Podział na Podsieci
Dzielenie sieci IP na mniejsze podsieci dla efektywnej alokacji adresów.
Dlaczego Tworzymy Podsieci? Od Jednego Wielkiego Pokoju do Zorganizowanych Działów
W poprzedniej lekcji o adresacji klasowej zobaczyliśmy, jak organizacjom przydzielano duże, stałe bloki adresów IP (np. sieć klasy B lub C). Wyobraź sobie, że otrzymujesz ogromny, otwarty biurowiec dla swojej firmy. Masz jeden adres dla całego budynku, ale umieszczenie wszystkich pracowników: od Sprzedaży, przez Dział Techniczny, po Kadry, w jednym wielkim, chaotycznym pomieszczeniu jest niewiarygodnie nieefektywne. Komunikacja staje się głośna, bezpieczeństwo nie istnieje, a zarządzanie zasobami jest niemożliwe.
Logicznym rozwiązaniem jest postawienie ścian i stworzenie mniejszych, dedykowanych działów. To poprawia organizację, bezpieczeństwo (możesz zamknąć drzwi do serwerowni) i wydajność (rozmowy w dziale sprzedaży nie przeszkadzają w skoncentrowanej pracy inżynierów).
jest sieciowym odpowiednikiem tego działania. To fundamentalna technika, która pozwala administratorowi sieci wziąć pojedynczy, duży blok adresów IP i podzielić go na wiele mniejszych, łatwiejszych w zarządzaniu podsieci.
Główne Korzyści z Dzielenia na Podsieci
- Poprawa Wydajności: Segmentacja sieci zmniejsza ogólny ruch sieciowy. Ruch przeznaczony dla urządzeń w jednej podsieci pozostaje w jej obrębie, zamiast być rozgłaszany do każdego urządzenia w całej sieci.
- Większe Bezpieczeństwo: Podsieci pozwalają na wdrażanie polityk bezpieczeństwa między różnymi częściami sieci. Można na przykład użyć zapory sieciowej, aby ograniczyć dostęp do podsieci Działu Finansów z gościnnej sieci Wi-Fi.
- Uproszczona Administracja: Zarządzanie mniejszymi, logicznie pogrupowanymi sieciami jest znacznie łatwiejsze niż zarządzanie jedną ogromną, płaską siecią.
- Efektywność Alokacji Adresów: Pomaga w bardziej uporządkowanym przydzielaniu adresów IP wewnątrz organizacji, chociaż, jak zobaczymy, tradycyjny subnetting wciąż ma swoje ograniczenia.
Narzędzie Podziału: Maska Podsieci
Magia dzielenia na podsieci tkwi w masce podsieci. Dowiedzieliśmy się, że każdy adres IP ma część sieciową i część hosta. Maska podsieci to 32-bitowa liczba, która informuje urządzenie, która część adresu IP jest częścią sieci (a teraz także podsieci), a która jest częścią hosta.
Zasada jest prosta:
- `1` w masce podsieci odpowiada bitowi w adresie IP, który należy do części sieci/podsieci.
- `0` w masce podsieci odpowiada bitowi w adresie IP, który należy do części hosta.
„Pożyczanie” Bitów: Serce Subnettingu
Aby stworzyć podsieci, administrator wirtualnie „pożycza” bity z pierwotnej części hosta i ponownie przypisuje je do części sieciowej. Tworzy to nową, trzecią warstwę w hierarchii adresu:
[ ID Sieci ] [ ID Podsieci ] [ ID Hosta ]
Im więcej bitów pożyczysz z części hosta, tym więcej podsieci możesz utworzyć. Jednak pożyczanie bitów zmniejsza liczbę bitów dostępnych dla hostów, co oznacza, że każda podsieć będzie mniejsza i pomieści mniej urządzeń. To fundamentalny kompromis w subnettingu.
Przykład 1: Podział Sieci Klasy C
Przejdźmy przez typowy scenariusz. Wyobraźmy sobie małą firmę, której przydzielono sieć klasy C 217.15.110.0. Domyślna maska podsieci to 255.255.255.0. Daje to jedną sieć z użytecznymi adresami hostów.
Cel: Firma potrzebuje utworzyć co najmniej 4 oddzielne sieci dla różnych działów: Sprzedaż, Inżynieria, Administracja i sieć dla gości.
Krok 1: Określ Liczbę Bitów do Pożyczenia
Używamy wzoru , gdzie to liczba bitów do pożyczenia.
- Jeśli pożyczymy 1 bit (), otrzymamy podsieci. Za mało.
- Jeśli pożyczymy 2 bity (), otrzymamy podsieci. To spełnia nasze wymagania.
Zatem pożyczymy 2 bity z części hosta.
