Twoim problemem jest to, że powszechną NICOŚĆ mylisz z osobistą PUSTKĄ

//-->.pos {position:absolute; z-index: 0; left: 0px; top: 0px;}UJK,Sieci komputeroweSieci komputerowe – laboratorium.LAB 3.Temat:LAB 3Podstawy adresowania IP w protokole TCP/IP.Cel ćwiczenia:Zapoznanie z podstawowymi zasadami obliczania i stosowania adresów IP.Wprowadzenie.Na poprzednim wykładzie z „Sieci Komputerowych” zostały podane zasady adresowaniaz wykorzystaniem trójwarstwowej metody z użyciem masek sieci o stałej długości (Fixed-Length Subnet Mask - FLSM). Technologia ta pozwala zaoszczędzić znacznie na przestrzeniadresowej IP, ale posiada również wady. Przy podsieciach o różnej ilości hostów, część adre-sów IP w podsieciach o mniejszej liczbie hostów jest marnowanych. Podsieci tworzy się dlanajwiększej liczby hostów. Im większa jest różnica w liczbie hostów w podsieciach tym wię-ksze są straty adresów IP. Alternatywą do adresowania FLSM, jest technologia adresowaniatrójwarstwowego z użyciem masek o zmiennej długości (Variable-Length Subnet Mask -VLSM).W dzisiejszym ćwiczeniu będziemy wykorzystywać adresowanie trójwarstwowe z uży-ciem masek sieci o zmiennej długości (Variable-Length Subnet Mask - VLSM). Technologiata pozwala zaoszczędzić więcej przestrzeni adresowej IP (w porównaniu z technologiąFLSM), poprzez tworzenie podsieci dla różnej ilości hostów z adresu danej klasy (zwykle A,B lub C). Adresy IP wyglądają identycznie jak podczas adresacji klasowej. Różnica tkwi wtraktowaniu części bitów adresu hosta, przylegających do części bitów adresu sieci danejklasy w adresie IP. Przy adresacji klasowej adres IP składa się z dwóch części, tj. bitów adre-su sieci i bitów adresu hosta. Przy adresacji z wykorzystaniem technologii VLSM, adres IPskłada się z bitów adresu sieci, podsieci i hosta. Dlatego niezbędne jest stosowanie masekuwzględniających podsieci, które mają większą ilość ustawionych bitów identyfikującychczęść sieciową adresu IP. Maski informują systemy końcowe (routery i hosty w sieci LAN),ile bitów z adresu IP hosta zostało przeznaczonych do zaadresowania sieci i podsieci. Bity,które identyfikują adres sieci i podsieci przyjmują w masce wartość 1. Pozostałe bity w mas-ce, wskazujące część adresu IP hosta, mają wartość 0. Dodatkowo technologia VLSM narzucakilka istotnych założeń:maski wszystkich podsieci obliczone z danego adresu klasowego mogą być różne,część bitów adresu IP, które odpowiadają za adres podsieci, może składać się z sa-mych zer i z samych jedynek,część adresu IP, która odpowiada za adres hosta, nie może składać się z samych zer,ani z samych jedynek, tj. taki adres można wyliczyć, ale nie jest on używany (wyjątekstanowi adres transmisji ogólnej - broadcast),część adresu IP, która odpowiada za adres hosta nie może składać się z mniej niżdwóch bitów.Maska sieci w klasie C będzie miała postać:Forma kropkowo-dzieś.Forma kropkowo-dwójkowaKlasa C255.255.255.011111111.11111111.11111111.00000000Maski podsieci dopuszczone do stosowania w tej klasie są przedstawione poniżej:– 1 –UJK,Sieci komputeroweLAB 3Forma kropkowo-dzieś.Forma