby zidentyfikować zarówno określonego hosta w da-
nej sieci  gdzie host może być komputerem, bramą routera albo takim urządzeniem,
jak drukarka sieciowa  jak i samą sieć. Opisany został zestaw możliwości protokołu
IP w wersji 4 (IPv4), ponieważ IPv4 jest wersją aktualnie używaną w Internecie oraz
w intranetach protokołu IP. Protokół IP wersji 6 (IPv6) jest opisany w rozdziale 18.
Adresy protokołu IP
W protokole IPv4 adres IP to 32-bitowa liczba binarna, która jest wykorzystywana do
jednoznacznej identyfikacji danego hosta oraz jego sieci. Dwa hosty w danej sieci nie
mogą mieć tego samego adresu IP. Adresy IP mogą być zapisywane w systemie binar-
nym (na przykład 11000011101000101110011000000001), ale jest to nieporączne.
Mogą też być zapisywane w systemie szesnastkowym (na przykład C3A2CB01). Jest to
krótsze, ale i tak trudne do zapamiątania. Oczywiście mogą być również przekształcane
bezpośrednio na system dziesiątny (3 282 225 921 w podanym przykładzie), ale ten
format jest prawie tak trudny do zapamiątania, jak szesnastkowy. Jest on również
znacznie mniej użyteczny, ponieważ wartość każdego z 4 bajtów w liczbie 32-bitowej
jest ważna i nie jest łatwo do przeliczenia z wartości dziesiątnej.
W związku z tym normalną praktyką jest dzielenie danego adresu IP na 4 bajty, lub
oktety, a nastąpnie obliczanie wartości dziesiątnej dla każdego z oktetów. Oktety od-
dzielone są kropkami i stąd wywodzi sią termin kropkowa notacja dziesiętna. Kropko-
wa notacja dziesiątna dla podanego przykładu to 195.162.230.1. W tym sposobie zapisu
nie było nic szczególnego, kiedy go wybierano. Był to po prostu kompromis pomiądzy
czytelnością a użytecznością.
C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\RO4-11.doc 119
120 Windows 2000 TCP/IP. Czarna ksi ga
Format dziesiątny kropkowy wykorzystuje sią do wpisywania i wyświetlania adresów IP
w szerokiej gamie graficznych interfejsów użytkownika (GUI), ale należy zawsze pamią-
tać, że adres IP (i w związku z tym maska podsieci, którą bądziemy omawiali w dalszej
cząści tego rozdziału) to po prostu 32-bitowa wartość binarna. Rysunek 4.1 przedstawia
stosunek pomiądzy formatem binarnym, szesnastkowym oraz dziesiątnym kropkowym.
Rysunek 4.1.
Formaty adresów
protokołu IP
Klasowe adresy protokołu IP
Binarna liczba 32-bitowa daje zakres całkowity 4 294 967 296 adresów (z których nie
wszystkie mogą zostać użyte). Kiedy określano przestrzeń adresową protokołu IP, adre-
sy te zostały podzielone na grupy, czy też klasy. Chociaż wydaje sią, że jest to jedyna
rzecz, jaką można zrobić z ponad czterema milionami adresów, z dzisiejszej perspekty-
wy był to prawdopodobnie błąd. Mimo to klasy adresów są nadal w powszechnym uży-
ciu. Początkowe bity binarne adresu określają klasy adresów, co pokazano w tabeli 4.1.
Niedozwolone są wartości pierwszego oktetu wynoszące 0; 127 oraz 255.
Tabela 4.1. Klasy adresów protokołu IP
Klasa Bity pocz tkowe Warto ć pierwszego oktetu
A 01 od 1 do 126
B 10 od 128 do 191
C 110 od 192 do 223
D 1110 od 224 do 239
E 1111 od 240 do 254
Przykładowo 195.162.230.1 to adres klasy C.
Sieci klasy A
W sieci klasy A tożsamość sieci określana jest przez wartość pierwszego oktetu, czy też
ośmiu bitów. W związku z tym sieci klasy A są cząsto określane jako sieci /8. Ponieważ
zakres wartości dla pierwszego oktetu adresu klasy A to, z definicjistanowi 126 niepo-
wtarzalnych sieci klasy A. Pozostałe 24 bity adresu identyfikują hosta. Tożsamości ho-
stów nie mogą być wyłącznie jedynkami, ani wyłącznie zerami, wiąc maksymalna licz-
ba hostów w każdej sieci klasy A to 224 2 lub 16 777 214.
120 C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\RO4-11.doc
Rozdział 4. Adresowanie w protokole IP 121



Blok adresowy klasy A zawiera 231 indywidualnych adresów (łącznie z zarezerwowa-
nymi wartościami pierwszego oktetu, wynoszącymi 0 oraz 127), a przestrzeń adresowa
IPv4 zawiera 232 adresów. Stąd przestrzeń adresowa klasy A to 50% całkowitej prze-
strzeni adresowej IPv4.
Wszystkie adresy protokołu IP muszą być niepowtarzalne w swojej własnej sieci. Jeśli
jednak dwie sieci złożone nie wiedzą o sobie nawzajem i nie mogłyby nigdy pojawić sią
na tej samej trasie, to ten sam adres IP mógłby pojawić sią w obu z nich.
Tak wiąc intranet, który nigdy nie jest bezpośrednio routowany do Internetu, może ko-
rzystać z dowolnego zakresu adresów, jaki wybierze jego administrator pod warunkiem,
że wszystkie adresy wewnątrzne są niepowtarzalne. Zazwyczaj do wewnątrznego adre-
sowania w intranecie wykorzystywana jest sieć klasy A 10.0.0.0. Jeżeli hosty w danej
sieci 10.0.0.0 mają mieć dostąp do Internetu, to musi zostać zaimplementowana usługa
translacji adresów sieciowych (NAT).
Sieci klasy B
W sieci klasy B tożsamość sieciowa określana jest przez wartość pierwszych dwóch okte-
tów, czyli 16 bitów. Sieci klasy B są zatem czasami określane jako sieci /16. 2 pierwsze bity
identyfikują daną sieć jako sieć klasy B, co pozostawia 14 bitów na określenie niepowtarzal-
nych tożsamości sieciowych. Stąd też można zdefiniować 214, czyli 16 384 sieci klasy B,
przy czym każda z nich może mieć 216 2, czyli 65 534 hostów. Blok adresowy klasy B za-
wiera 230 (1 073 741 824) adresów i stanowi 25% całkowitej przestrzeni adresowej IPv4.
Sieci klasy C
W sieci klasy C tożsamość sieciowa jest określana przez wartość pierwszych trzech
oktetów, czyli 24 bity. Sieci klasy C są zatem czasami określane jako sieci /24. 3 pierw-
sze bity identyfikują daną sieć jako sieć klasy C, co pozostawia 21 bitów na określenie
niepowtarzalnych tożsamości sieciowych. Stąd też można zdefiniować 221, czyli 2 097
152 sieci klasy C, przy czym każda z nich może mieć do 28 2, czyli 254 hostów. Blok
adresowy klasy C zawiera 229 (536 870 912) adresów i stanowi 12,5% całkowitej prze-
strzeni adresowej IPv4.
Klasy D i E
Sieci klasy D wykorzystywane są do multiemisji, gdzie pojedynczy adres sieciowy identyfi-
kuje grupą hostów. Multiemisja została przedstawiona w rozdziale 3., a bądzie dalej omawiana
w rozdziale 5. Sieci klasy E zarezerwowane są do celów doświadczalnych. Blok klasy D sta-
nowi 6,25% całkowitej przestrzeni adresowej IPv4, a blok klasy E nieznacznie mniejszą jej
cząść, ponieważ wartość 255 nie jest wykorzystywana jako wartość pierwszego oktetu.
Maska podsieci
Maska podsieci, podobnie jak adres IP, jest 32-bitową liczbą binarną, ale posiada bar-
dzo specyficzny format. Musi ona składać sią z grupy jedynek poprzedzającej grupą zer
 na przykład 11111111111111110000000000000000. Maski podsieci są zazwyczaj
zapisywane albo przy użyciu kropkowej notacji dziesiątnej (255.255.0.0), albo w for-
macie ukośnikowym, gdzie wartość po ukośniku reprezentuje liczbą jedynek (/16).
C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\RO4-11.doc 121
122 Windows 2000 TCP/IP. Czarna ksi ga
Format uko nikowy a format dziesi tny kropkowy
Format dziesiętny kropkowy jest opisywany jako  staroświecki sposób określania masek podsieci
od kilku lat, ale jest on wciąż  prawdopodobnie  formatem najczęściej używanym. Zgrabniej jest
określić daną sieć jako 195.162.230.0/24 zamiast 195.162.230.0, maska podsieci 255.255.255.0,
ale ten drugi format przekłada się bardziej na informacje, które trzeba wpisać w oknach dialogowych
konfiguracji IP. System NT4 nie korzysta z formatu ukośnikowego (chyba że gdzieś go przeoczyłem),
a system Windows 2000 nie korzysta z niego we wszystkich oknach dialogowych. Format dziesiętny
kropkowy jest często stosowany w obliczeniach podziału na podsieci, podczas gdy bezklasowe
wybieranie trasy (CIDR) i łączenie w nadsieć mogą z powodzeniem korzystać z notacji skróconej.
Obie konwencje warto poznać.
Funkcją maski podsieci jest identyfikowanie, która cząść adresu IP określa sieć, a która
cząść określa hosta. Jedynki określają, że odpowiadające im bity w adresie IP to bity
sieci, a zera określają bity hosta. W przypadku tradycyjnego adresowania klasowego,
początkowe bity adresu określają klasą adresu, która z kolei określa zakres hosta i sieci.
Stąd, kiedy wprowadzano adresy IP oraz adresowanie klasowe, nie zostały zaimple-
mentowane maski sieci.
Jednak analiza początkowych bitów adresu jest nużąca, a maski podsieci upraszczają
ten proces. Binarna operacja AND sprawia, że zera w masce podsieci maskują cząść ho-
sta w adresie IP, pozostawiając tylko te bity, które identyfikują sieć, albo prefiks sieci.
Adresy klasy A (adresy /8) mają domyślną maską podsieci /8 (255.0.0.0). Klasy B i C
mają domyślne maski podsieci, odpowiednio, /16 (255.255.0.0) i /24 (255.255.255.0).
Pierwotnie maski podsieci zostały wprowadzone, aby ułatwić obliczanie adresu siecio-
wego. Jednak nie minąło wiele czasu, a zacząły być wykorzystywane do innego celu
 aby dzielić sieci klasy A, B oraz C na mniejsze cząści za pomocą techniki znanej jako
podział na podsieci.
Podział na podsieci
W 1985 roku dokument RFC 950 określił standardową procedurą obsługującą podział
na podsieci. Procedura została wprowadzona, ponieważ administrator lokalny, który
potrzebował drugiej sieci, zmuszony był żądać innego numeru sieci, pomimo że wciąż
były dostąpne adresy hostów (cząsto duża liczba adresów hostów) w sieci pierwotnie
przydzielonej.
Podział na podsieci dodaje dodatkowy poziom hierarchii do struktury adresowania IP.
Zamiast klasowej hierarchii dwupoziomowej, podział na podsieci realizuje hierarchią
trzypoziomową. Dzieli on standardowe klasowe pole numeru hosta na dwie cząści
 numer podsieci oraz numer hosta w tej podsieci.
W gruncie rzeczy podział na podsieci bierze bity z adresu hosta i zamiast tego przy-
dziela te bity adresowi sieci, w ten sposób dokonując dalszego podziału sieci. Rysunek 4.2
przedstawia sieć (/16) klasy B, w której piąć bitów podsieci zostało wziątych z przy-
działu adresu hosta i dodanych do przydziału adresu sieci, dając wiąkszą liczbą sieci
z mniejszą liczbą hostów w każdej z nich.
122 C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\RO4-11.doc
Rozdział 4. Adresowanie w protokole IP 123



