Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Для виконання курсового проекту з дисципліни↑ Стр 1 из 11Следующая ⇒ Содержание книги
Поиск на нашем сайте
МЕТОДИЧНІ ВКАЗІВКИ І ЗАВДАННЯ Для виконання курсового проекту з дисципліни “КОМП’ЮТЕРНІ МЕРЕЖІ” для студентів дистанційної форми навчання
м. Львів Національний університет "Львівська політехніка",
Методичні вказівки і завдання для виконання курсового проекту з дисципліни “Комп’ютерні мережі” для студентів дистанційної форми навчання та напрямку підготовки 6.1601 "Інформаційна безпека" / Укл. Б.М.Березюк, А.З.Піскозуб, І.Я. Тишик- Львiв: Національний університет "Львівська політехніка", 2007. - 65 c.
Укладачі: Б.М.Березюк, канд. техн. наук, доцент А.З.Піскозуб, канд. техн. наук, доцент І.Я. Тишик, ст. викладач
Вiдповiдальний за випуск В.Б. Дудикевич, д.т.н, проф.
Рецензенти: В.В. Хома, д.т.н, проф.,
Зміст 1. Мета та завдання курсового проектування................................................................... 4 2. Завдання на курсовий проект......................................................................................... 4 3. Структура курсового проекту та вимоги до оформлення розрахунково-пояснювальної записки 6 4. Вимоги до оформлення графічної частини................................................................... 7 5. Теоретичні основи побудови комп’ютерних мереж.................................................... 8 5.1. Загальні засади побудови систем та мереж передавання даних................................. 8 5.2. Призначення та особливості побудови глобальних мереж....................................... 12 5.2.1. Побудова глобальних мереж на основі виділених каналів....................................... 15 5.2.2. Технологія доступу на основі стандарту IEEE 802.16............................................... 19 5.2.3. Побудова глобальних мереж на основі комутованих каналів.................................. 20 5.2.4. Глобальні мережі передавання даних з комутацією пакетів..................................... 21 5.3. Особливості побудови локальних мереж.................................................................... 22 5.3.1. Загальні засади побудови локальних мереж............................................................... 22 5.3.2. Особливості базових технологій локальних мереж................................................... 24 5.3.3. Мережі на основі стандарту IEEE 802.11.................................................................... 26 5.4. Принципи маршрутизації комп’ютерних мереж........................................................ 27 5.4.1. Загальні принципи побудови об’єднаних мереж....................................................... 27 5. Особливості стеку комунікаційних протоколів ТСР/ІР............................................ 28 6. Проектування комп’ютерної корпоративної мережі................................................. 30 6.1. Загальні принципи побудови корпоративних мереж................................................ 30 6.2. Структура корпоративної мережі................................................................................. 32 6.3. Структурована кабельна система................................................................................. 36 6.4. Основні характеристики технології Ethernet.............................................................. 37 6.4.1. Етапи доступу до середовища...................................................................................... 38 6.4.2. Методика розрахунку конфігурації мережі Ethernet.................................................. 44 6.5. IP-адресація мереж......................................................................................................... 49 6.5.1. Маска підмережі............................................................................................................. 51 6.5.2. Визначення адреси призначення пакету. Шлюз по замовчуванню......................... 51 6.5.3. Іntranet-мережа, Іntranet-адресація, механізм NAT трансляції IP-адрес................... 52 6.5.4. Структуризація IP-мереж.............................................................................................. 53 6.5.4.1. Критерії визначення параметрів підмереж.................................................................. 54 6.5.4.2. Визначення маски підмережі........................................................................................ 54 6.5.5. Визначення ідентифікаторів хостів у підмережі......................................................... 56 6.5.6. Приклади масок підмереж, приклади розбиття мереж на підмережі....................... 57 6.6. Об’єднання мереж (supernetting) на основі протоколу IPv4...................................... 59 6. Приклад IP-адресації корпоративної комп’ютерної мережі...................................... 61 7. Проблеми стандартизації та джерела стандартів у галузі передавання даних........ 63 Список рекомендованої літератури.......................................................................................... 64 Додатки........................................................................................................................................ 66
Мета та завдання курсового проектування Мета курсового проектування: - узагальнення та закріплення знань, здобутих в процесі прослуховування лекцій, виконання лабораторних та практичних робіт, самостійного вивчення теоретичного матеріалу навчальної дисципліни; - оволодіння практичними навиками у галузі розробки корпоративних комп’ютерних мереж. Завдання курсового проектування: Навчитися: - розробляти структури комп’ютерних мереж згідно з поставленим технічним завданням; - вибирати відповідні технології мереж для побудови корпоративної коип’ютерної мережі; - вибирати для корпоративної мережі необхідне термінальне обладнання, канали зв’язку з апаратурою передавання даних; - виконувати структуризацію ІР-мережі, визначати маску та унікальні ідентифікатори підмереж, ідентифікатори хостів в підмережі; - визначати основні характеристики корпоративної мережі.
