при какой топологии сети применяется маска переменной длины

Маски подсети переменной длины

Термин маска подсети переменной длины (variable-length subnet maskVLSM) означает, что одна сеть может быть сконфигурирована с различными масками. Основная идея применения VLSM3 заключается в предоставлении большей гибкости при разбиении сети на несколько подсетей, т.е. для оптимального распределения допустимого количества хостов в различных подсетях. Без VLSM для всей сети может использоваться только одна маска подсети. Тогда количество хостов в подсетях будет строго ограничено. Если же вы выберете маску, которая предоставит нужное количество подсетей, то, возможно, вам будет недостаточно допустимого количества хостов для каждой подсети. Та же ситуация справедлива и для хостов, т.е. маска, обеспечивающая достаточное количество хостов, ограничивает вас в числе подсетей. Маски переменной длины предоставляют возможность выделять подсети с различным количеством хостов в них, что позволяет сетевому администратору более эффективно использовать доступное адресное пространство.

Допустим для примера, что вам выделена сеть класса С с адресом 192.214.11.0, и

требуется разделить ее на три подсети. В одной подсети должно быть около 100 хостов, а в двух других — около 50 хостов в каждой. Исключая два адреса, 0 (номер сети) и 255 (широковещательный адрес для сети) вам теоретически доступно 256 адресов хостов для сети класса С, т.е. с 192.214.11.0 до 192.214.11.255. Как видите разбить такую сеть на подсети с требуемым количеством хостов без использования VLSM невозможно.

Чтобы определить параметры подсети в сети 192.214.11.0, сначала необходимо определить маску сети, которая для обычной сети класса С будет представлена в виде 255.255.255.0 (все биты равны 1 в первых трех октетах). Для разделения сети класса С с адресом 192.214.11.0 на подсети можно использовать несколько масок вида 255.255.255.Х. Маска, начиная со старшего (самого левого) бита, должна иметь непрерывный ряд единиц и оканчиваться нулями.

Изначально маски не обязательно должны были состоять из непрерывных групп 1 и оканчиваться 0. Иногда, например, практиковалось использование «средних битов» в маске для определения адресной части, отвечающей за идентификацию хоста,

при этом младшие биты определяли адрес подсети. Хотя подобная гибкость в работе с масками и помогает сетевым администраторам при распределении адресов, все же эта методика значительно затрудняет маршрутизацию в сетях. Вследствие этого, согласно новым спецификациям, требуется, чтобы маски состояли из групп непрерывных единиц.

В табл. 3.3 приведены потенциальные маски, которые могут применяться для сегментирования адресного пространства из 256 адресов на подсети.

Таблица 3.3 Разделение сети класса C на подсети

Последний октет Двоичное

подсетей Число хостов*

128 1000 0000 2 128

192 1100 0000 4 64

224 1110 0000 8 32

240 1111 0000 16 16

248 1111 1000 32 8

252 1111 1100 64 4

*Обратите внимание на то, что в поле таблицы «Число хостов» включены и адрес подсети и широковещательный адрес.

До появления VLSM сети обычно делились лишь простыми масками, как указано в табл. 3.3. В этом случае у вас был выбор применять маску 255.255.255.128 и разбить адресное пространство на две подсети по 128 хостов в каждой или разбить его маской 255.255.255.192 на четыре подсети по 64 хоста в каждой. Однако ни одна из этих процедур не соответствует вашим требованиям получить сегмент сети размером 100 хостов и еще два сегмента по 50 хостов в каждом.

при какой топологии сети применяется маска переменной длины. Смотреть фото при какой топологии сети применяется маска переменной длины. Смотреть картинку при какой топологии сети применяется маска переменной длины. Картинка про при какой топологии сети применяется маска переменной длины. Фото при какой топологии сети применяется маска переменной длины

Рис. 3.7. Пример сети класса С, разделенной на три подсети

при какой топологии сети применяется маска переменной длины. Смотреть фото при какой топологии сети применяется маска переменной длины. Смотреть картинку при какой топологии сети применяется маска переменной длины. Картинка про при какой топологии сети применяется маска переменной длины. Фото при какой топологии сети применяется маска переменной длины

Рис. 3.8. Применение VLSM для неравного деления адресного пространства на подсети

Конечно, далеко не все протоколы маршрутизации поддерживают VLSM. Так, протокол информации о маршрутах версии 1 Routing Information Protocol (RIP-1) и протокол маршрутизации внутреннего шлюза Interior Gateway Routing Protocol (IGRP) не передают информацию о сетевых масках при обновлениях маршрутной информации и, следовательно, не могут корректно маршрутизировать сети с подсетями переменной длины. Сегодня, несмотря на то, что протоколы маршрутизации, такие как протокол кратчайшего свободного пути Open Shortest Path First (OSPF), расширенный IGRP (Enchanced IGRP или EIGRP), протокол информации о маршрутах версии 2 Routing Information Protocol (RIP-2) и протокол связи промежуточных систем Intermediate System-to-Intermediate System (IS-IS), поддерживают работу с VLSM, администраторы до сих пор испытывают трудности при реализации этой методики разделения сетей. Построенные ранее на базе протоколов RIP-1 и IGRP сети имеют структуру IP-адресов, распределенных таким образом, что невозможно более оптимально сгруппировать их в блоки различной длины. Таким образом, ввиду разброса IP-адресов администраторам пришлось бы перенумеровать все хосты в сети для того, чтобы привести их в соответствие с новой системой адресации. Такая перенумерация является довольно сложной процедурой, и администраторы чаще всего сразу же отвергают подобную перспективу. Однако одновременное сосуществование двух систем осложняет ситуацию и вынуждает администраторов всячески маневрировать и применять статическую маршрутизацию для обеспечения нормальной работы в сети.