Rysunek 4.2.
Przydzielanie
bitów podsieci
Ponieważ maska podsieci przypisuje binarną jedynką do bitu adresu sieci, a binarne zero
do bitu adresu hosta, bity podsieci w masce podsieci przybierają wartość binarnej jedynki.
Domyślnie dla sieci klasy B maska podsieci wynosi 255.255.0.0 (/16), ale zamienia sią
w 255.255.248.0 (/21), kiedy zostaje przydzielonych 5 bitów dla podziału na podsieci.
Można to najlepiej przedstawić za pomocą konkretnego przykładu. Przypuśćmy, że masz
sieć klasy B 131.11.0.0. Wtedy, w formie binarnej, dowolny adres w tej sieci to:

gdzie oznacza bit adresu hosta.
Aby dokonać dalszego podziału sieci, utrzymujemy tą samą tożsamość sieci, ale wyko-
rzystujemy niektóre bity (w tym przykładzie 5 bitów) z tożsamości hosta (ID) do utwo-
rzenia tożsamości podsieci, w sposób nastąpujący:


gdzie oznacza bit maski podsieci.
Jeżeli dwa hosty są w tym samym segmencie, lub podsieci, danej sieci, to muszą one
mieć taką samą tożsamość sieci i taką samą tożsamość podsieci. Jeżeli są one w różnych
podsieciach, to mają identyczne tożsamości sieci, ale różne tożsamości podsieci. Na
przykład adresy IP:



są w tej samej sieci. Jednak adresy IP:



są w różnych podsieciach. Innymi słowy, aby dwa adresy mogły być w tej samej sieci,
bity, które odpowiadają binarnym jedynkom w masce podsieci, muszą być identyczne
dla obu adresów.
Obliczanie liczby podsieci i hostów
Mając tożsamość sieci i maską podsieci, ile podsieci możemy utworzyć i ile hostów
może rezydować w każdej z podsieci?
C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\RO4-11.doc 123
124 Windows 2000 TCP/IP. Czarna ksi ga
Wezmy przykład 3 bitów podsieci. W adresie IP bity te mogą przybierać nastąpujące
wartości:








Jednak bity podsieci w adresie IP nie mogą być samymi jedynkami ani samymi zerami,
wiąc wartości 000 oraz 111 są wykluczone. A zatem jest sześć możliwych wartości dla
bitów podsieci.
Ogólnie rzecz biorąc, jest 2x 2 możliwych podsieci, gdzie x stanowi liczbą bitów pod-
sieci. W rozpatrzonym przez nas wcześniej przykładzie jest 5 bitów podsieci, a wiąc jest
25 2 (tj. 30) podsieci.
Niektóre współczesne routery przyjmują same jedynki w bitach podsieci. Jeżeli
masz intranet korzystający wyłącznie z routerów, które mają tę funkcję, możesz
zwiększać liczbę podsieci. Jeżeli jednak routery wymieniają informacje tablic tras
z innymi, starszymi routerami w Internecie, to nie powinno być używane ustawienie
 same jedynki .
Korzystając ponownie z przykładu, którego użyliśmy poprzednio: jeżeli wezmiemy
5 bitów z zakresu adresów hosta, zostaje nam jeszcze 11 bitów dla adresów hostów. Ad-
res hosta nie może składać sią z samych jedynek, ani z samych zer, wiąc w każdej
z podsieci może rezydować maksymalnie 211 2 (tj. 2 046) hostów. Gdybyśmy, z drugiej
strony, przydzielili tylko 3 bity podsieci, to pozostałoby nam 13 bitów na adresy ho-
stów, co daje 213 2 (tj. 8 190) tożsamości hostów w każdej z naszych sześciu podsieci.
Przedstawiony przykład to podzielona na podsieci sieć klasy B. Dokładnie te same
zasady można zastosować wobec sieci klasy A i klasy C. Procedury do przeprowadzania
tych oblicze są podane w podrozdziale  Rozwiązania natychmiastowe .
Obliczanie zakresu adresów IP dla podsieci
Po obliczeniu liczby podsieci oraz liczby hostów na podsieć dla pary typu adres IP
 maska podsieci, nastąpny krok to rozpracowanie zakresu adresów IP dla każdej
z podsieci. Aby zilustrować tą techniką wykorzystamy przykład, który już rozważali-
śmy: tożsamość sieci o wartości 131.11.0.0 z maską podsieci o wartości 255.255.248.0
(czasami zapisywaną 131.11.0.0/21).
Stosujemy trzy reguły:
bity maski podsieci nie mogą być samymi zerami,
bity tożsamości hosta nie mogą być samymi zerami,
bity tożsamości hosta nie mogą być samymi jedynkami.
124 C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\RO4-11.doc
Rozdział 4. Adresowanie w protokole IP 125