Завдання на курсовий проект Спроектувати корпоративну комп’ютерну мережу (ККМ) організації (навчального закладу, проектного інституту, банку, виробничого підприємства, заводу та інш.), яка має наступні властивості та характеристики: 1. ККМ об’єднує географічно віддалені між собою мережі кампусів (центральна мережа та філії), кількість яких рівна 2 (для непарної передостанньої НЗК) і 3 (для парної передостанньої НЗК), а відстань між головною мережею та її найближчою філією становить значення d [км], де d - відстань в км, рівна 3-м останнім цифрам НЗК. 2. ККМ повинна забезпечувати наступні послуги своїм корпоративним користувачам: 2.1. доступ корпоративних користувачів до: 2.1.1. централізованої бази даних; 2.1.2. корпоративних WWW-, FTP- та E_mail-серверів; можливість забезпечення обміну мультимедійними послугами: 2.1.3. відеоконференцзв’язок; 2.1.4. аудіозв’язок; 2.1.5. корпоративний телефонний зв’язок; 2.2. підключення корпоративних користувачів до мережі INTERNET з метою забезпечення її базових послуг; 2.3. організація публічних WWW-, FTP-серверів для користувачів INTERNET; 2.4. організація мережі доступу до корпоративної мережі для віддалених користувачів. Вибрати з наступних варіантів: комутована телефонна мережа загального користування (КТМЗК), INTERNET, ISDN, X.25, Frame Relay, та ін. 3. ККМ повинна володіти хорошими показниками продуктивності, розширюваності та масштабованості. 4. Структура локальної мережі кампусу головного підрозділу (ЛМКГП) повинна відповідати наступним вимогам (не розглядати структури мереж філій): 4.1. по розміру мережа кампусу об’єднує n будинків (де n – вибирається згідно останньої цифри НЗК див. табл.), причому максимальна відстань між будинками становить m [км], (де m - вибирається тепер згідно передостанньої цифри НЗК див. табл.):
4.2. для побудови мережі кампусу в середині будинків використовуються технології Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, 100VG-AnyLAN, а для об’єднання будинків між собою – технології FDDI, відповідні Ethernet, або ж безпровідні технології (при виборі тої чи іншої технології обґрунтувати її вибір); 4.3. структура мережі кампусу повинна бути ієрархічною, в якій присутній рівень мереж робочих груп, мереж відділів та мережі кампусу. Навести схему ієрархічної структури мережі і згідно неї провести фізичну та логічну структуризацію мережі. Для здійснення структуризації використати наступні пристрої: повторювачі, мости, концентратори, комутатори, VLAN-комутатори, комутатори III рівня, маршрутизатори (в разі використання VLAN-комутаторів навести структуру віртуальних локальних мереж). Обґрунтувати вибір мережевих пристроїв. При структуризації мережі вихідним параметром є кількість маршрутизаторів в мережі кампусу p, яка рівна p = n + o, де n – кількість будинків у кампусі; o – рівне 3, якщо сума двох цифр НЗК парна; o – рівне 4, якщо сума двох цифр НЗК непарна; 4.4. кількість k вузлів в мережі центрального будинку кампусу головного підрозділу дорівнює добутку двох останніх цифр НЗК на 10 (kmin=100) k =2ост.цифри НЗК * 10, 4.5. для технології Ethernet навести наступні параметри: 4.5.1. схему доменів колізій на Вашій схемі мережі кампусу; 4.5.2. розрахунок конфігурації мережі Ethernet (правило “5 – 4 –3” (правило “4-х габів”), розрахунок параметрів PDV та PVV для частини мережі Ethernet, побудованій на концентраторах чи повторювачах); 4.6. при побудові кабельної системи брати до уваги наступні умови: 4.6.1. в мережі вже існують мережі Ethernet 10BASE-2 чи Token Ring, які переробляти не треба; 4.6.2. в центральному будинку кампусу забезпечити розведення кабельної системи згідно вимог структурованих кабельних систем. Навести схему розведення кабельних систем із зазначенням типів кабелів, їх довжини та технологій, які використовуватимуться. 