Источник

Национальная библиотека им. Н. Э. Баумана
Bauman National Library

Персональные инструменты

VLSM (Variable Length Subnet Mask)

Прежде чем перейти к изучению метода VLSM, необходимо повторить определения некоторых понятий. Во-первых, необходимо вспомнить применение стиля записи масок подсети через косую черту (/). Этот стиль предусматривает указание после IP-адреса косой черты и количества битов (подряд идущих единиц) в маске вместо записи маски в точечном десятичном формате. Например, чтобы представить сеть 172.16.1.0 с маской 255.255.224.0, можно записать ее как 172.16.1.0/19. Оба эти обозначения относятся к одной и той же сети, но стиль записи с использованием косой черты просто намного компактнее и удобнее.

при какой топологии сети применяется маска переменной длины. Смотреть фото при какой топологии сети применяется маска переменной длины. Смотреть картинку при какой топологии сети применяется маска переменной длины. Картинка про при какой топологии сети применяется маска переменной длины. Фото при какой топологии сети применяется маска переменной длины

С использованием упрощенного метода выполним аналогичный процесс определения диапазонов адресов. Прежде всего установим, какой октет является интересующим. Напомним, что интересующим называется октет, в котором значение маски не равно 0 или 255. Этому определению соответствует третий октет, поэтому начнем с него. Возьмем его значение, равное 224, и вычтем его из 256. В результате останется диапазон 32. Но в данном случае, прежде чем приступить к следующему этапу, необходимо вспомнить, что перед интересующим октетом находится еще один целый октет, который также относится к подсети. В связи с этим перед переходом к следующему этапу необходимо учесть значение второго октета (который не является интересующим). Для этого вначале присвоим второму октету значение нуль и будем увеличивать значение в третьем октете до тех пор, пока не будет достигнут последний диапазон, а затем добавим единицу ко второму октету и выполним этот процесс с самого начала, как показано ниже.

1. 10.0.0.0-10.0.31.255. 2. 10.0.32.0-10.0.63.255. 3. 10.0.64.0-10.0.95.255. 4. 10.0.96.0-10.0.127.255. 5. 10.0.128.0-10.0.159.255. 6. 10.0.160.0-10.0.191.255. 7. 10.0.192.0-10.0.223.255. 8. 10.0.224.0-10.0.255.255. 9. 10.1.0.0-10.1.31.255. 10. 10.1.32.0-10.1.63.255. 11. 10.1.64.0-10.1.95.255. 12. 10.1.96.0-10.1.127.255. 13. и т.д.

Затем вернемся к составленному списку и удалим две недействительные подсети (первую и последнюю) и два недопустимых адреса в каждой подсети (первый и последний). В результате останется примерно такой список диапазон адресов, который представлен ниже.

На этом исчерпывается тема, касающаяся применения нескольких октетов для организации подсетей. Необходимо только помнить, что следует увеличивать номер в неинтересующем октете каждый раз после заполнения всего набора диапазонов адресов в интересующем октете.

Теперь перейдем к описанию метода применения маски подсети переменной длины (VLSM), который используется для получения адреса на основе класса и преобразования его в более масштабируемый и менее расточительный диапазон адресов. Недостатком адресов на основе классов является то, что они обычно предоставляют либо слишком большой, либо слишком маленький диапазон адресов для использования в большинстве ситуаций. Например, предположим, что организация имеет сеть со структурой, показанной на рис. 2. После организации подсетей на основе адреса класса В с использованием 20-битовой маски (255.255.240.0) будет получено 14 подсетей и 4094 хостов в каждой подсети. Именно такие параметры необходимо создать в здании 1 и здании 5, поскольку в обоих этих зданиях имеется примерно 3000 хостов. Но в остальных местах потребность в размещении хостов значительно ниже и поэтому адреса используются неэффективно. Из всех 12 прочих площадок ни на одной не используется свыше 500 IP-адресов, но все они имеют маску /20. Это означает, что данная организация не использует свыше 40 000 IP-адресов.

при какой топологии сети применяется маска переменной длины. Смотреть фото при какой топологии сети применяется маска переменной длины. Смотреть картинку при какой топологии сети применяется маска переменной длины. Картинка про при какой топологии сети применяется маска переменной длины. Фото при какой топологии сети применяется маска переменной длины

Таким образом, метод VLSM, по сути, предусматривает разбивку на подсети адресного пространства, основанного на использовании классов, а затем разбивку подсетей на подсети до тех пор, пока не будет достигнуто требуемое количество хостов в каждой подсети.

Но при использовании метода VLSM вводится ряд новых правил распределения адресов, которые позволяют значительно уменьшить их непроизводительный расход.

Во-первых, при использовании этого метода не требуется удалять подсети с номерами, состоящими из одних нулей или одних единиц. Эти подсети теперь разрешено использовать для размещения в них хостов. (Но удалять первый и последний IP- адреса из каждой подсети все равно необходимо.)