Zatem pierwsza wartość podsieci, jakiej możemy użyć, to 0001, pierwsza tożsamość
hosta, jaką możemy określić to 0000000001, a ostatnia tożsamość hosta, jaką możemy
określić to 11111111110. Dla pierwszej podsieci daje to wartości:




A zatem, w podanym przykładzie, zakres adresów IP dla pierwszej podsieci przyjmuje
wartości od 131.11.8.1 do 131.11.15.254. Zastosowanie tych samych obliczeń do dru-
giej podsieci daje zakres od 131.11.16.1 do 131.11.23.254. Tą samą techniką można za-
stosować wobec dowolnej pary typu tożsamość sieci  maska podsieci; można też wy-
prowadzić tablicą zakresów podobną do tabeli 4.2.
Tabela 4.2. Zakresy adresów podsieci przypadku sieci 131.11.0.0/21
Podsieć Zakres adresów
1 131.11.8.1 do 131.11.15.254
2 131.11.16.1 do 131.11.23.254
3 131.11.24.1 do 131.11.31.254
- - - - - - - - - - - - - - - - - - - - - -
- - - - - - - - - - - - - - - - - - - - - -
30 131.11.240.1 do 131.11.247.254
W tej sekcji wyprowadziliśmy liczbą podsieci, liczbą hostów na podsieć oraz zakresy
adresów dla każdej z podsieci przy użyciu arytmetyki binarnej. Wykonanie tych czyn-
ności jest potrzebne do zrozumienia, w jaki sposób dokonuje sią podziału na podsieci
i w jaki sposób są obliczane numery. Jednak byłoby rzeczą skrajnie nużącą przeprowa-
dzanie pełnych obliczeń binarnych ilekroć chcielibyśmy dokonać podziału na podsieci.
W podrozdziale  Rozwiązania natychmiastowe zobaczymy, w jaki sposób budować
tablicą podsieci, która zdejmie z nas ciążar dokonywania obliczeń i umożliwi nam obli-
czanie optymalnej struktury podziału na podsieci, wziąwszy pod uwagą wymagania
związane z liczbą podsieci oraz liczbą hostów przypadających na podsieć.
Bez względu na to jak jesteś biegły w korzystaniu z tabeli podsieci, zawsze upewniaj
się, czy potrafisz rozpracować podział na podsieci i czy rozumiesz, w jaki sposób
wyprowadzane są numery. Skróty są świetne, kiedy wszystko się udaje.
Maski podsieci o zmiennej długo ci
Czasem bywają mylone pojącia podziału na podsieci i masek podsieci o zmiennej dłu-
gości (VLSM). Jest to zrozumiałe  sedno techniki podziału na podsieci polega na
zmianie długości maski podsieci. Jednakże kiedy dzielisz sieć na podsieci, rozbijasz ją
na segmenty, z których wszystkie są tej samej wielkości. Pojedynczą maską podsieci,
aczkolwiek nie domyślną maską podsieci, stosuje sią wobec całej sieci.
C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\RO4-11.doc 125
126 Windows 2000 TCP/IP. Czarna ksi ga
W 1987 roku dokument RFC 1009 określił, w jaki sposób sieć może wykorzystywać
wiącej niż jedną maską podsieci, aby implementować segmenty różnej długości. VLSM
umożliwia przypisanie danej sieci wiącej niż jednej maski, w związku z czym rozsze-
rzone prefiksy sieci różnych segmentów sieci mają różne długości.
Niestety niektóre protokoły routingu, takie jak protokół routingu internetowego w wer-
sji 1 (RIPv1), wymagają jednolitych masek podsieci w obrąbie całego prefiksu sieci.
RIPv1 pozwala na użycie tylko pojedynczej maski podsieci z każdym z numerów sieci,
ponieważ nie zapewnia on informacji o maskach podsieci w ramach swoich komunika-
tów uaktualnień tablicy tras.
Jednakże protokoły bardziej elastyczne, takie jak RIPv2 i protokół otwierania najkrót-
szej ścieżki w pierwszej kolejności (OSPF), dopuszczają VLSM. Jest kilka korzyści
płynących z przydzielania wielu masek podsieci danemu numerowi IP sieci:
umożliwiają one bardziej wydajne wykorzystanie przydzielonej danemu
przedsiąbiorstwu przestrzeni adresów IP;
umożliwiają one zespalanie tras, co może znacząco ograniczyć ilość informacji
dotyczących routingu w obrąbie domeny routingu danej organizacji.
Wydajne wykorzystanie przydzielonej przestrzeni adresów IP
Jednym z ważniejszych problemów związanych z wcześniejszymi ograniczeniami ob-
sługiwania tylko jednej maski podsieci w obrąbie danego prefiksu sieci było to, że kie-
dy została wybrana maska, to zamykała ona przedsiąbiorstwo w stałej liczbie równych
rozmiarami podsieci. Biorąc przykład, który rozpracowaliśmy we wcześniejszej cząści
tego rozdziału, sieć 131.11.0.0/21 zapewniała 30 podsieci, przy czym każda z nich miała
2 046 hostów. Ale wyobrazmy sobie, że podsieć klasy B została przydzielona przedsią-
biorstwu posiadającemu dwa duże zakłady, z których każdy wymaga około 5 000 adre-
sów IP. Ponadto przedsiąbiorstwo ma 25 filii, z których każda wymaga najwyżej 200,
a cząsto znacznie mniej, adresów IP.
Oba z tych dużych zakładów potrzebowałyby co najmniej trzech podsieci, a przydzielono
by im prawdopodobnie cztery. Oznacza to poważną i być może niepotrzebną, inwesty-
cją w routery. Mogą być inne powody segmentowania sieci liczącej 8 000 użytkowni-
ków (jak na przykład ograniczanie ruchu emisji), ale konstruktor sieci powinien mieć
wybór określenia najbardziej wydajnej segmentacji, a nie powinien być zmuszony do
zastosowania segmentów liczących 2 000 hostów.
Tym, co stanowi jednak dużo wiąkszy problem, jest fakt, że każda z filii, liczących 200
użytkowników, musi korzystać z podsieci liczących 2 000 hostów. Oznacza to poważne
marnotrawstwo przestrzeni adresów IP. W rzeczywistości przy ośmiu podsieciach już
przydzielonych dużym zakładom przedsiąbiorstwu nie pozostaje wystarczająco dużo
podsieci, aby przydzielić jedną każdej z filii. Dlatego też potrzebuje ono albo drugiej
sieci, pomimo że wykorzystuje o wiele mniej adresów IP, niż 65 000, które (teoretycznie)
zapewnia jego sieć klasy B, albo też musi implementować maską podsieci /22 (62 pod-
sieci). To drugie rozwiązanie prowadziłoby do jeszcze wiąkszej liczby routerów w dużych
zakładach oraz do dwukrotnego wzrostu ogłaszanych tras.
126 C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\RO4-11.doc
Rozdział 4. Adresowanie w protokole IP 127