5. Структура та вибір WAN-каналів повинна визначатись вимогами згідно пункту 2: 5.1. для парної останньої цифри НЗК це є пункти 2.1.1, 2.1.2, 2.1.3, 2.2, 2.4; для непарної останньої цифри НЗК це є пункти 2.1.1, 2.1.2, 2.1.4, 2.1.5, 2.2, 2.3; 5.2. для побудови магістральних мереж та мереж доступу використати публічні чи приватні глобальні мережі, такі як технологій виділених каналів (T1/E1), технології з комутацією каналів (КТМЗК, ISDN, xDSL), технології з комутацією пакетів (TCP/IP, X.25, Frame Relay), безпровідні технології та сателітарний зв’язок. Навести обґрунтування використання тої чи іншої технології. 6. Беручи до уваги хороші показники продуктивності ККМ, оцінити і обґрунтувати пропускну здатність магістральних LAN- та WAN-каналів в залежності від поставлених задач та виду трафіку. 7. Для адресації вузлів корпоративної мережі використати набір протоколів TCP/IP з протоколом IPv4. Для ЛМКГП навести схему із зазначенням IP-адрес і масок усіх підмереж і вузлів, а для філій – зазначити лише виділені діапазони IP-адрес. 8. Навести необхідні настроювання маршрутизації у Вашій мережі: 8.1. навести схему маршрутизації ЛМКГП, в якій відобразити маршрути, внесені в таблиці маршрутизації усіх маршрутизаторів ЛМКГП; 8.2. в разі необхідності обґрунтувати необхідність використання динамічної маршрутизації (протоколи OSPF, RIP).
Вибір обладнання проводити згідно матеріалів мережі INTERNET, періодичних видань, та іншої відповідної літератури.
Курсовий проект необхідно виконати згідно з вимогами, описаними у п.3.
Етапи доступу до середовища Усі дані, які передаються по мережі, поміщаються у кадри визначеної структури і забезпечуються унікальною адресою станції призначення. Щоб одержати можливість передавати кадр, станція повинна переконатися, що середовище вільне. Це досягається прослуховуванням основної гармоніки сигналу, що також називається несучою частотою (carrier-sense, CS). Ознакою незайнятості середовища є відсутність на ній несучої частоти, що при манчестерському способі кодування дорівнює 5 - 10 Мгц, у залежності від послідовності одиниць і нулів, переданих у даний момент. Якщо середовище вільне, то вузол має право почати передачу кадру. Цей кадр зображений на рис. 6.4 першим. Вузол 1 виявив, що середовище вільне, і почав передавати свій кадр. У класичній мережі Ethernet на коаксіальному кабелі сигнали передавача вузла 1 поширюються в обидва боки так, що їх одержують усі вузли мережі. Кадр даних завжди супроводжується преамбулою довжиною 7 байт, що складаються зі значень 10101010, і 8-го байта, рівного 10101011. Преамбула потрібна для входження приймача в побітову і побайтову синхронізацію із передавачем. Усі станції, підключені до кабелю, можуть розпізнати факт передачі кадру. Та станція, яка розпізнала власну адресу в заголовках кадру, записує.його вміст у свій внутрішній буфер, обробляє отримані дані, передає їх нагору по своєму стеку, а потім посилає по кабелю кадр-відповідь. Адреса станції-джерела міститься у вихідному кадрі, тому станція-одержувач знає, кому потрібно послати відповідь. Вузол 2 під час передачі кадру вузлом 1 також намагався почати передачу свого кадру, однак виявив, що середовище зайняте і змушений чекати, поки вузол 1 припинить передачу кадру. Після закінчення передачі кадру усі вузли мережі зобов'язані витримати технологічну паузу (Inter Packet Gap) tтп=9,6 мкс. Ця пауза, яка називається також міжкадровим інтервалом, потрібна для приведення мережних адаптерів у вихідний стан, а також для запобігання монопольного захоплення середовища однією станцією. Після закінчення технологічної паузи вузли мають право почати передачу свого кадру, тому що середовище вільне. Через затримки поширення сигналу по кабелі не всі вузли строго одночасно фіксують факт закінчення передачі кадру вузлом 1. У наведеному прикладі вузол 2 дочекався закінчення передачі кадру вузлом 1, зробив паузу тривалістю в 9,6 мкс і почав передачу свого кадру. Виникнення колізії. При описаному підході можлива ситуація, коли дві станції одночасно пробують передати кадр даних по загальному середовищу. Механізм прослуховування середовища і пауза між кадрами не гарантують від виникнення такої ситуації, коли