Во-вторых, разрешено применять к разным частям сети разные маски. Это позволяет в случае необходимости разделять сеть на меньшие части (как показано на рис. 3). Единственное требование при этом состоит в том, чтобы диапазоны адресов в подсетях не перекрывали друг друга.

Единственный способ проверки того, что перекрытие адресов отсутствует, состоит в выполнении вычислений с помощью двоичной арифметики. Во-первых, определяется, какое количество хостов требуется для самых больших подсетей. В рассматриваемом случае для двух самых крупных подсетей требуется, по меньшей мере, 3000 хостов, поэтому начнем с них. Для поддержки этих хостов нужна 20-битовая маска, с помощью которой будет получено 16 подсетей (напомним, что при использовании метода VLSM не требуется отбрасывать первую и последнюю подсети) с 4094 хостами каждая (поскольку все еще необходимо отбрасывать первый и последний IP-адреса в каждой подсети). Две из этих подсетей используются для зданий I и 5. Для всех остальных хостов требуется только около 6000 IР-адресов, поэтому для поддержки этих подсетей необходимо взять две из крупных 4094 подсетей с количеством хостов 4094.

при какой топологии сети применяется маска переменной длины. Смотреть фото при какой топологии сети применяется маска переменной длины. Смотреть картинку при какой топологии сети применяется маска переменной длины. Картинка про при какой топологии сети применяется маска переменной длины. Фото при какой топологии сети применяется маска переменной длины

Возьмем первую подсеть (172.16.32.0) и разделим ее между восемью подсетями с 450 хостами, используя для каждой из них 23-битовую маску. Добавим эти три бита к маске подсети (в результате чего они составят часть с обозначением адреса подподсети другой подсети), что позволяет создать восемь подсетей с 510 хостами каждая. Рассматривая двоичные значения адресов, приведенные на рис. 4, можно заметить, что ни один из этих диапазонов не перекрывается.

при какой топологии сети применяется маска переменной длины. Смотреть фото при какой топологии сети применяется маска переменной длины. Смотреть картинку при какой топологии сети применяется маска переменной длины. Картинка про при какой топологии сети применяется маска переменной длины. Фото при какой топологии сети применяется маска переменной длины

Наконец, отметим, что для всех последних четырех подсетей требуется меньше 254 хостов. В этом случае необходимо использовать 24-битовую маску, поэтому возьмем одну из 20-битовых подсетей и разобьем ее на меньшие подсети с применением этой маски. В результате будет получено 16 подсетей, принадлежащих к одной сети 172.16.48.0/20, каждая из которых состоит из 254 хостов.

при какой топологии сети применяется маска переменной длины. Смотреть фото при какой топологии сети применяется маска переменной длины. Смотреть картинку при какой топологии сети применяется маска переменной длины. Картинка про при какой топологии сети применяется маска переменной длины. Фото при какой топологии сети применяется маска переменной длины

Четыре из этих диапазонов адресов будут использоваться для создания четырех подсетей. В результате общий итог составляет 12 подсетей с 254 хостами и 12 подсетей с 4094 хостами, которые остаются в резерве для распределения в будущем. Логическая структура созданного таким образом распределения адресов показана на рис. 5. Окончательный перечень диапазонов IP-адресов показан в табл. 1.

Таблица 1.