Nie omówiłem matematyki binarnej, aby wytłumaczyć liczby, które podaję w tym
przykładzie. Jest to całkowicie zamierzone. Jeżeli nie rozumiesz skąd pochodzą te
liczby, rozpracuj je przy użyciu techniki przedstawionej w jednym z poprzednich
podrozdziałów ( Podział na podsieci ).
Rozwiązanie VLSM polega na określeniu sześciu podsieci /19 o pojemności 213 2
(tj. 8 190) adresów hostów każda. Dwie z nich mogą zostać przydzielone dużym zakła-
dom, a trzecia może zostać bardziej podzielona przy użyciu maski podsieci /24  co daje
30 podsieci liczących 254 hostów. Przedsiąbiorstwu pozostają jeszcze trzy podsieci /19,
lub połowa przydzielonej mu przestrzeni adresowej, na przyszły rozwój. Rysunek 4.3
przedstawia tą strategią podziału na podsieci.
Rysunek 4.3.
Wykorzystywanie
VLSM
do implementowania
wydajnej
segmentacji sieci
Zespalanie tras
VLSM działa poprzez dzielenie danej sieci na podsieci mające najwiąksze wymagane
rozmiary (podsieci szkieletowe), a nastąpnie dokonanie dalszego podziału tych dużych
podsieci według potrzeby. Ten rekurencyjny podział umożliwia ponowne zebranie i ze-
spolenie przestrzeni adresowej, co z kolei ogranicza ilość informacji dotyczących ro-
utingu na najwyższym poziomie i pozwala na ukrycie szczegółowej struktury informa-
cji routingu dla jednej z grup podsieci przed inną grupą podsieci.
Dyskusja ta zakłada, że podział na podsieci jest jedyną wykorzystywaną techniką.
W praktyce można by skorzystać z serwera translacji adresów sieciowych (NAT),
aby ograniczyć liczbę tras, które dane przedsiębiorstwo ogłasza w Internecie, a także
by chronić wewnętrzne adresy IP przedsiębiorstwa.
C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\RO4-11.doc 127
128 Windows 2000 TCP/IP. Czarna ksi ga
Na przykład, w omówionym wcześniej przykładzie podziału na podsieci, wszystkich 30
podsieci /21 byłoby ogłaszanych, tak wewnątrznie, jak i zewnątrznie, przez tablice tras
przedsiąbiorstwa. Jeżeli jednak zastosuje sią rozwiązanie VLSM, jak na rysunku 4.4, to
Router A ogłasza w Internecie tylko jedną pozycją sieciową tablicy tras (131.11.0.0/16).
Router B zespala wszystkie podsieci /24 w jedną tożsamość podsieci /19, którą ogłasza
w sieci szkieletowej organizacji. Prowadzi to powstania mniejszych tablic tras i zmniej-
szenia sią ruchu ogłoszeń routingu.
Rysunek 4.4.
Zespalanie tras
przy użyciu VLSM
Algorytm najdłuższego dopasowania
Routery implementują spójny algorytm przekazywania oparty na algorytmie najdłuż-
szego dopasowania. Jeżeli wykorzystywany jest VLSM, to wiąksze podsieci (z mniej-
szymi prefiksami sieci) zostają bardziej podzielone, tworząc mniejsze pod-podsieci
(z wiąkszymi prefiksami sieci). Mówi sią, że pod-podsieci są bardziej określone, po-
nieważ dłuższy prefiks sieci lepiej określa lokalizacją danego hosta w sieci.
Na przykład na rysunku 4.5 trasa sieciowa do hosta 131.11.97.5 może być określona ja-
ko 131.11.0.0/16, 131.11.96.0/19 lub 131.11.97.0/24. Ponieważ te bardziej określone
segmenty sieci są podsieciami tych mniej określonych segmentów, host jest na wszyst-
kich trzech trasach.
Przy użyciu algorytmu najdłuższego dopasowania router przekazujący bądzie routował do
najbardziej określonej sieci to jest 131.11.97.0/24. Oznacza to, że host 131.11.97.5 musi
być zainstalowany w podsieci 131.11.97.0/24. Gdyby, przez pomyłką, host ten został
podłączony do sieci szkieletowej 131.11.96.0/19, nie udałoby sią go nigdy osiągnąć.
128 C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\RO4-11.doc
Rozdział 4. Adresowanie w protokole IP 129



Rysunek 4.5.
Algorytm
najdłuższego
dopasowania
Wdrażanie VLSM
Wdrażanie hierarchicznego schematu podziału na podsieci zapewnionego przez VLSM
wymaga starannego planowania. Musisz brnąć w dół poprzez plan adresów, aż dotrzesz
do najgłąbszego poziomu, gdzie musisz sią upewnić, czy najmniejsze podsieci, albo
podsieci liścia, są wystarczająco duże, aby obsługiwać wymaganą liczbą hostów. Jeżeli
VLSM jest wdrażany przy użyciu logicznej struktury hierarchicznej  tak aby plan ad-
resów odzwierciedlał strukturą albo topologię sieci  to adresy każdej z podsieci mogą
być zespalane w pojedynczy blok adresowy, który nie dopuszcza, by tablice tras sieci
szkieletowej zbytnio sią rozrosły.
Aby wdrażanie VLSM w pełni sią powiodło muszą być spełnione trzy wymogi:
Protokoły routingu muszą nieść rozszerzone informacje o prefiksach sieci wraz
z każdym ogłoszeniem tras. Takie protokoły, jak RIPv2 i OSPF mają tą funkcją.
Routery muszą implementować algorytm najdłuższego dopasowania.
Adresy muszą być przydzielone tak, aby miały znaczenie topologiczne,
umożliwiając w ten sposób zespalanie tras.
Bezklasowy routing mi dzydomenowy
Bezklasowy routing międzydomenowy (CIDR), opisany w dokumentach RFC 1518 i 1519,
usuwa pojącie klasy z przydzielania i zarządzania adresami IP. Zamiast wstąpnie zdefi-
niowanych klas (A, B oraz C) alokacje CIDR są określane za pomocą adresu początkowe-
go i zakresu. Zakres (w praktyce maska podsieci) określa sieciową cząść adresu.
Pozwala to na wydajniejsze wykorzystanie dostąpnej przestrzeni. Na przykład dostawca
usług internetowych (ISP) może przydzielić klientowi 151.26.2.128/25. Klient może nastąp-
nie korzystać z adresów IP od 151.26.2.129 do 151.26.2.254. Historycznie rzecz ujmując,
przedsiąbiorstwo zatrudniające (powiedzmy) 10 tys. pracowników prosiło o (i otrzymywało)
pełną sieć klasy B, która zawierała ponad 65 000 adresów IP. Wraz z innymi czynnika-
mi omówionymi w dalszej cząści niniejszego rozdziału, doprowadziło to prawie do wy-
czerpania przestrzeni adresowej IPv4. CIDR umożliwia elastyczną alokacją numerów
adresowych bardziej współmierną do potrzeb danego przedsiąbiorstwa.
C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\RO4-11.doc 129
130 Windows 2000 TCP/IP. Czarna ksi ga
Dokument RFC 1917 uprasza społeczność internetową o zwracanie nieużywanych alo-
kacji adresów do organizacji przydzielania adresów internetowych (IANA) w celu do-
konania redystrybucji. Alokacje te zawierają nieużywane numery sieciowe, adresy dla
sieci, które nigdy nie bądą połączone z Internetem z przyczyn bezpieczeństwa oraz alo-
kacje z ośrodków, które wykorzystują jedynie mały odsetek swojej przestrzeni adreso-
wej. W miarą zwracania tych adresów IP, bądą one ponownie przydzielane przy użyciu
bezklasowych technik CIDR. Niestety wiele przedsiąbiorstw, które posiadają nieuży-
wane adresy, nie chce ich zwracać, ponieważ są one postrzegane jako cenne.
Wdrażanie CIDR
Zarówno CIDR, jak i VLSM umożliwiają cząściowy podział przestrzeni adresów IP na
mniejsze kawałki. Różnica jest taka, że przy zastosowaniu VLSM, segmentacja jest
przeprowadzana na przestrzeni adresowej uprzednio przydzielonej danej organizacji
i jest ona niewidoczna dla Internetu. Z kolei CIDR pozwala na przydzielanie bloku ad-
resowego przez dany rejestr internetowy usługodawcy internetowemu (ISP) wyższego
poziomu, który przydzieli segmenty ISP pośredniego poziomu. Ten ISP przeprowadzi
dalszą segmentacją swojej alokacji, aby dostarczyć blok adresowy ISP niskopoziomo-
wemu, który nastąpnie przydzieli adresy przedsiąbiorstwu prywatnemu.
W związku z podobieństwami pomiądzy tymi technikami warunki wstąpne dla pomyśl-
nego wdrażania CIDR są takie same, jak dla VLSM, a mianowicie:
Protokoły routingu muszą nieść rozszerzone informacje o prefiksach sieci wraz
z każdym ogłoszeniem tras. Takie protokoły, jak RIPv2 i OSPF mają tą funkcją.
Routery muszą implementować algorytm najdłuższego dopasowania.
Adresy muszą być przydzielone tak, aby miały znaczenie topologiczne,
umożliwiając w ten sposób zespalanie tras.
Dodatkowo, routery oraz zainstalowany system operacyjny (OS) muszą obsługiwać
CIDR. W praktyce muszą być obsługiwane maski podsieci każdej długości. Niektóre
stare systemy żądają klasowych domyślnych masek podsieci, podczas gdy inne przyj-
mują maski dłuższe niż domyślne (umożliwiając podział na podsieci oraz VLSM), ale
nie przyjmują masek, które są krótsze (uniemożliwiając pełną implementacją CIDR).
TCP/IP systemu Windows 2000 zawiera obsługą podsieci zerowych i jedynkowych, tak
jak opisano w dokumencie RFC 1878, i umożliwia pełną implementacją CIDR.
A czenie w nadsieć
Gdyby CIDR był implementowany od samego początku Internetu, prawdopodobnie nie
stawalibyśmy przed takimi problemami związanymi z przestrzenią adresów IP, jakie te-
raz mamy. Jednak, kiedy CIDR był wprowadzany, istniała już duża, zainstalowana baza
systemów klasowych. Dlatego też początkowym zastosowaniem CIDR stało sią skleja-
nie kawałków przestrzeni klasy C, przy użyciu łączenia w nadsieć.
130 C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\RO4-11.doc
Rozdział 4. Adresowanie w protokole IP 131