kropkowo-dwójkowa255.255.255.128255.255.255.192255.255.255.224255.255.255.240255.255.255.248255.255.255.25211111111.11111111.11111111.1000000011111111.11111111.11111111.1100000011111111.11111111.11111111.1110000011111111.11111111.11111111.1111000011111111.11111111.11111111.1111100011111111.11111111.11111111.11111100Maska 255.255.255.128 oznacza, że jeden bit z części adresowej hosta służy do definiowaniadwóch podsieci. Bit ten jest zaznaczony pogrubioną czcionką i ma wartość dziesiętnie 128.Maska ta pozwala na stworzenie przynajmniej 2 podsieci, a w każdej z nich możnazaadresować 128 hostów (matematycznie). Nie oznacza to jednak kresu możliwego podziału,gdyż np. z podsieci drugiej możemy wykroić kilka podsieci o różnej wielkości („wydłużając”część sieciową adresu IP), z dokładnością na którą pozwala arytmetyka binarna, tj. kolejnodla 2, 5, 14, 30 i 62 możliwych do fizycznego zaadresowania hostów (odrzucono adresypodsieci i transmisji ogólnej).W oparciu o powyższą maskę dwubitową możemy stworzyć schemat mapowania w obrębie24-bitowego adresu sieci (192.168.125.0).Adres bazowyPodsieć 0Podsieć 0Podsieć 0Podsieć 1Podsieć 1Podsieć 1Podsieć 1Podsieć 2Podsieć 2Podsieć 2Podsieć 2Podsieć 3Podsieć 3Podsieć 3Podsieć 3Adres sieci i podsieci. Zapis binarny11000000.10101000.01111101.0000000011000000.10101000.01111101.000-0000011000000.10101000.01111101.000-1111111000000.10101000.01111101.001-0000011000000.10101000.01111101.001-0000111000000.10101000.01111101.001-1111111000000.10101000.01111101.0100-000011000000.10101000.01111101.0100-000111000000.10101000.01111101.0100-111111000000.10101000.01111101.01010-00011000000.10101000.01111101.01010-00111000000.10101000.01111101.01010-11111000000.10101000.01111101.0101100011000000.10101000.01111101.11111111Odpowiednik dziesiętny192.168.125.0192.168.125.0192.168.125.31192.168.125.32192.168.125.33192.168.125.63192.168.125.64192.168.125.65192.168.125.79192.168.125.80192.168.125.81192.168.125.87192.168.125.88192.168.125.255Ilość hostównieprzypisany30146nieprzypisanyKażda podsieć oparta na różnej masce jest przedstawiona bitowo w drugiej kolumnie. Trzeciakolumna to dziesiętne odpowiedniki adresów IP zapisanych binarnie z drugiej kolumny. Ana-lizując zawartość tabeli widzimy adresy bazowe. Jest to początkowy adres każdej z podsieci.Charakteryzuje się tym, że wszystkie bity adresu hosta maja wartość 0. Pierwszy adres IP wdanej podsieci, w części reprezentowanej przez bity adresu hosta posiada same zera, a ostatnisame jedynki. Symboloznacza sekwencyjny ciąg adresów IP w danej podsieci, rozpo-czynający się od wartości 0...0, a kończący na 1...1. Przy czym adresy, które można wykorzy-stać do konfigurowania interfejsów sieciowych urządzeń zawierają się pomiędzy 0...1, a1...10. Celowo nie podano pełnej długości adresu hosta, gdyż są one różne w kolejnych pod-sieciach. Ilości możliwych fizycznie do zaadresowania hostów przedstawia ostatnia kolumna.Inne warianty podziałów na maski różnych wielkości będą tematem poniższych ćwiczeń.