Номер подсетиАдрес/маскаДиапазон адрессовКоличество хостовНазначение
Подсеть 1172.16.0.0/20172.16.0.1-172.16.15.2544094Здание 1
Подсеть 2172.16.16.0/20172.16.16.1-172.16.31.2544094Здание 5
Подсеть 3172.16.32.0/23172.16.32.1-172.16.33.254510Здание 2
Подсеть 4172.16.34.0/23172.16.34.1-172.16.35.254510Здание 3
Подсеть 5172.16.36.0/23172.16.36.1-172.16.37.254510Здание 4
Подсеть 6172.16.38.0/23172.16.38.1-172.16.39.254510Здание 6
Подсеть 7172.16.40.0/23172.16.40.1-172.16.41.254510Здание 7
Подсеть 8172.16.42.0/23172.16.42.1-172.16.43.254510Здание 8
Подсеть 9172.16.44.0/23172.16.44.1-172.16.45.254510Здание 9
Подсеть 10172.16.46.0/23172.16.46.1-172.16.47.254510Здание 10
Подсеть 11172.16.48.0/24172.16.48.1-172.16.48.254254Здание 11
Подсеть 12172.16.49.0/24172.16.49.1-172.16.49.254254Здание 12
Подсеть 13172.16.50.0/24172.16.50.1-172.16.50.254254Здание 13
Подсеть 14172.16.51.0/24172.16.51.1-172.16.51.254254Здание 14
Подсеть 15172.16.52.0/24172.16.52.1-172.16.52.254254Для расширения сети в будущем
Подсеть 16172.16.53.0/24172.16.53.1-172.16.53.254254Для расширения сети в будущем
Подсеть 17172.16.54.0/24172.16.54.1-172.16.54.254254Для расширения сети в будущем
Подсеть 18172.16.55.0/24172.16.55.1-172.16.55.254254Для расширения сети в будущем
Подсеть 19172.16.56.0/24172.16.56.1-172.16.56.254254Для расширения сети в будущем
Подсеть 20172.16.57.0/24172.16.57.1-172.16.57.254254Для расширения сети в будущем
Подсеть 21172.16.58.0/24172.16.58.4-172.16.58.254254Для расширения сети в будущем
Подсеть 22172.16.59.0/24172.16.59.1-172.16.59.254254Для расширения сети в будущем
Подсеть 23172.16.60.0/24172.16.60.1-172.16.60.254254Для расширения сети в будущем
Подсеть 24172.16.61.0/24172.16.61.1-172.16.61.254254Для расширения сети в будущем
Подсеть 25172.16.62.0/24172.16.62.1-172.16.62.254254Для расширения сети в будущем
Подсеть 26172.16.63.0/24172.16.63.1-172.16.63.254254Для расширения сети в будущем
Подсеть 27172.16.64.0/20172.16.64.1-172.16.79.2544094Для расширения сети в будущем
Подсеть 28172.16.80.0/20172.16.80.1-172.16.95.2544094Для расширения сети в будущем
Подсеть 29172.16.96.0/20172.16.96.1-172.16.111.2544094Для расширения сети в будущем
Подсеть 30172.16.112.0/20172.16.112.1-172.16.127.2544094Для расширения сети в будущем
Подсеть 31172.16.128.0/20172.16.128.1-172.16.143.2544094Для расширения сети в будущем
Подсеть 32172.16.144.0/20172.16.144.1-172.16.259.2544094Для расширения сети в будущем
Подсеть 33172.16.160.0/20172.16.160.1-172.16.175.2544094Для расширения сети в будущем
Подсеть 34172.16.176.0/20172.16.176.1-172.16.191.2544094Для расширения сети в будущем
Подсеть 35172.16.192.0/20172.16.192.1-172.16.207.2544094Для расширения сети в будущем
Подсеть 36172.16.208.0/20172.16.208.1-172.16.223.2544094Для расширения сети в будущем
Подсеть 37172.16.224.0/20172.16.224.1-172.16.239.2544094Для расширения сети в будущем
Подсеть 38172.16.240.0/20172.16.240.1-172.16.255.2544094Для расширения сети в будущем

Теперь рассмотрим более сложный пример: четыре группы зданий, соединенных каналами распределенной сети. Каждая из этих групп состоит из нескольких зданий и имеет разное количество хостов в зданиях, как показано на рис. 6.

В этой ситуации необходимо обеспечить немного более сложное группирование адресов. Первая группа зданий, которую мы будем называть CAN (Campus Area Network — территориальная сеть) 1, состоит из четырех зданий. Для здания 1 требуется 16 ООО адресов хостов, для здания 2 — 8000 адресов хостов, для здания 3 — 6000 адресов хостов и для здания 4 — 2000, что в целом составляет 32 000 адресов хостов. Сеть CAN 2 включает два здания. Для здания 5 требуется 4000, а для здания 6 — 12 000 адресов хостов, что в целом составляет 16 000. Сеть CAN 3 включает три здания. Для здания 7 требуется 4000, для здания 8 — 3000, а для здания 9 — 1000 адресов хостов, что в целом составляет 8000. Наконец, сеть CAN 4 включает пять зданий. Для здания 10 требуется 1000, для здания 11 — 500, для здания 12 — 250, а для зданий 13 и 14 требуется по 100 адресов хостов каждому, что в целом составляет 2000.

при какой топологии сети применяется маска переменной длины. Смотреть фото при какой топологии сети применяется маска переменной длины. Смотреть картинку при какой топологии сети применяется маска переменной длины. Картинка про при какой топологии сети применяется маска переменной длины. Фото при какой топологии сети применяется маска переменной длины

В данном случае первый этап распределения пространства IP-адресов состоит в получении применяемого по умолчанию сетевого адреса на основе класса (в данном примере используется адрес 172.16.0.0 класса В) и разбиении его на меньшие фрагменты (если возможно, на два). В этом случае для сети CAN 1 требуется 32 000 адресов, а для сетей с CAN 2 по CAN 4 требуется всего 26 000 адресов. При этом наиболее простое решение состоит в том, чтобы первоначально разбить сеть в точке, которая определяется 17-битовой маской, что позволит получить первые 32000 адресов для сети CAN 1, а затем распределить остальные 32000 адресов между сетями CAN 2,3,4, как показано на рис. 7.

при какой топологии сети применяется маска переменной длины. Смотреть фото при какой топологии сети применяется маска переменной длины. Смотреть картинку при какой топологии сети применяется маска переменной длины. Картинка про при какой топологии сети применяется маска переменной длины. Фото при какой топологии сети применяется маска переменной длины

при какой топологии сети применяется маска переменной длины. Смотреть фото при какой топологии сети применяется маска переменной длины. Смотреть картинку при какой топологии сети применяется маска переменной длины. Картинка про при какой топологии сети применяется маска переменной длины. Фото при какой топологии сети применяется маска переменной длины

Теперь разобьем второй диапазон адресов в подсети CAN 1 (172.16.64.0/18) еще на две группы с помощью 19-битовой маски. Первая группа будет включать только здание 2, поскольку для него требуется 8000 хостов, а вторая группа будет включать здания 3 и 4. Поэтому пространство IP-адресов здания 2 будет равно 172.16.64.0/19, а базовый адрес группы, включающей здания 3 и 4, будет равен 172.16.96.0/19, как показано на рис. 9