Aączenia w nadsieć można dokonywać w celu konsolidacji kilku sieci klasy C w jedną
sieć logiczną. Technika ta nie musi być koniecznie ograniczona do adresów klasy C;
sieci klasy A oraz B również można łączyć w nadsieć. Jednak przeprowadzanie łączenia
w nadsieć klasy B jest rzadko wymagane, a jest już wysoce nieprawdopodobne, że kie-
dykolwiek zostaniesz wezwany do połączenia w nadsieć sieci klasy A.
Adresy sieciowe, które mają być połączone przy użyciu łączenia w nadsieć muszą dzie-
lić ze sobą te same bity wysokiego poziomu. Oznacza to, że muszą one być przyległe
 nie mógłbyś, na przykład łączyć 172.168.5.0 i 210.23.56.0. Przy łączeniu w nadsieć
maska podsieci zostaje skrócona, aby zabrać bity z sieciowej cząści adresu i w zamian
za to przydzielić je cząści hosta. Najlepiej ilustruje to przykład.
Przypuśćmy, że przedsiąbiorstwu zostały przydzielone dwie sieci klasy C, 195.162.230.0/24
i 195.162.231.0/24. Dla wygody i dla zaoszcządzenia kosztów routera chciałbyś te sieci
skleić, aby powstała z nich pojedyncza sieć mająca 510 zdatnych do użytku adresów.
Rozwiązaniem w tym przypadku jest skrócenie maski podsieci o 1 bit, w taki sposób, że
definicja CIDR twojej sieci staje sią 195.162.230.0/23. Zobaczmy jak to wygląda w sys-
temie binarnym:



Bity sieciowe identyfikowane przez maską sieci są identyczne. Zatem warunek dla za-
istnienia sieci został spełniony i licząca 510 hostów sieć 195.162.228.0/23 jest określo-
na zakresem adresów IP od 195.162.228.1 do 195.162.229.254. W obrąbie tego zakresu
zarówno 195.162.228.255, jak i 195.162.229.0 są ważnymi, zdatnymi do użytku adre-
sami IP. (Muszą sią przyznać do osobistej niechąci do ich stosowania, ale to pewnie
z powodu mojego podeszłego wieku!)
Podobne obliczenia binarne powinny Cią przekonać, że 195.162.228.0/22 łączy cztery sieci
klasy C, co daje sieć liczącą 1 022 hostów, mającą zakres adresów od 195.162.228.1 do
195.162.231.254. Podobnie 195.162.228.0/21 łączy osiem sieci klasy C, dając sieć li-
czącą 2 046 hostów, która ma zakres adresów od 195.162.228.1 do 195.162.235.254.
Ograniczenia ł czenia w nadsieć zwi zane z granicami
Jeżeli pomyślałeś, że opisany powyżej przykład był troszeczką za prosty, aby mógł być
prawdziwy albo przynajmniej dawał sią powszechnie zastosować, to miałeś racją. War-
tość w trzecim oktecie została starannie wybrana, tak aby wszystko działało. Rozważmy
co by sią stało, gdyby zamiast 195.162.228.0/24 i 195.162.229.0/24 przykładowemu
przedsiąbiorstwu przypisano 195.162.229.0/24 i 195.162.230.0/24. Jeśli podejmiemy
próbą zastosowania podsieci /23, otrzymamy nastąpujący wynik:



W tym przypadku bity sieci określane przez maską podsieci /23 nie są identyczne, w związ-
ku z czym warunek spójnej sieci został naruszony. 195.162.229.0/23 nie jest wiąc ważną
specyfikacją sieci.
C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\RO4-11.doc 131
132 Windows 2000 TCP/IP. Czarna ksi ga
Ogólnie rzecz biorąc, jeżeli chcesz połączyć dwie sieci klasy C z zastosowaniem łączenia
w nadsieć, to sieci te muszą być przyległe, a wartość w trzecim oktecie pierwszej sieci musi
być podzielna przez dwa. Jeżeli chcesz połączyć cztery sieci klasy C, to sieci te muszą być
przyległe, a wartość w trzecim oktecie pierwszej sieci musi być podzielna przez cztery
 i tak dalej. Podobnie, jeśli chcesz połączyć dwie sieci klasy B, to sieci te muszą być
przyległe, a wartość w drugim oktecie pierwszej sieci musi być podzielna przez dwa.
Alokacja adresów w przypadku prywatnych intranetów
Dokument RFC 1918 zaleca, aby w przypadku hostów, które wymagają łączności IP, ale
nie wymagają zewnątrznych połączeń z Internetem, przedsiąbiorstwa korzystały z prze-
strzeni adresowej dla prywatnych intranetów przy użyciu określonych wewnątrznych ad-
resów IP. IANA zarezerwowała nastąpujące bloki adresów dla prywatnych intranetów:
10.0.0.0/8 (10.0.0.1 do 10.255.255.254)
172.16.0.0/12 (172.16.0.1 do 172.32.255.254)
192.168.0.0/16 (192.168.0.1 do 192.168.255.254)
Każde przedsiąbiorstwo, które zdecyduje sią na korzystanie z adresów z tych zarezerwo-
wanych bloków, może to zrobić bez kontaktowania sią z IANA, czy danym rejestrem in-
ternetowym. Ponieważ adresy te nie są nigdy routowane do Internetu, ta przestrzeń adre-
sowa może być wykorzystywana jednocześnie przez wiele różnych przedsiąbiorstw.
Oczywiście nic nie może przeszkodzić danej organizacji w używaniu dowolnie wybra-
nego systemu adresowego w swoim intranecie pod warunkiem, że nie ma możliwości,
aby te wewnątrzne adresy były routowane do Internetu. Zaletą bloków zarezerwowa-
nych jest to, iż zostaną one automatycznie odrzucone przez każdy router internetowy,
w związku z czym nigdy nie bądą przypadkowo routowane do Internetu.
Ten schemat adresowy (albo każdy inny schemat adresowania w prywatnym intranecie)
wymaga, aby dana organizacja używała przy dostąpie do Internetu serwera NAT. Jednak
korzystanie z prywatnej przestrzeni adresowej oraz z serwera NAT ułatwia klientom
zmianą swojego ISP bez potrzeby zmiany swojego adresu IP. Ponadto w obrąbie dużego
przedsiąbiorstwa tylko pewna cząść (czasem mała cząść) pracowników potrzebuje stałego
dostąpu do Internetu. A zatem, pomimo że każdy host w przedsiąbiorstwie ma swój wła-
sny adres IP pochodzący z prywatnego przydziału, określona musi być mniejsza liczba
globalnych adresów internetowych, co zmniejsza popyt na przestrzeń adresową IPv4.
Wyczerpanie przestrzeni adresowej IPv4
Problem obecnego niedoboru oraz nieuchronnego wyczerpania przestrzeni adresowej
IPv4 był poruszany na przestrzeni tego rozdziału. Z alokacji adresów IPv4 można wy-
ciągnąć wiele wniosków, które miejmy nadzieją, zapobiegną przyszłemu marnotraw-
stwu brakujących zasobów (jeżeli takie wnioski w ogóle bywają wyciągane).
Po pierwsze, każdy z zasobów jest skończony i cenny. U zarania Internetu, przy istnie-
niu zaledwie kilku wojskowych i edukacyjnych sieci, ponad cztery miliony adresów in-
ternetowych musiało sią wydawać zródłem prawie nieskończonym, ostatecznie odpornym
132 C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\RO4-11.doc
Rozdział 4. Adresowanie w protokole IP 133