Krok 2: Oblicz Nową Maskę Podsieci
Domyślna maska dla sieci klasy C to 255.255.255.0. W systemie binarnym to:11111111.11111111.11111111.00000000
Pożyczamy 2 bity z części hosta (ostatniego oktetu) i zamieniamy je na `1`:11111111.11111111.11111111.11000000
Teraz konwertujemy to z powrotem na notację kropkowo-dziesiętną. Pierwsze trzy oktety to nadal 255. Ostatni oktet to 11000000 binarnie, czyli dziesiętnie.
Nowa maska podsieci to 255.255.255.192. W notacji CIDR, domyślna maska `/24` staje się `/26`, ponieważ dodaliśmy 2 bity do części sieciowej ().
Krok 3: Określ Liczbę Hostów w Podsieci
Zaczęliśmy z 8 bitami hosta. Po pożyczeniu 2 na podsieci, zostało nam bitów dla hostów. Używamy wzoru .
użyteczne hosty w każdej podsieci.
Krok 4: Wypisz Podsieci
2 pożyczone bity mogą mieć cztery możliwe kombinacje: `00`, `01`, `10` i `11`. Każda kombinacja definiuje unikalną podsieć. Adresy sieci znajdujemy, ustawiając wszystkie pozostałe bity hosta na 0.
| Podsieć | Pożyczone Bity (Binarnie) | Adres Sieci | Zakres Hostów | Adres Rozgłoszeniowy |
|---|---|---|---|---|
| 1 (Sprzedaż) | ...00|000000 | 217.15.110.0 | 217.15.110.1 - 217.15.110.62 | 217.15.110.63 |
| 2 (Inżynieria) | ...01|000000 | 217.15.110.64 | 217.15.110.65 - 217.15.110.126 | 217.15.110.127 |
| 3 (Administracja) | ...10|000000 | 217.15.110.128 | 217.15.110.129 - 217.15.110.190 | 217.15.110.191 |
| 4 (Goście) | ...11|000000 | 217.15.110.192 | 217.15.110.193 - 217.15.110.254 | 217.15.110.255 |
W każdej podsieci Adres Sieci to ten, gdzie wszystkie bity hosta są równe '0'. Adres Rozgłoszeniowy (broadcast) to ten, gdzie wszystkie bity hosta są równe '1', i służy do wysyłania wiadomości do wszystkich urządzeń w tej konkretnej podsieci. Adresy pomiędzy nimi można przypisać urządzeniom.
Pozostały Problem: Niezmienny Rozmiar Podsieci
Rozwiązaliśmy problem organizacji dużej sieci w mniejsze, zarządzalne działy. Jednak ta tradycyjna metoda podziału na podsieci ma istotną, pozostałą wadę: wszystkie utworzone przez nas podsieci muszą mieć ten sam rozmiar.
W naszym przykładzie firmy stworzyliśmy 4 podsieci, każda z możliwością obsługi 62 urządzeń. To działa dobrze dla działu z 50 komputerami. Ale co z połączeniem między dwoma głównymi routerami, które potrzebuje tylko 2 adresów IP (po jednym na każdy koniec łącza)? Nadal musielibyśmy przydzielić całą podsieć z 62 adresami, marnując 60 z nich. A co z małym laboratorium z 10 komputerami? Wciąż przypisujemy blok 62 adresów, marnując 52.
Ta nieelastyczność nadal prowadzi do znacznego marnotrawstwa adresów, tyle że na mniejszą skalę. Aby rozwiązać tę ostatnią część układanki wydajnościowej, inżynierowie sieciowi opracowali bardziej zaawansowane techniki:
- Maski Podsieci o Zmiennej Długości (VLSM)
- Bezklasowy Routing Międzydomenowy (CIDR)
Te kluczowe technologie, które pozwalają administratorom tworzyć podsieci o różnych rozmiarach, idealnie dopasowane do potrzeb każdego segmentu sieci, będą tematem następnej lekcji.
Plac zabaw podziału na podsieci
Dostosuj adres sieci i docelowy prefiks, aby zobaczyć liczbę podsieci oraz zakresy adresów.
Szybkie prefiksy
Zakresy podsieci
| # | Adres sieci | Pierwszy host | Ostatni host | Broadcast | Hosty użyteczne |
|---|---|---|---|---|---|
| 1 | 192.168.0.0/24 | 192.168.0.1 | 192.168.0.254 | 192.168.0.255 | 254 |
| 2 | 192.168.1.0/24 | 192.168.1.1 | 192.168.1.254 | 192.168.1.255 | 254 |
| 3 | 192.168.2.0/24 | 192.168.2.1 | 192.168.2.254 | 192.168.2.255 | 254 |
| 4 | 192.168.3.0/24 | 192.168.3.1 | 192.168.3.254 | 192.168.3.255 | 254 |
| 5 | 192.168.4.0/24 | 192.168.4.1 | 192.168.4.254 | 192.168.4.255 | 254 |
| … | … | … | … | … | … |
| 256 | 192.168.255.0/24 | 192.168.255.1 | 192.168.255.254 | 192.168.255.255 | 254 |
Wyświetlane są pierwsze podsieci. Długie listy są skracane.