дві чи більше станції одночасно вирішують, що середовище вільне, і починають передавати свої кадри. Говорять, що при цьому відбувається колізія (collision), тому що вміст обох кадрів зіштовхується на загальному кабелі і відбувається спотворення інформації. Методи кодування, які використовуються в Ethernet, не дозволяють вибирати сигнали кожної станції зі загального сигналу. Колізія — це нормальна ситуація в роботі мереж Ethernet. У прикладі, показаному на рис. 6.4.1., колізію породила одночасна передача даних вузлами 3 і 1. Для виникнення колізії не обов'язково, щоб кілька станцій почали передачу абсолютно одночасно, така ситуація малоймовірна. Набагато ймовірніше, що колізія виникає через те, що один вузол починає передачу раніше іншого, але до другого вузла сигнали першого просто не встигають дійти на той час, коли другий вузол вирішує почати передачу свого кадру. Тобто колізії — це наслідок розподіленого характеру мережі. Щоб коректно обробити колізію, усі станції одночасно спостерігають за сигналами на кабелі. Якщо передані і прийняті сигнали відрізняються, то фіксується виявлення колізії (collision detection, CD). Для збільшення ймовірності якнайшвидшого виявлення колізії всіма станціями мережі станція, яка виявила колізію, перериває передачу свого кадру і підсилює ситуацію колізії посиланням у мережу спеціальної послідовності з 32 біт, яка називається jam-послідовністю. Після цього передавальна станція, яка виявила колізію, зобов'язана припинити передачу і зробити паузу протягом короткого випадкового інтервалу часу. Після цього вона може знову спробувати захопити середовище передачі. Випадкова пауза tвп вибирається за наступним алгоритмом: tвп=L*512bt. В технології Ethernet прийнято всі інтервали вимірювати в бітових інтервалах. Бітовий інтервал позначається як bt і відповідає проміжку часу між появою двох послідовних біт даних на кабелі. Для швидкості 10 Мбіт/с величина бітового інтервалу дорівнює 0,1 мкс чи 100 нс. L - ціле число, обране з рівною ймовірністю з діапазону [0, 2n], де n — номер повторної спроби передачі даного кадру: 1,2,..., 10. Після 10-ої спроби інтервал, з якого вибирається пауза, не збільшується. Таким чином, випадкова пауза може приймати значення від 0 до 52,4 мс. Якщо 16 послідовних спроб передачі кадру викликають колізію, то передавач повинен припинити спроби і відкинути цей кадр. З опису методу доступу видно, що він носить випадковий характер. Ймовірність успішного одержання у своє розпорядження загального середовища залежить від завантаженості мережі, тобто від інтенсивності виникнення в станціях потреб в передаванні кадрів. При розробці цього методу наприкінці 70-х років вважалося, що швидкість передачі даних у 10Мбіт/с дуже висока в порівнянні з потребами комп'ютерів у взаємному обміні даними. Однак, при використанні сучасних швидкісних комп'ютерів колізії виникають набагато частіше. Для зменшення інтенсивності виникнення колізій потрібно або зменшити трафік, скоротивши, наприклад, кількість вузлів у сегменті, або підвищити швидкість протоколу, наприклад перейти на Fast Ethernet. Слід зазначити, що метод доступу CSMA/CD взагалі не гарантує станції, що вона коли-небудь зможе одержати доступ до середовища. Звичайно, при невеликому завантаженні мережі ймовірність такої події невелика, але при коефіцієнті використання мережі, що наближається до 1, така подія стає дуже ймовірною. Час подвійного проходження сигналу і розпізнавання колізій. Чітке розпізнавання колізій усіма станціями мережі є необхідною умовою коректної роботи мережі Ethernet. Якщо яка-небудь передавальна станція не розпізнає колізію і вирішить, що кадр даних нею переданий вірно, то цей кадр даних буде загублений. Через накладання сигналів при колізії інформація кадру спотвориться і він буде відбракований приймаючою станцією (можливо, через неспівпадіння контрольної суми). Швидше за все, перекручена інформація буде повторно передана яким-небудь протоколом верхнього рівня, наприклад транспортним