na przyszłość. Wskutek tego, jak również na skutek braku elastyczności adresowania kla-
sowego, dokonywano alokacji sieci IP na podstawie żądań, a nie potrzeb. Przedsiąbior-
stwo zatrudniające parą tysiący pracowników nie chciało kłopotu związanego z imple-
mentowaniem (powiedzmy) 10 sieci klasy C (szczególnie w czasach przed łączeniem
w nadsieć), i dlatego prosiło i dostawało pełną sieć klasy B. Całe sieci /8, takie jak
0.0.0.0, 127.0.0.0 i 255.0.0.0 nie nadają sią do użytku z powodu sposobu, w jaki imple-
mentowane są funkcje domyślne, funkcje sprzążenia zwrotnego i funkcje emisji.
Przestrze adresowa 64.0.0.0/2 pozostaje nieprzydzielona w momencie pisania tej
książki. W kwestii szczegółów odwołaj się do dokumentu RFC 1817.
Aączenie w nadsieć dawało wiąkszą elastyczność w przypadku wewnątrznej alokacji sie-
ciowej, ale (być może) pogarszało sprawą, jeżeli chodzi o marnotrawstwo adresów. Aą-
czenie w nadsieć może być bardzo rozrzutne. Wezmy przykład sieci klasy B (powiedzmy
154.12.0.0) z maską podsieci /19. Daje to 3 bity podsieci, lub teoretycznie, osiem podsie-
ci. Jednakże, jak widzieliśmy wcześniej, dwie z tych podsieci (same jedynki i same zera)
nie mogą być wykorzystane. Dlatego też pierwszym adresem w sieci nadającym sią do
użytku jest 154.12.32.1, a ostatnim 154.12.223.254. Innymi słowy, jedna czwarta całko-
witej puli adresowej sieci klasy B (ponad 16 000 adresów) nie może być wykorzystana.
Jeżeli są wykorzystywane 2 bity podsieci (maska podsieci /18), to połowa puli adresów
klasy B staje sią niezdatna do użycia.
Istnieje kilka inicjatyw mających na celu odzyskanie i ponowną alokacją internetowej
przestrzeni adresowej. Jak wspominałem we wcześniejszych cząściach tego rozdziału,
IANA uprasza o dobrowolny zwrot nie używanej przestrzeni adresowej w celu ponow-
nej ich alokacji za pomocą CIDR. Inne grupy, takie jak zespół roboczy ds. procedur
przenumerowywania Internetu/przedsiąbiorstw (PIER) grupy roboczej do spraw sieci
Internet (IETF), zajmują sią takimi sprawami, jak prawo własności adresów a dzierżawa
adresów. Grupa PIER jest również odpowiedzialna za zadanie opracowania strategii
przenumerowywania.
W końcu jednak przestrzeń adresowa IPv4 sią wyczerpie. Internet nie przestanie działać
 po prostu za dużo zainwestowano już w e-gospodarką, aby do tego dopuścić. Nie
zniknie też IPv4. Zamiast tego bądzie połączenie pomiądzy przestrzenią adresową IPv4,
a przestrzenią adresową IPv6.
Adresy IPv6 są 128-bitowymi liczbami binarnymi. Teoretyczny rozmiar przestrzeni ad-
resowej IPv6 to 2128. Podanie tej liczby w systemie dziesiątnym byłoby bez sensu, po-
nieważ jest ona zbyt wielka, by ją pojąć.
Mówiono mi, że przestrzeń adresowa IPv6 jest zasobem prawie nieskończonym, który
nigdy nie może sią wyczerpać. Mówiono mi, że IPv6 jest całkowicie odporny na przy-
szłość. Mówiono mi, że są wnioski, których rodzaj ludzki nigdy nie wyciąga. Wierzą
tylko w jedno z powyższych stwierdzeń.
C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\RO4-11.doc 133
134 Windows 2000 TCP/IP. Czarna ksi ga
Rozwiązania natychmiastowe
Budowanie wykresu podsieci
Obliczenia podziału na podsieci można wykonywać z zasad pierwszych, przy użyciu
arytmetyki binarnej. Obliczenia te nie są szczególnie trudne, ale są one nużące i czaso-
chłonne. Wielu fachowców od tworzenia sieci woli wygenerować schemat podsieci,
który mogą potem wykorzystywać jako zródło odniesienia i zaoszcządzić zarówno na
czasie, jak i na wysiłku wiążącym sią z ciągłym powtarzaniem tych samych lub podob-
nych obliczeń.
Zauważysz, że powiedziałem  wygenerować wykres, a nie  nauczyć się na pamięć .
Jeśli nauczysz się, jak generować wykres i poznasz zasady, które leżą u podstaw jego
budowy, to kilka minut pracy przyniesie upragnioną pomoc. Jeżeli spróbujesz nauczyć
się go na pamięć, to będziesz miał trudności z przypominaniem, a twoje projekty
sieciowe nie będą działały.
Opracowywanie maski podsieci
Przy podziale na podsieci wszystkie obliczenia biorą sią z liczby bitów podsieci. Nor-
malnie istnieje maksimum wynoszące 8 bitów podsieci. Może być wiącej  sieć klasy
B mogłaby być, przykładowo, podzielona na 510 podsieci liczących po 126 hostów
 ale taki poziom podziału jest rzeczą niezwykłą. Bity podsieci nie mogą być samymi
jedynkami, ani samymi zerami. Dlatego też może być tylko 1 bit podsieci. Zakres bitów
podsieci z praktycznego punktu widzenia wynosi zatem 2 do 8.
Aby opracować maską podsieci dla danej liczby bitów podsieci, wykonaj nastąpujące
czynności:
1. Określ, czy sieć jest siecią klasy A, B, czy C.
2. Wez domyślną maską podsieci (odpowiednio /8, /16, lub /24) i dodaj liczbą
bitów podsieci. W ten sposób sieć klasy B (/16) mająca 3 bity podsieci ma
maską podsieci /19.
3. Aby obliczyć maską podsieci w kropkowej notacji dziesiątnej, wez pierwszy
oktet zerowy domyślnej maski podsieci. W przypadku klasy B (255.255.0.0)
jest to trzeci oktet.
4. Przekształć najbardziej znaczące bity tego oktetu na jedynki, aby pasowały do
bitów maski podsieci. To znaczy, jeżeli są 3 bity maski podsieci, to przekształć
3 pierwsze bity oktetu na jedynki.
5. Oblicz dziesiątną wartość oktetu, zważywszy że binarne 10000000 równa sią
128, 01000000 równa sią 64 i tak dalej.
6. Z tych obliczeń wygeneruj tabelą 4.3.
134 C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\RO4-11.doc
Rozdział 4. Adresowanie w protokole IP 135