при какой топологии сети применяется маска переменной длины. Смотреть фото при какой топологии сети применяется маска переменной длины. Смотреть картинку при какой топологии сети применяется маска переменной длины. Картинка про при какой топологии сети применяется маска переменной длины. Фото при какой топологии сети применяется маска переменной длины

при какой топологии сети применяется маска переменной длины. Смотреть фото при какой топологии сети применяется маска переменной длины. Смотреть картинку при какой топологии сети применяется маска переменной длины. Картинка про при какой топологии сети применяется маска переменной длины. Фото при какой топологии сети применяется маска переменной длины

Теперь перейдем ко второй группе с маской /17 (172.16.128.0/17), которая включает подсети CAN 2, 3 и 4. И в этом случае наиболее простой способ распределения адресов состоит в делении адресного пространства пополам путем добавлении одного бита к маске, как показано на рис. 11.

при какой топологии сети применяется маска переменной длины. Смотреть фото при какой топологии сети применяется маска переменной длины. Смотреть картинку при какой топологии сети применяется маска переменной длины. Картинка про при какой топологии сети применяется маска переменной длины. Фото при какой топологии сети применяется маска переменной длины

при какой топологии сети применяется маска переменной длины. Смотреть фото при какой топологии сети применяется маска переменной длины. Смотреть картинку при какой топологии сети применяется маска переменной длины. Картинка про при какой топологии сети применяется маска переменной длины. Фото при какой топологии сети применяется маска переменной длины

Теперь разобьем адреса группы 172.16.192.0/18 пополам с помощью 19-битовой маски и назначим адреса 172.16.192.0/19 подсети CAN 3, после чего назначим адреса 172.16.224.0/19 другой группе, которая включает подсеть CAN 4 и три другие территориальные подсети (которые в настоящее время не существуют) для использования в будущем, как показано на рис. 13.

при какой топологии сети применяется маска переменной длины. Смотреть фото при какой топологии сети применяется маска переменной длины. Смотреть картинку при какой топологии сети применяется маска переменной длины. Картинка про при какой топологии сети применяется маска переменной длины. Фото при какой топологии сети применяется маска переменной длины

при какой топологии сети применяется маска переменной длины. Смотреть фото при какой топологии сети применяется маска переменной длины. Смотреть картинку при какой топологии сети применяется маска переменной длины. Картинка про при какой топологии сети применяется маска переменной длины. Фото при какой топологии сети применяется маска переменной длины

Наконец, рассмотрим последнее пространство адресов (172.16.224.0/19) и раз делим его на четыре группы по 2000 хостов с использованием маски /21. Одна этих групп (172.16.224.0/21) будет использоваться для подсети CAN 4, а остальным (172.16.232.0/21, 172.16.240.0/21 и 172.16.248.0/21) будут предназначены для распределения в будущем (возможно, в дальнейшем появится еще одна небольшая территориальная сеть).

при какой топологии сети применяется маска переменной длины. Смотреть фото при какой топологии сети применяется маска переменной длины. Смотреть картинку при какой топологии сети применяется маска переменной длины. Картинка про при какой топологии сети применяется маска переменной длины. Фото при какой топологии сети применяется маска переменной длины

Затем возьмем сеть 172.16.228.0/22 и разделим ее на две сети с 510 хостами каждая с помощью 23-битовой маски. В результате будет создана подсеть 172.16.228.0/23, адреса которой назначаются зданию 11, и подсеть 72.16.230.0/23, адреса которой назначаются группе зданий, включающей здания с 12 по 14, как показано на рис. 16.

при какой топологии сети применяется маска переменной длины. Смотреть фото при какой топологии сети применяется маска переменной длины. Смотреть картинку при какой топологии сети применяется маска переменной длины. Картинка про при какой топологии сети применяется маска переменной длины. Фото при какой топологии сети применяется маска переменной длины

Наконец, рассмотрим пространство адресов 172.16.230.0/23 и разделим его с помощью 24-битовой маски. При этом будут созданы две сети с 254 хостами каждая. Затем назначим адреса сети 172.16.230.0/24 зданию 12, а адреса сети 172.16.231.0/24 — группе зданий, которая включает здания 13 и 14. После этого разобьем сеть 172.16.231.0/24 на две отдельные подсети с помощью 25-битовой маски и создадим две сети с 126 хостами в каждой. Наконец, назначим адреса сети 172.16.231.0/25 зданию 13 и адреса сети 172.16.231.128/25 — зданию 14. Результаты этого последнего распределения показаны на рис. 17.

На этом тема практического применения метода VLSM исчерпывается. Этот метод нельзя назвать слишком сложным, но для его применения требуется полное понимание того, какие манипуляции с двоичными числами лежат в основе адресации TCP/IP.

Источник

Курс по основам компьютерных сетей на базе оборудования Cisco. Этот курс поможет вам подготовиться к экзаменам CCENT/CCNA, так как за его основу взят курс Cisco ICND1.