чи прикладним, працюючим зі встановленням з'єднання. Але повторна передача повідомлення протоколами верхніх рівнів відбудеться через значно більший інтервал часу (іноді навіть через кілька секунд) у порівнянні з мікросекундними інтервалами, якими оперує протокол Ethernet. Тому якщо колізії не будуть надійно розпізнаватися вузлами мережі Ethernet, то це приведе до помітного зниження корисної пропускної здатності даної мережі. Для надійного розпізнавання колізій повинно виконуватися наступне співвідношення: Tmin PDV, де Tmin — час передачі кадру мінімальної довжини, а PDV — час, за який сигнал колізії встигає поширитися до найдальшого вузла мережі. Так як у гіршому випадку сигнал повинен пройти двічі між найвіддаленішими станціями мережі (в одну сторону проходить неспотворений сигнал, а на зворотному шляху поширюється вже спотворений колізією сигнал), цей час називається часом подвійного проходження (Path Delay Value, PDV). При виконанні цієї умови передавальна станція повинна встигати виявити колізію, що викликав переданий нею кадр, ще до того, як вона закінчить передачу цього кадру. Очевидно, що виконання цієї умови залежить, з одного боку, від довжини мінімального кадру і пропускної здатності мережі, а з іншого боку, від довжини кабельної системи мережі і швидкості поширення сигналу в кабелі (для різних типів кабелю ця швидкість відрізняється). Усі параметри протоколу Ethernet підібрані таким чином, щоб при нормальній роботі вузлів мережі колізії завжди чітко розпізнавалися. При виборі параметрів, звичайно, враховувалося і наведене вище співвідношення, яке пов'язує між собою мінімальну довжину кадру і максимальну відстань між станціями в сегменті мережі. У стандарті Ethernet прийнято, що мінімальна довжина даних кадру становить 46 байт (що разом зі службовими полями дає мінімальну довжину кадру 64 байти, а разом із преамбулою - 72 байти чи 576 біт). Звідси може бути визначене обмеження на відстань між станціями. У 10-мегабітній мережі Ethernet час передачі кадру мінімальної довжини рівний 575 бітових інтервалів. Отже, час подвійного проходження повинен бути меншим Одне з таких обмежень пов'язане з гранично припустимим затуханням сигналу. Для забезпечення необхідної потужності сигналу при його проходженні між найвіддаленішими станціями максимальна довжина сегмента товстого коаксіального кабелю вибрана рівною 500 м. Очевидно, що на кабелі довжиною 500 м умова розпізнавання колізій буде виконуватися з великим запасом для кадрів будь-якої стандартної довжини, у тому числі і 72 байти (час подвійного проходження по кабелі довжиною 500 м складає лише 43,3 бітових інтервали). Тому мінімальна довжина кадру могла б бути встановлена ще меншою. Однак, стандарт враховує мережі, що будуються з декількох сегментів, з'єднаних повторювачами. Повторювачі збільшують потужність переданих із сегмента на сегмент сигналів і в результаті можна використовувати мережі набагато більшої довжини, які складаються з декількох сегментів. У коаксіальних реалізаціях Ethernet стандарт 802.3 обмежує максимальну кількість сегментів у мережі п'ятьма, що у свою чергу обмежує загальну довжину мережі 2500 метрами. Навіть у такій багатосегментній мережі умова виявлення колізій як і раніше виконується з великим запасом. Однак, реально часовий запас є істотно меншим, оскільки у багатосегментних мережах самі повторювачі вносять у поширення сигналу додаткову затримку в кілька десятків бітових інтервалів. Природно, невеликий запас був зроблений також для компенсації відхилень параметрів кабелю і повторювачів. У результаті врахування всіх цих і деяких інших факторів було ретельно підібране співвідношення між мінімальною довжиною кадру і максимально можливою відстанню між станціями мережі, що забезпечує надійне розпізнавання колізій. Цю відстань називають також максимальним діаметром мережі. У табл. 6.4.1 наведені значення основних параметрів процедури передачі кадру стандарту 802.3, що не залежать від реалізації фізичного середовища.