Tabela 4.3. Opracowywanie maski podsieci
Bity podsieci Maska
2 192
3 224
4 240
5 248
6 252
7 254
8 255
Większość ludzi uważa, że łatwiej jest zacząć od dołu tej tabeli i pracować w górę.
Obliczanie liczby podsieci
Liczbą podsieci można obliczyć bezpośrednio z liczby bitów podsieci. Wszystko, o czym
musisz tutaj pamiątać, to żeby odjąć 2, ponieważ bity nie mogą być samymi jedynkami
albo samymi zerami. Aby obliczyć liczbą podsieci, wykonaj nastąpujące działania:
1. Oblicz 2x, gdzie x stanowi liczbą bitów podsieci (22=4, 23=8, 24=16 i tak dalej).
2. Odejmij 2 od każdej z tych liczb.
3. Dołącz wyniki do tabeli 4.3, aby wygenerować tabelą 4.4.
Tabela 4.4. Dodawanie liczby podsieci
Bity podsieci Maska Podsieci
2 192 2
3 224 6
4 240 14
5 248 30
6 252 62
7 254 126
8 255 254
Obliczanie przyrostu
Przyrost jest wartością wykorzystywaną do obliczania zakresu adresów w każdej z pod-
sieci. Reprezentuje ona różnicą, albo skok, w obrąbie odpowiedniego oktetu, (drugiego
w przypadku klasy A, trzeciego w przypadku klasy B, czwartego w przypadku klasy C)
pomiądzy adresami początkowymi dla każdej z podsieci. W przykładzie, który wypraco-
wywaliśmy w pierwszym podrozdziale w dzielonej na podsieci sieci klasy B 131.11.0.0/21
(5 bitów podsieci), pierwszy adres w pierwszej podsieci to 131.11.8.1, a pierwszy adres
w drugiej podsieci to 131.11.16.1. A zatem przyrost wynosi 8.
C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\RO4-11.doc 135
136 Windows 2000 TCP/IP. Czarna ksi ga
Jeżeli ta sama sieć zostanie podzielona na podsieci z 3 bitami podsieci (/19), to pierw-
szy adres w pierwszej podsieci to 131.11.64.1, pierwszy adres w drugiej podsieci to
131.11.128.1, a zatem przyrost wynosi 64.
Jest to dość złożone i czasochłonne obliczenie binarne. Na szcząście jest bardzo prosta
metoda obliczania przyrostu:
1. Wez uprzednio obliczoną wartość oktetu z maski podsieci.
2. Odejmij tą wartość od 256.
3. Dodaj wartości przyrostu do tabeli 4.4, aby wygenerować tabelą 4.5.
Tabela 4.5. Dodawanie wartości przyrostu
Bity podsieci Maska Podsieci Przyrost
2 192 2 64
3 224 6 32
4 240 14 16
5 248 30 8
6 252 62 4
7 254 126 2
8 255 254 1
Obliczanie liczby hostów na podsieć
Obliczanie liczby hostów na podsieć jest proste, nawet w systemie binarnym. Aby obli-
czyć liczbą hostów, wykonaj nastąpujące kroki:
1. Wez liczbą bitów domyślnie przydzielonych tożsamościom hostów (24 dla klasy A,
16 dla klasy B, 8 dla klasy C).
2. Odejmij liczbą bitów podsieci, aby otrzymać wartość y.
3. Oblicz 2y dla każdego rządu w tabeli.
4. Odejmij 2 od każdej wartości (ponieważ adresem hosta nie mogą być same
jedynki ani same zera).
5. Dodaj uzyskane liczby hostów do tabeli 4.5, aby uzyskać wykres podsieci
przedstawiony w tabeli 4.6 Zazwyczaj nie ma potrzeby dokładnego obliczania
liczby hostów powyżej 510; dlatego też stosuje sią przybliżenia.
Jest mało prawdopodobne, żebyś wypracowywał każdą wartość liczby hostów od zera.
Kiedy już wypracujesz jedną, albo co najwyżej jedną z każdej klasy, zasada staje się
dość oczywista (dodać 2, podwoić, odjąć 2). Ja zaczynam od klasy B, liczby bitów
podsieci równej osiem. Ponieważ klasa B z 8 bitami podsieci ma taką samą maskę
sieci, jak domyślna klasa C, wiem, że ma 254 hosty. Zazwyczaj jestem w stanie
obliczyć resztę od tego miejsca.
136 C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\RO4-11.doc
Rozdział 4. Adresowanie w protokole IP 137



Tabela 4.6. Wykres podsieci
Bity Hosty Hosty Hosty
Maska Podsieci Przyrost
podsieci klasy A klasy B klasy C
2 192 2 64 4M 16K 62
3 224 6 32 2M 8K 30
4 240 14 16 1M 4K 14
5 248 30 8 500K 2K 6
6 252 62 4 250K 1K 2
7 254 126 2 130K 510 
8 255 254 1 65K 254 
Dzielenie sieci klasy A na podsieci
Duże przedsiąbiorstwa czasem używają sieci klasy A (szczególnie 10.0.0.0) w intrane-
tach firmowych. Dlatego też może sią zdarzyć, że zostaniesz wezwany do wykonania
podziału sieci klasy A na podsieci, choć jest mało prawdopodobne, że bądzie to jakaś
globalna sieć internetowa.
Zadaniem tej procedury jest opisanie techniki, a nie odzwierciedlenie sytuacji z życia
wziętej. W praktyce jest bardzo prawdopodobne, że nawet największe przedsiębiorstwo
będzie wykorzystywało tylko pewną część przestrzeni adresowej 10.0.0.0/8 i będzie
wykorzystywało VLSM do dalszej segmentacji swoich podsieci szkieletowych. Kiedy
zaznajomisz się z tą techniką, możesz stosować ją wobec dowolnej sieci IP, łącznie
z podsiecią, która wymaga dodatkowej segmentacji.
Pewne miądzynarodowe przedsiąbiorstwo wymaga ogólnej liczby 70 podsieci. Chociaż
wiąkszość z nich bądzie wzglądnie małych, dyrekcja przewiduje zapotrzebowanie w wy-
sokości 80 tys. hostów w jednej z nich. Korzystasz ze specyfikacji wewnątrznego adresu
intranetowego 10.0.0.0/8 (RFC 1918). Kierownik techniczny chce wiedzieć, czy hosty
10.2.4.213 i 10.6.1.14 bądą w tej samej podsieci. Aby zaimplementować wymaganą
strukturą podsieci, podejmij nastąpujące działania:
1. Wybierz liczbą bitów podsieci. Według tabeli 4.6 wybór 7 bitów podsieci daje
126 sieci, co spełnia wymogi i pozostawia miejsce na rozbudową.
2. Sprawdz liczbą hostów na podsieć. Sieć klasy A, która ma 7 bitów podsieci,
dopuszcza 130 tys. hostów na sieć. Spokojnie mieści sią to w granicach wymogów.
3. Oblicz maską podsieci. Według tabeli 4.6, wartość drugiego oktetu (jako że jest
to sieć klasy A) wynosi 254. Zatem maska podsieci to 255.254.0.0 (lub /15).
4. Zastosuj przyrost. Według tabeli 4.6 wynosi on 2. Zatem podsieci to
10.2.0.0/15, 10.4.0.0/15, 10.6.0.0/15 i tak dalej.
5. Dodaj zakresy adresów hostów. Adresy hostów nie mogą być samymi
jedynkami, ani samymi zerami, wiąc zakresy adresów to 10.2.0.1 do
10.3.255.254, 10.4.0.1 do 10.5.255.254, 10.6.0.1 do 10.7.255.254 i tak dalej.
6. Skontroluj strukturą sieci, którą uzyskałeś. Host 10.2.4.213 jest w sieci 10.2.0.0,
a host 10.6.1.14 jest w sieci 10.6.0.0. A zatem nie są one w tej samej podsieci.
C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\RO4-11.doc 137
138 Windows 2000 TCP/IP. Czarna ksi ga
Dzielenie sieci klasy B na podsieci
Zazwyczaj przedsiąbiorstwo, któremu została przydzielona sieć klasy B lub zaimple-
mentowało prywatną sieć wewnątrzną klasy B w swoim intranecie, potrzebuje podziału
na podsieci.
Pewne przedsiąbiorstwo aktualnie wymaga 28 podsieci w swojej sieci klasy B, 155.62.0.0.
Obecnie maksymalna liczba hostów w każdej z podsieci wynosi 250 i jest mało praw-
dopodobne, aby liczba ta miała przekroczyć 500 w najbliższej przyszłości. Istnieje wy-
móg, aby hosty 155.62.10.6 i 155.62.15.230 nie dzieliły ze sobą tej samej podsieci. Aby
implementować wymaganą strukturą podsieci, wykonaj nastąpujące czynności:
1. Wybierz liczbą bitów podsieci. Według tabeli 4.6 wybór zarówno 5 bitów
podsieci (30 podsieci), jak i 6 bitów sieci (62 podsieci) spełnia wymogi, przy
czym druga z opcji daje wiącej miejsca na przyszłą rozbudową.
2. Oblicz liczbą hostów przypadających na podsieć. Jeżeli wybierzesz 5 bitów
podsieci, to każda z podsieci bądzie w stanie pomieścić w przybliżeniu 2 000
hostów. Wybór 6 bitów podsieci ogranicza maksymalną liczbą hostów na
podsieć do około 1 000. Obydwie liczby spokojnie mieszczą sią w granicach
wymogów.
3. Zastosuj przyrost. Dla 5 bitów podsieci jest to 8, dla 6 bitów podsieci  4. Stąd
też wybór podsieci to:
5 bitów podsieci  155.62.8.0/21, 155.62.16.0/21, 155.62.24.0/21 i tak dalej;
6 bitów podsieci  155.62.4.0/22, 155.62.8.0/22, 155.62.12.0/22 i tak dalej.
4. Zastosuj wymóg sformułowany w specyfikacji. Jeżeli wybierzesz 5 bitów podsieci,
to hosty 155.62.10.6 i 155.62.15.230 bądą razem w sieci 155.62.8.0/21. Jeżeli
jednak wybierzesz 6 bitów podsieci, to bądą one  odpowiednio  w podsieciach
155.62.8.0/22 i 155.62.12.0/22. Dlatego też wybór padnie na 6 bitów podsieci.
5. Uzyskaj maską podsieci. Według tabeli 4.6, wartość trzeciego oktetu (jako że
jest to sieć klasy B) wynosi 252. A zatem maska sieci to 255.255.254.0.0 (lub /22).
6. Dodaj zakresy adresów hostów. Adresy hostów nie mogą być samymi jedynkami,
ani samymi zerami, wiąc zakresy adresów to 155.62.4.1 do 155.62.7.254,
155.62.8.1 do 155.62.11.254, 155.62.12.1 do 155.62.15.254 i tak dalej.
Dzielenie sieci klasy C na podsieci
Zazwyczaj bardziej prawdopodobne jest, że sieć klasy C poddana zostanie łączeniu
w nadsieć, a nie podziałowi na podsieci. Jednak małe przedsiąbiorstwo może być po-
dzielone na kilka grup, z których każda wymaga swojej własnej sieci.
Pewna mała firma wymaga ogólnej liczby czterech sieci. W żadnej z tych podsieci nigdy
nie bądzie wiącej, niż 20 hostów. Została im przydzielona sieć klasy C 195.162.230.0/24.
Aby implementować wymaganą strukturą sieciową, wykonaj nastąpujące kroki:
138 C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\RO4-11.doc
Rozdział 4. Adresowanie w protokole IP 139