4.6 Бесклассовые сети (CIDR), маска подсети/сети переменной длины (VLSM) в протоколе IP

Привет, посетитель сайта ZametkiNaPolyah.ru! Продолжаем изучать основы работы компьютерных сетей и протокол сетевого уровня IP, а если быть более точным, то его версию IPv4. В бесклассовых IP сетях используется маска подсети/сети переменной длины и работает два механизма: CIDR и VLSM. Бесклассовые сети являются прямой линией развития от классовых сетей, их преимущество заключается в том, что они позволяют экономнее расходовать пул IPv4 адресов. О том за счет чего это происходит, мы поговорим в этой теме.

Если тема компьютерных сетей вам интересна, то можете ознакомиться с другими записями курса.

4.6.1 Введение

Понимание принципа работы механизмов CIDR и VLSM, а также выбор и расчет маски подсети переменной длины — это ключевой момент в современных IPv4 сетях, без понимания которого будет трудно и неприятно работать, работа всегда неприятна, если она не понятна. Поэтому давайте избавимся от все неприятных моментов и детально разберемся с этим вопросом. Тема очень большая и для ее понимания рекомендую, как минимум, повторять примеры самостоятельно.

4.6.2 CIDR или механизм бесклассовых IP сетей

CIDR (Classless Inter-Domain Routing) – это гибкий метод IP-адресации в компьютерных сетях, который позволяет экономить адресное пространство, данный метод снимает ограничение классовых сетей, которое заключалось в том, что конкретный IP-адрес принадлежал конкретному классу, а это означало, что этому IP-адресу соответствовала маска фиксированной длины, строго закрепленная за классом.

В общем, мы поумничали, теперь давайте разбираться, ибо много умничать – плохо. В чем была проблема классовых сетей, да в том, что они не позволяли создавать маленькие сети. Давайте посмотрим на примере: у нас есть локальная сеть из 6 компьютеров, подключенных к коммутатору, нам нужно, чтобы эти компьютеры могли взаимодействовать между собой. Как нам быть, если используется классовая адресация. Всё просто: нужно взять одну любую сеть из класса C и раздать IP-адреса из этой сети нашим компьютерам, это наглядно продемонстрировано на Рисунке 4.6.1.

при какой топологии сети применяется маска переменной длины. Смотреть фото при какой топологии сети применяется маска переменной длины. Смотреть картинку при какой топологии сети применяется маска переменной длины. Картинка про при какой топологии сети применяется маска переменной длины. Фото при какой топологии сети применяется маска переменной длины

Рисунок 4.6.1 Сеть из шести узлов, в которой используется классовая адресация

Почему сеть класса C? Да потому что это самый маленький диапазон IP-адресов, который возможен в классовых сетях, но, постойте, зачем нам сеть, в которой 256 IP-адресов, ведь она дает возможность включить 254 узла (ведь один IP-адрес уйдет на номер сети, а другой будет широковещательным и их нельзя выдавать узлам), а у нас их всего шесть! А вдруг за эти IP-адреса нужно будет кому-то платить, а зачем нам платить за 256 адресов, когда нам нужно 6 адресов? Правильно, не зачем, мы маленькая российская компания, которая никогда не вырастет, нам не нужно столько адресов, у нас нет столько денег! А если взглянуть на ситуацию немного иначе. Допустим, в мире нет никаких частных IP-адресов, все адреса являются публичными, мы маленькая компания, сотрудник которой приходит к окошку, в котором сидит тетенька, выдающая IP-адреса по справкам с 14:00 до 15:00 только по средам и пятницам. А в мире до сих пор используются классовые сети. Мы приходим со справкой, в которой написано: нужно 6 IP-адресов. Тетенька читает эту справку и говорит: нет, не дам я вам IP-адреса, потому что их и так мало, да и выдать я могу вам только 256 адресов, и вообще у меня в инструкции написано: выдавать IP-адреса только тем, у кого в сети больше 200 узлов, а то на всех не хватит.

То есть не экономность классовых сетей весьма ощутима, даже если в нашей сети два узла, мы в любом случае вынуждены использовать сеть, которая, как минимум, рассчитана на 254 узла. Не забываем, что классы у нас фиксированные и маски в этих классах так же фиксированные. Получается, что нужно отказываться от классов и фиксированных масок. И это действительно произошло, появились бесклассовые сети или CIDR, принцип работы, которых основан на масках переменной длины или VLSM (variable length subnet mask). А это уже гибкий механизм, который позволяет выделять пулы IP-адресов почти такого размера, как нам хочется. Давайте посмотрим на Рисунок ниже, допустим наша компания каким-то чудом расширилась и появился седьмой сотрудник, его надо обеспечить рабочим местом.

при какой топологии сети применяется маска переменной длины. Смотреть фото при какой топологии сети применяется маска переменной длины. Смотреть картинку при какой топологии сети применяется маска переменной длины. Картинка про при какой топологии сети применяется маска переменной длины. Фото при какой топологии сети применяется маска переменной длины

4.6.2 Сеть из семи узлов, в которой используется маска переменной длины

Заметили? Мы используем IP-адрес из сети класса А, но почему-то у нас какая-то странная маска: 255.255.255.240. А это всё благодаря CIDR и VLSM, который позволяет отказаться от классов и фиксированных масок, теперь мы можем использовать любые IP-адреса с любыми масками, но для масок все равно должно выполняться условие: сначала идут только единицы, а потом только нули. Те, кто уже перевел IP-адрес и маску в двоичный вид, понял, что номер сети здесь 10.10.10.0, broadcast адрес 10.10.10.15, а адреса между ними можно использовать на узлах нашей сети, то есть маска 255.255.255.240 позволяет пронумеровать 14 узлов. Но у нас их семь, разве нельзя подобрать маску, чтобы сделать сеть на семь узлов? Ответ, нет! Нельзя, я сразу сказал, что VLSM позволяет нарезать сети почти такого размера, как нам нужно.