– 2 –UJK,Sieci komputeroweLAB 3Założenia wstępne i definicje:Adres bazowy (adres sieci / podsieci) –w części bitów adresu IP, odpowiadających zaadres hosta występują same zera. Taki adres służy do identyfikacji sieci / podsieci i niejest przypisany żadnemu konkretnemu urządzeniu.Pierwszy adres przypisywalny –jest pierwszym adresem, wyższym o jeden od adresubazowego.Adres transmisji ogólnej (broadcast) –w części bitów adresu IP, odpowiadających zaadres hosta występują same jedynki. Taki adres jest wykorzystywany do wysyłaniapakietów IP do wszystkich urządzeń w danej sieci / podsieci, ale nie jest przypisany dożadnego urządzenia.Realizacja laboratorium:Ćwiczenie 1.Dane są adresy IP i ich maski obliczone wg. technologii VLSM:192.168.10.39 /29192.168.10.47 /29192.168.10.40 /29192.168.10.48 /30192.168.10.41 /29Czy wszystkie są z tej samej podsieci? Jeśli nie – to podaj do ilu podsieci się one odnoszą,uzasadnij.Ćwiczenie 2.Dany jest adres IP sieci 192.168.1.0/24. Wykorzystując technologię VLSM utwórznastępujące podsieci:podsieć 1 – 45 hostów,podsieć 2 – 13 hostów,podsieć 3 – 4 hosty,Oblicz adresy kolejnych podsieci, a także adres pierwszego i ostatniego hosta w danejpodsieci.Ćwiczenie 3.Dany jest adres (rozgłoszeniowy) IP 192.168.5.95. Oblicz, wykorzystując technologię VLSM:ile hostów może pracować w tak stworzonej podsieci,adres bazowy, pierwszy adres przypisywany i broadcast dla dwóch podsieci(wykreowanych z podsieci o podanym wyżej adresie rozgłoszeniowym), gdzie będziepracować odpowiednio 2 i 12 hostów.Ćwiczenie 4.Firma X zakupiła od operatora łącze 2Mb wraz z zakresem adresów 185.10.1.0/24 w celupodłączenia swoich komputerów do sieci Internet. Posiada ona w kilku budynkach kilkaoddziałów, które powinny pracować w odrębnych podsieciach. Obecnie w firmie są 4oddziały, tj. 5 stanowisk komputerowych jest w pierwszym oddziale, 11 w drugim, 13 wtrzecim i 14 w oddziale czwartym. Wszystkie komputery muszą posiadać adresy publiczne.Operator internetowy może udostępnić praktycznie dowolną pulę adresów, ale każdyzarezerwowany adres IP będzie kosztował firmę dodatkowe pieniądze.1. Zaproponuj optymalną adresację, jaka powinna obowiązywać w firmie uwzględniająctechnologie VLSM.2. Oblicz adresy sieci i podsieci wraz z maskami.– 3 –UJK,Sieci komputerowe3. Oblicz adresy pierwszego i ostatniego hosta w kolejnych podsieciach.Ćwiczenie 5.Uzupełnij brakujące adresy, wykorzystując FLSM i VLSM.192.168.101._____ / _____192.168.100._____ / _____192.168.100._____ / _____192.168.100._____ / _____192.168.100._____ / _____192.168.100._____ / _____192.168.100._____ / _____192.168.101._____ / _____LAB 3Router A1005Router B2501Router C2501S1Router D1005S0Eth0Eth0S0S1S0S025 hostówEth0Eth0192.168.100._____ / _____29 hostów192.168.101._____ / _____14 hostówFxEth0192.168.100._____ / _____Router E2501S0192.168.100._____ / _____S0Eth0172.x.x.x192.168.100._____ / _____Router F1601Przygotowanie się do ćwiczeń:Znajomość matematyki binarnej i konwersji wartości binarnych na dziesiętne jest niezbędnado zrozumienia przestrzeni adresowej IP. Do ćwiczeń proszę przypomnieć sobie informacje zpoprzedniego laboratorium, jak również z trzeciego wykładu „Sieci komputerowych”odnośnie notacji kropkowo-dziesiętnej, kropkowo-dwójkowej i klas A, B i C.– 4 –

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • jucek.xlx.pl






  • Formularz

    POst

    Post*

    **Add some explanations if needed