Таблиця 6.4.1 IP-адресація мереж Розглянемо IP-адресацію протоколу IPv4. IP-адреса може бути записана у двох форматах – двійковому (binary) та десятковому з точковими розділювачами (dotted decimal notation). Остання форма використовується як зручніша для сприйняття в порівнянні з бінарною формою (рис. 6.5.1). Кожна IP-адреса має довжину 32 біти і для зручності її поділяють на чотири октети, що відділяються один від одного крапками. Кожен октет представляє десяткове число в діапазоні від 0 до 255. Ці 32 розряди IP-адреси містять ідентифікатор мережі (network ID) та ідентифікатор хоста (host ID). Ідентифікатор мережі визначає фізичну мережу, він є однаковим для усіх вузлів в одній мережі і унікальний для кожної з мереж, включених в об'єднану мережу.
130.107.2.23 десяткова форма 10000010 01101011 00000010 00010111 двійкова форма ідентифікатор ідентифікатор мережі вузла
Рис. 6.5.1. Представлення IP-адреси 130.107.2.23 в десятковій та двійковій формах.
Ідентифікатор вузла являє собою адресу конкретного вузла в цій мережі. Кожен хост повинен утримати унікальну адресу в глобальній комп’ютерній мережі Internet у вигляді IP-адреси. Для кінцевого користувача чи організації IP-адресу чи відповідно діапазон IP-адрес може надавати регіональний Internet сервіс-провайдер (ISP) (фірма, що надає послуги Internet і є точкою входу в Internet (POP)), причому організації виділяється блок IP-адрес, що відповідає розміру її мережі. Слід зазначити, що хоча й уся інформація, отримана з Internet, є безплатна, проте послуги за користування Internet є платні. Причиною цього може служити хоча би той факт, що ISP є суб’єктом підприємницької діяльності. Тому природно, що за кожну зареєстровану IP-адресу слід платити і ця оплата буде прямо пропорційна до кількості зареєстрованих IP-адрес. ISP у свою чергу повинен отримати діапазон адрес для надання їх клієнтам в організації RIPE_NCC (Регіональний інтернет реєстр, що забезпечує видачу IP-адрес для Європи), який координує розподіл IP-адрес в мережі Internet, або ж в Мережевого інформаційного центру INTERNET (InterNIC). В протоколі IPv4 існує п'ять класів IP-адрес у відповідності з різними розмірами комп'ютерних мереж. Клас адреси визначає, які біти відносяться до ідентифікатора мережі, а які - до ідентифікатора вузла. Також клас визначає максимально можливу кількість вузлів у мережі. Класи IP-адрес ідентифікують по значенню першого октету адреси наступним чином (див. рис.6.5.2). Адреси класу А назначаються хостам дуже великих мереж. Старший біт у цих адресах завжди рівний нулю. Перший октет присвоюється організацією InterNIC і модифікації не підлягає. Решта три октети містять ідентифікатор вузла. Адреси класу В назначаються хостам великих та середніх по розміру мереж. Два старші біти в цих адресах завжди рівні двійковому значенню 10. Два перші октети присвоюються організацією InterNIC і модифікації не підлягають. Решта два октети містять ідентифікатор вузла. Адреси класу С застосовуються в невеликих мережах. Три старші біти в цих адресах завжди рівні двійковому значенню 110. Три перші октети присвоюються організацією InterNIC і модифікації не підлягають. А останній четвертий октет є ідентифікатором вузла. Кількість мереж, кількість хостів у цих мережах та діапазон значень ідентифікаторів мереж для класів А, В та С наведені в таблиці 6.5.1. Класи D та E мають специфічне призначення. Адреси класу D призначені для групових повідомлень. Чотири старші біти в цих адресах завжди рівні двійковому значенню 1110. Решта біт означають конкретну групу одержувачів і не діляться на частини. Пакети з такими адресами розсилаються вибраній групі хостів у мережі. Клас E – є експериментальний і зарезервований для майбутнього використання, наразі не використовується. Чотири старші біти в цих адресах завжди рівні двійковому значенню 1111.