Весь затык в маске, а именно в требование, что сперва должны быть только единицы, которые определяют номер сети, а потом должны быть нули, которые определяют часть IP-адреса, используемую под номера хостов/узлов. Следующая маска, которая удовлетворяет условию единиц и нулей выглядит так: 255.255.255.248, если ее наложить на IP-адрес из нашей сети, то получится, что номер сети 10.10.10.0, адрес широковещательной рассылки 10.10.10.7, а под номера узлов у нас остается только шесть IP-адресов, и зачем мы только нанимали седьмого сотрудника, так бы могли взять маску 255.255.255.248. Плюсы бесклассовых сетей очевидны, давайте погружаться в детали.

4.6.3 VLSM или маска переменной длины в IP сетях

VLSM (variable length subnet mask) или маска подсети переменной длины – это основа, на которой строятся бесклассовые сети, именно благодаря тому, что появилась возможность использования масок переменной длины и произошел отказ от классов, мы до сих пор пользуемся протоколом IPv4, адреса которого уже практически исчерпаны, но еще не до конца.
Теперь нам нужно стать рыбкой, а именно нам нужно забыть о том, что существуют классы и о том, что каждому классу соответствует фиксированная маска. Классов нет, маска может быть любой, только не забывайте про правило нулей и единиц. Но теперь стало немного труднее рассчитывать сети, раньше-то маски были фиксированные, более того, старые маски проводили четкую границу в IP-адресе между номером сети и номером узла, эта граница при любом классе находилась между октетами IP-адреса, а теперь какие-то непонятные маски, да еще и граница может находиться где-то внутри октета, давайте разбираться с этим VLSM, всё не так страшно.

Представим, что у нас есть сеть на два узла, это значит, что маска должна быть такой, которая позволяет иметь четыре IP-адреса. Два адреса уйдут на номер сети и широковещательную рассылку, а два адреса мы дадим своим узлам. Давайте теперь поразмыслим и выпьем чаю. Раз нам нужно только четыре адреса, то это 100% гарантия, того, что первых три октета маски должны быть единицами: 255.255.255.x, в двоичной системе счисления это выглядит так: 11111111 11111111 11111111 xxxxxxxx. Ну, пол дела сделано. Осталось разобраться с последним октетом. Что мы знаем изначально? Мы знаем то, что нам нужно два IP-адреса на узлы, то есть между этими адресами разница должна быть всего в один бит, а еще мы помним, что в маске сперва идут только нули, а затем только единицы, пока всё логично.

Руководствуясь этой логикой можно сделать вывод о том, что IP-адреса должны отличать только лишь значением последнего бита, то есть наша маска должна содержать сперва 31 единицу и последний ноль, тогда получится выделить ровно два IP-адреса, в десятичной системе счисления такая маска будет выглядеть так: 255.255.255.254, в двоичной она примет такой вид: 11111111 11111111 11111111 11111110. Хорошо говорим мы, но первый IP-адрес у нас должен уйти на номер сети, а последний широковещательный, их нельзя давать узлам, ничего не будет работать! И в какой-то мере мы правы, но такая маска имеет специальное назначение, и она будет работать в некоторых случаях, но об это в конце данной темы, сейчас нам нужно искать выход!

Чтобы его найти, нам нужно помнить про нули и единицы в маске, и внимательно посмотреть на то, что мы получили ранее: 11111111 11111111 11111111 11111110. Смотрите, последний бит в этой маске у нас ноль, этот ноль говорит о том, что последний бит IP-адреса может меняться, а первых 31 бит должны оставаться неизменными, то есть такая маска допускает наличие в подести двух IP-адресов, так как система счисления у нас двоичная, один бит мы можем изменять и этот один бит может принимать только два значения: 0 и 1, следовательно, справедлива вот такая формула: 2 1 = 2. В выражение двойка, которую мы возводим в степень – это основание двоичной системы счисления, эту двойку мы возводим в первую степень, потому что у нас для номера узла есть только один бит.

Из всего вышеописанного следует, что нам ничего не остается, кроме как взять и забрать один бит из номера сети и отдать его под номер узла, как мы это можем сделать? Правильно! Обнулить предпоследний бит маски подести, для такой ситуации будет действовать формула 2 2 = 4. Раз теперь мы можем изменять два последних бита IP-адреса и значение у нас только два, то получается, что два нужно возвести во вторую степень, чтобы узнать количество доступных IP-адресов. Тогда у нас будет такая маска: 11111111 11111111 11111111 11111100, в десятичной системе счисления она будет выглядеть так: 255.255.255.252. Что будет, если мы обнулим у маски третий бит с конца, да всё очевидно, будет формула 2 3 = 8, а это значит, что такая маска выделяет нам восемь IP-адресов, при этом два IP-адреса уйдут на номер сети и broadcast, а шесть адресов будут в нашем распоряжении для нумерации узлов.