1. Wybierz liczbą bitów podsieci. Według tabeli 4.6 wybór 3 bitów podsieci daje
6 sieci liczących maksymalnie po 30 hostów. Spełni to wymogi.
2. Uzyskaj maską podsieci. Według tabeli 4.6, wartość czwartego oktetu (jako że jest
to sieć klasy C) wynosi 224. Zatem maska podsieci to 255.255.255.224 (lub /27).
3. Zastosuj przyrost. Według tabeli 4.6 wynosi on 32. A zatem podsieci to
195.162.230.32/27, 195.162.230.64/27, 195.162.230.97/27 i tak dalej.
4. Dodaj zakresy adresów hostów. Adresy hostów nie mogą być samymi jedynkami,
ani samymi zerami, wiąc zakresy adresów to 195.162.230.33 do 195.162.230.62,
195.162.230.65 do 195.162.230.94, 195.162.230.97 do 195.162.230.126 i tak dalej.
Wartości ostatniego oktetu w przypadku dzielenia na podsieci w klasie C mogą
czasem powodować zamieszanie, ponieważ jednocześnie zastosowuje się przyrost
oraz adres hosta (przy ograniczeniach związanych z samymi jedynkami i samymi
zerami) wobec tego samego oktetu. Jeżeli sprawia ci to kłopot, zapisz to sobie
w systemie binarnym. Zajmujesz się tylko 8 bitami, więc zapis binarny nie będzie
wyglądał zniechęcająco.
Dzielenie segmentu VLSM na podsieci
Podział na podsieci w środowisku VLSM rządzi sią tymi samymi zasadami, co zwy-
czajny podział na podsieci. Niniejsza procedura pokazuje zarówno podział na podsieci
segmentu VLSM, jak i podział na podsieci poprzez granice klas.
Pewne przedsiąbiorstwo zaimplementowało podział na podsieci w sieci klasy B, tak jak
opisano w poprzedniej procedurze. Informatycy chcą dokonać dalszego podziału pod-
sieci 155.62.12.0/22 na najwiąkszą możliwą liczbą pod-podsieci, biorąc pod uwagą
wymóg, że w każdej z podsieci może być maksymalnie 40 hostów. Wewnątrzny podział
podsieci szkieletowej wymaga, aby został wdrożony VLSM. Sprawdzono, że przedsią-
biorstwo korzysta z protokołu routingu, który niesie rozszerzone informacje o prefiksie
sieci wraz z każdym ogłoszeniem trasy, i że routery sieci implementują algorytm naj-
dłuższego dopasowania.
Aby dokonać dalszej segmentacji podsieci szkieletowej 155.62.12.0/22, wykonaj nastą-
pujące czynności:
1. Według tabeli 4.6 określ podsieć, która spełnia wymóg ograniczenia do 40
hostów. Jest to sieć klasy C posiadająca 2 bity podsieci (maksymalna liczba
62 hostów).
2. Uzyskaj maską podsieci dla tej podsieci. Zgodnie z zasadami podziału na
podsieci wykorzystywanymi we wszystkich pozostałych procedurach, maska
ta określona jest jako 255.255.255.192, lub /26.
3. Wyznacz przyrost. Jako że przekroczyliśmy granicą klas na rzecz klasy C, przyrost
stosuje sią do czwartego oktetu adresu. Według tabeli 4.6 wynosi on 64.
4. Zastosuj przyrost. Podsieci to 155.62.12.64/26, 155.62.12.128/26,
155.62.12.192/26, 155.62.13.0/26 i tak dalej, aż do 155.62.15.128/26.
C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\RO4-11.doc 139
140 Windows 2000 TCP/IP. Czarna ksi ga
5. Dodaj tożsamości hostów. Daje to zakresy adresów 155.62.12.65 do
155.62.12.126, 155.62.12.129 do 155.62.12.190, 155.62.12.193 do
155.62.12.254, 155.62.13.1 do 155.62.13.62 i tak dalej.
6. Aby obliczyć maksymalną liczbą podpodsieci, odejmij maską podsieci szkieletowej
(/22) od maski podpodsieci (/26). W dłuższym z tych prefiksów są cztery
dodatkowe bity podsieci. Liczba podpodsieci wynosi zatem 24 2, czyli 14.
A czenie sieci klasy C w nadsieć
Obliczenia związane z łączeniem w nadsieć są proste. Jedynym limitem, o którym mu-
sisz pamiątać jest limit granicy. Jeżeli chcesz połączyć dwie sieci klasy C w nadsieć, to
wartość trzeciego oktetu niższego adresu musi być podzielna przez 2. Jeżeli chcesz po-
łączyć w nadsieć cztery sieci, to wartość ta musi być podzielna przez 4 i tak dalej. Sieci
muszą być przyległe i poddaje sią je łączeniu w nadsieć w grupach po 2, 4, 8, 16 i tak
dalej (potągi liczby dwa).
Pewnemu przedsiąbiorstwu przydzielone zostały cztery sieci klasy C, 207.23.68.0 do
207.23.71.0, i pragnąłoby ono połączyć je w pojedynczą sieć. Sprawdz, czy to jest możli-
we i oblicz maską podsieci oraz zakres adresów.
1. Sprawdz, czy sieci są przyległe (są przyległe) i czy wartość trzeciego oktetu
najniższej sieci (68) jest podzielna przez 4 (jest podzielna). A zatem sieci te
mogą zostać połączone.
2. Wez domyślną maską podsieci klasy B (/24) i skróć ją o odpowiednią liczbą
bitów. Aby połączyć dwie sieci  skróć ją o jeden; aby połączyć cztery
 skróć ją o dwa; aby połączyć osiem  skróć ją o trzy, i tak dalej. W naszym
przypadku skracamy ją o dwa. Stąd maska podsieci to /22, lub 255.255.252.0.
3. A zatem połączona sieć to 207.23.68.0/22. Dodaj tożsamości hostów,
aby otrzymać zakres adresów od 207.23.68.1 do 207.23.71.254.
140 C:\Andrzej\PDF\Windows 2OOO TCP-IP. Czarna ksiega\RO4-11.doc


Wyszukiwarka

Podobne podstrony:
TCP IP Księga eksperta
Bezpieczenstwo w Windows 00 Czarna ksiega?wibb
Windows XP Professional Czarna ksiega
DNS Konfiguracja w sieci TCP IP
TCP IP a model OSI
Wstęp Do Systemu Zabezpieczeń W Windows 2000
Windows 2000 NT Native API Leksykon
,sieci komputerowe,Zestaw protokołów TCP IP (2)

więcej podobnych podstron