0xxxxxxx ******** $$$$$$$$ $$$$$$$$ $$$$$$$$ Клас A: 1 - 126 InterNIC адміністратор мережі
10xxxxxx ******** ******** $$$$$$$$ $$$$$$$$ Клас B: 128 - 191 InterNIC адміністратор мережі
110xxxxx ******** ******** ******** $$$$$$$$ Клас C: 192 - 223 InterNIC адміністра- тор мережі
1110xxxxx Клас D: 224 - 239
1111xxxxx Клас E: 240 - 247
Класи мереж Internet.
Рис.6.5.2. Класи мереж INTERNET.
Таблиця 6.5.1. Показники мереж класів А, В та С
Слід зазначити, що існує цілий ряд адрес, які трактуються особливим чином, ніколи не присвоюються хостам і вважаються виділеними адресами. Ними є: - 0.0.0.0 даний вузол - номер мережі | усі нулі дана IP-мережа - усі нулі | номер хоста хост в даній (локальній) IP-мережі - 255.255.255.255 всі хости в даній (локальній) IP-мережі - номер мережі | всі одиниці всі хости у вказаній IP-мережі - 127.x.y.z шлейфова адреса (напр., 127.0.0.1) Наприклад, 194.100.2.5 – це адреса хоста в мережі класу С 194.100.2.0 – це адреса самої мережі класу С 0.0.0.5 – це адреса хоста в даній (194.100.2.0) IP-мережі 194.100.2.255 –це адреса всіх хостів у вказаній (194.100.2.0) IP-мережі (широкомовна (broadcast) адреса). При визначенні максимальної кількості хостів m у мережі використовується наступна формула , (6.5.1) де n – кількість бінарних розрядів, відведених під ідентифікатор хоста, а віднімання числа 2 від загальної кількості пояснюється наявністю в кожній мережі адреси самої мережі та адреси усіх хостів у цій мережі (див. таблицю 6.5.1).
Маска підмережі Маска підмережі являє собою 32-розрядне бінарне число, яке використовується для виділення (маскування) із IP-адреси її частин: ідентифікаторів мережі та хоста. Така процедура необхідна для того, щоб вияснити, чи відноситься та чи інша IP-адреса до локальної чи віддаленої мережі. Кожен хост TCP/IP повинен мати маску підмережі – чи таку, що задається по замовчуванню (в тому випадку, коли мережа не ділиться на підмережі), чи спеціальну (якщо мережа розбита на декілька підмереж). Значення маски підмережі по замовчуванню залежить від використовуваного в даній мережі класу IP-адрес.
Таблиця 6.5.1.1. Значення масок по замовчуванню для IP-адрес класів А, В та С
У масці підмережі біти, що відповідають ідентифікатору мережі, встановлюються в 1. Таким чином, значення кожного октету буде рівне 255. Усі біти, що відповідають ідентифікатору хоста, встановлюються в 0. Наприклад, для хоста 129.84.3.24 значення маски по замовчуванню рівне 255.255.0.0, що означає, що ідентифікатор мережі рівний 129.84.0.0, а ідентифікатор хоста в цій мережі рівний 0.0.3.24.
Структуризація IP-мереж Як відомо, існуючій версії протоколу IP - IPv4 властивий ряд недоліків, зокрема, пов’язаних з класовістю IP-адрес. Організації відповідно до її потреб виділяється блок IP-адрес, що відповідає розміру її мережі (мережа класу А, класу В чи класу С відповідно). Але якщо ця мережа дуже велика (наприклад, класу А) то, по-перше, існуючі на сьогодні LAN-технології не в стані забезпечити таку велику кількість хостів в одній мережі. По-друге, це є недоцільно, бо широкомовний трафік (який завжди присутній у тій чи іншій степені в мережі) зробить цю мережу непрацездатною. По-третє, при цьому в одних випадках можливі залишки невикористаних IP-адрес, в інших – виділеного блоку IP-адрес може не вистачити в зв’язку із збільшенням кількості хостів у мережі. Рішенням цих проблем є використання механізму ділення на підмережі (subnetting) та механізму об’єднання мереж (supernetting). При діленні цієї мережі на менші частини– підмережі (subnets) ці підмережі будуть з’єднуватись між собою за допомогою маршрутизаторів. Підмережа – це фізичний сегмент TCP/IP-мережі, в якому використовується IP-адреси зі спільним ідентифікатором підмережі. Як правило, організації отримують ідентифікатор мережі від організації InterNIC. Ділення на підмережі описане в RFC 950. Для ділення мережі на декілька підмереж необхідно використати різні ідентифікатори мережі для кожної новоутвореної частини цієї мережі (рис. 6.5.4) Унікальні ідентифікатори підмереж створюються шляхом ділення ідентифікатора хоста на дві групи біт. Перша з цих груп служить для ідентифікації сегмента об’єднаної мережі, а друга – для ідентифікації конкретного хоста.
130.107.2.23 IP-адреса хоста класу В в мережі 130.107.2.0 255.255.252.0 маска, яка дозволить здійснити subnetting 10000010 01101011 000000 10 00010111 двійкова форма представлення ідентифікатор даної IP-адреси мережі
ідентифікатор сегмента ідентифікатор об’єднаної мережі конкретного хоста
Рис. 6.5.4. Приклад використання ділення на підмережі мережі класу В
Ділення на підмережі не є необхідним для ізольованої мережі (тої мережі, яка не має виходу в Internet). Використання підмереж має ряд переваг. В організаціях підмережі застосовують для об’єднання декількох фізичних сегментів в одну логічну мережу. Застосовуючи підмережі, ми отримуємо можливість: - сумісно використовувати різні мережеві технології (наприклад, Ethernet, Token Ring); - подолати існуючі обмеження, наприклад, на максимальну кількість вузлів в одному сегменті; - зменшити навантаження на мережу, перенаправляючи мережевий трафік і зменшуючи кількість широкомовних пакетів.
Визначення маски підмережі Задання маски підмережі необхідне, якщо розбиваємо мережу на підмережі. Для цього необхідно виконати наступні операції. 1) Визначити кількість фізичних сегментів в Вашій мережі і перевести це значення у двійковий формат. 2) Підрахувати, скільки біт необхідно для запису отриманого значення у двійковому форматі. Наприклад, якщо у Вашій мережі класу В необхідно отримати 5 сегментів, то двійкове значення рівне 101, і для його запису треба 3 біти. 3) Записати ці біти одиницями (кількість необхідних біт рівна кількості записуваних одиниць), доповнивши їх справа нулями до одного октету. Перевести отримане двійкове значення в десятковий формат. Для нашого прикладу для ідентифікатора підмережі треба 3 біти. Перетворивши 11100000 у десяткове число, отримаємо 224. Таким чином, маска підмережі буде мати вигляд 255.255.224.0 Ілюстрація визначення маски підмережі наведена на рис. 6.5.4.2.1
Кількість підмереж 5
Двійкове значення 0 0 0 0 0 1 0 1 (3 біти)
4 + 1 = 5 Перетворення в 11111111 11111111 11100000 00000000 десяткове
Маска підмережі 255. 255. 224. 0 Рис. 6.5.4.2.1. Приклад визначення маски підмережі для 5 сегментів мережі класу В
Розглянемо два способи визначення діапазонів ідентифікаторів підмереж, що входять в об’єднану мережу. Можливі ідентифікатори підмережі комбінуються з тих біт в адресі хоста, котрі використовуються в масці підмережі. Наведемо перший спосіб визначення.
Таблиця 6.5.4.2 Значення октетів масок
1) Виписати усі можливі комбінації біт, що використовуються для формування маски підмережі. 2) Викреслити комбінації, де значення усіх біт одночасно рівні “0” чи “1”. Це необхідно зробити тому, що вони представляють недопустимі (службові) IP-адреси: комбінація “всі 0” означає всю локальну мережу, а “всі 1” співпадає з маскою підмережі. 3) Перевести в десятковий формат значення комбінації біт для кожної підмережі. Кожне таке значення представляє одну мережу і використовується для визначення діапазону хостів у ній. Ця процедура проілюстрована на рис. 6.5.4.2.2. 255 255 224 0 11111111 11111111 111 00000 00000000
000 00000 = 0 001 00000 = 32 010 00000 = 64 011 00000 = 96 100 00000 = 128 101 00000 = 160 110 00000 = 192 111 00000 = 224
Рис. 6.5.4.2.2. Перший спосіб визначення діапазонів ідентифікаторів підмереж, що входять в об’єднану мережу
Зазначимо, що ідентифікатори підмереж, які складаються з одних нулів та одних одиниць, називаються адресами підмереж спеціального призначення (special case subnet addresses). Ідентифікатор з одних одиниць засто
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2016-08-01; просмотров: 299; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.216.182.53 (0.017 с.) |