Заметили тенденцию? Мы можем определить количество IP-адресов, которые нам вырезает маска просто считая нули в конце и используя нашу формулу. Так, например, самая большая маска, которую можно использовать 11111111 11111111 11111111 11111111 или 255.255.255.255, тут нулей нет, значит наша формула примет такой вид: 2 0 = 1 и действительно, такая маска позволяет «выкусить» из общего пула только один IP-адрес, а самая маленькая маска у нас такая 0.0.0.0, то есть все 32-а бита имеют значение ноль, тогда формулка будет: 2 32 = 4 294 967 296.

Вот такую гибкость мы получаем в классовых сетях балгодаря механизмам CIDR и VLSM, маска переменной длины позволяет выкусывать и резать сети на подсети очень гибко. Также рекомендую вспомнить вам структуру IP-пакета, в его заголовке нет поля для маски подсети и она не передается по сети. Маску подсети используют конечные устройства (клиентские и серврерные компьютеры, можете почитать о взаимодействие клиент-сервер) и транзитные устройства (умные коммутаторы и маршрутизаторы, хабы сюда отнести нельзя, так как они работают на физическом уровне и оперируют битами, но никак не IP-пакетами), чтобы понять: принадлежит ли пакет к их подсети или нет на конечных устройствах, а транзитные используют маски, когда пытаются понять в каком направлении будет выгоднее всего отправить пришедший пакет.

4.6.4 Как узнать номер сети и как определить номер узла

До этого мы говорили о маске подсети абстрагировано от IP-адреса, давайте теперь перейдем к конкретике и посмотрим, как маска подсети переменной длины позволяет определять по IP-адресу где там номер сети, а где номер узла. В бесклассовых сетях одного IP-адреса недостаточно, чтобы понять, где номер сети, а где номер узла, здесь обязательно нужна VLSM.

Для примера возьмем IP-адрес 137.98.16.45 и маску 255.255.255.192. Какие выводы мы можем сделать сразу? А можем мы сделать выводы сразу о том, что к номеру сети точно относится вот эта часть IP-адреса: 137.98.16.x, остается только понять, что скрывается за этим «х»? Переведем в двоичную систему счисления и IP-адрес, и маску целиком.

при какой топологии сети применяется маска переменной длины. Смотреть фото при какой топологии сети применяется маска переменной длины. Смотреть картинку при какой топологии сети применяется маска переменной длины. Картинка про при какой топологии сети применяется маска переменной длины. Фото при какой топологии сети применяется маска переменной длины

Рисунок 4.6.3 Переводим IP-адрес и маску подсети в двоичную систему счисления

Итак, результат перед вами в таблице выше, надеюсь, многим из вас, как и мне, проще сперва увидеть логику вычислений, а не читать длинные объяснения, и меня простят за то, что я сперва показал результат, а затем объясняю:

В итоге у нас получилось следующее:

Собственно, путем нехитрых преобразований мы получили всю нужную информацию для настройки рабочих станций в этой подсети. Но у нас вышел удачный пример из-за номера сети. Давайте возьмем пример, в котором номер сети ну будет содержать ноль в последнем октете.

Для примера используем IP-адрес 10.10.10.135 и маску 255.255.255.224. Снова сделаем нашу табличку, но особых пояснений я давать не будут, цифры скажут больше.

при какой топологии сети применяется маска переменной длины. Смотреть фото при какой топологии сети применяется маска переменной длины. Смотреть картинку при какой топологии сети применяется маска переменной длины. Картинка про при какой топологии сети применяется маска переменной длины. Фото при какой топологии сети применяется маска переменной длины

Рисунок 4.6.4 Определяем номер сети и номер узла по IP-адресу и маске

Тогда у нас получается следующие характеристики подсети:

Как видите, ничего сложного в том, чтобы узнать номер сети и номер узла по известному IP-адресу и маске нет. Нужно только уметь переводить числа из десятичной системы в двоичную и выполнять простую операцию из булевой алгебры.

4.6.5 Как разделить сеть на подсети

Пока все было просто, надеюсь, что так будет и в дальнейшем, сейчас нам нужно научиться разделять сети на подсети, это лишь немного сложнее, чем определять номер сети и номер узла. Давайте смотреть на примере. Перед нами поставлена следующая задача: нам дана сеть с маской 192.168.1.0/24 и сказано, что нужно разделить эту сеть на шесть подсетей: три подсети должны обеспечить по два узла IP-адресами и еще три подсети должны быть одинакового размера. Давайте приступать. Начинать мы будем с маленьких подсетей и переходить к большим.

Стоит дать пояснение к записи 192.168.1.0/24. Это сокращенная форма записи IP-адреса и маски, ее можно было бы заменить на 192.168.1.0 255.255.255.0. Если перевести эту маску в двоичный вид и посчитать количество единиц, то их будет ровно 24, отсюда и запись «/24». Например, если вам дадут такую запись 192.168.1.0/30, то это будет означать: 192.168.1.0 255.255.255.252, ведь в такой маске тридцать единиц.

Сначала нам необходимо вырезать три маленькие сеточки, которые могли бы обеспечить два узла IP-адресами, то есть это сети, которые включают в себя четыре IP-адреса, хотя давайте представим, что мы этого еще не знаем. Но в этот раз обойдемся без табличек. Просто выпишем исходный IP-адрес и маску в двоичном виде друг под другом.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *