Підручник з Інтернет-протоколу: Підмережі

Набути гнучкості у визначенні відносин між хостами мережі

Підмережа дозволяє поділяти мережевий трафік між хостами на основі мережевої конфігурації. Організовуючи хости в логічні групи, підмережа може підвищити безпеку та продуктивність мережі.

Маска підмережі

Мабуть, найбільш пізнаваним аспектом підмережі є маска підмережі. Як і IP-адреси, маска підмережі містить чотири байти (32 біта) і часто записується, використовуючи однакові крапкові десяткові позначення. Наприклад, дуже поширена маска підмережі в її бінарному поданні:

11111111 11111111 11111111 00000000

Зазвичай відображається в еквівалентній, більш читаній формі:

255.255.255.0

Кожен з чотирьох байтів - один біт. У двійковій нотації біт складається з восьми нулів і одиниць, що представляють сили двох; значення "до потужності" - це функція положення значення в рядку, причому найменше право значення починається з 0. Бітове значення 11111111 дорівнює 27 + 26 + 25 + 24 + 23 + 22 + 21 +20, або 255. Навпаки, бітове значення 00100001 дорівнює 25 + 20 або 33.

Застосування маски підмережі

Маска підмережі не працює як IP-адреса, і не існує незалежно від них. Натомість маски підмережі супроводжують IP-адресу, і ці два значення працюють разом. Застосування маски підмережі до IP-адреси поділяє адресу на дві частини, розширену мережеву адресу та адресу хоста.

Щоб маска підмережі була дійсною, її крайні ліві біти повинні бути встановлені на 1. Наприклад:

00000000 00000000 00000000 00000000

Є недійсною маскою підмережі, оскільки крайній лівий біт встановлений на 0.

І навпаки, найправіші біти у дійсній масці підмережі повинні бути встановлені на 0, а не 1. Отже:

11111111 11111111 11111111 11111111

Недійсний.

Усі дійсні маски підмережі містять дві частини: ліву частину з усіма бітами маски, встановлену на 1 (розширена мережева частина), і праву частину з усіма бітами, встановленими на 0 (хост-частина), наприклад перший приклад вище.

Підмережа в практиці

Підмережа працює, застосовуючи концепцію розширених мережевих адрес до адрес окремих комп'ютерів (та іншого мережевого пристрою). Розширена мережева адреса включає як мережеву адресу, так і додаткові біти, що представляють номер підмережі. Ці два елементи даних спільно підтримують дворівневу схему адресації, визнану стандартними реалізаціями IP. Отже, мережева адреса та номер підмережі у поєднанні з адресою хоста підтримують трирівневу схему.

Розглянемо наступний приклад у реальному світі. Малий бізнес планує використовувати мережу 192.168.1.0 для своїх внутрішніх (інтранет) хостів. Відділ кадрів хоче, щоб їхні комп’ютери були в обмеженій частині цієї мережі, оскільки вони зберігають інформацію про оплату праці та інші чутливі дані працівників. Але оскільки це мережа класу C, маска підмережі за замовчуванням 255.255.255.0 дозволяє всім комп'ютерам у мережі бути одноранговими (пересилати повідомлення безпосередньо один одному) за замовчуванням.

Перші чотири біти 192.168.1.0 -

1100

Розмістіть цю мережу в діапазоні класу C, а також зафіксуйте довжину мережевої адреси в 24 біти. Для підмережі цієї мережі потрібно більше 24 біт встановити на 1 зліва від маски підмережі.

Для кожного додаткового біта, встановленого в масці 1, інший біт стає доступним у номері підмережі для індексації додаткових підмереж. Дворядний номер підмережі може підтримувати до чотирьох підмереж, трибітний номер підтримує до восьми підмереж тощо.

Приватні мережі та підмережі

Керівні органи, що адмініструють Інтернет-протокол, зарезервували певні мережі для внутрішнього використання. Загалом, інтранети, що використовують ці мережі, отримують більший контроль над керуванням їх конфігурацією IP та доступом до Інтернету. Зверніться до RFC 1918 для більш детальної інформації про ці спеціальні мережі.

Підсумок

Підмережа дозволяє адміністраторам мережі деяку гнучкість у визначенні відносин між хостами мережі. Хости в різних підмережах можуть спілкуватися один з одним лише через спеціалізовані мережеві пристрої, такі як маршрутизатори. Можливість фільтрувати трафік між підмережами може зробити більше пропускної здатності для додатків і обмежити доступ бажаними способами.