Internet protokoll bemutató - Alhálózatok

Alhálózati maszkok és alhálózatok

Az alhálózat lehetővé teszi, hogy a hálózati kiszolgálók közötti hálózati forgalom a hálózati konfiguráció alapján elkülönüljön. A hostok logikai csoportokba szervezésével az alhálózatok javíthatják a hálózat biztonságát és teljesítményét.

Alhálózati maszk

Az alhálózatok leginkább felismerhető aspektusa az alhálózati maszk . Az IP-címhez hasonlóan az alhálózati maszk négy bájtot (32 bitet) tartalmaz, és gyakran ugyanazt a "pontozott-decimális" jelölést használja.

Például egy nagyon gyakori alhálózati maszk a bináris ábrázolásban :

Általában az egyenértékű, olvashatóbb formában jelenik meg:

Alhálózati maszk alkalmazása

Az alhálózati maszk sem úgy működik, mint egy IP-cím, és nem is létezik, függetlenül attól, hogy van-e IP címe. Ehelyett az alhálózati maszkok kísérik az IP-címet, és a két érték együtt működik. Az alhálózati maszk IP-címre történő alkalmazása a címet két részre osztja, kiterjesztett hálózati címet és gazdanevet.

Ha az alhálózati maszknak érvényesnek kell lennie, a bal szélső bitjeinek "1" -nek kell lennie. Például:

Érvénytelen alhálózati maszk, mert a bal szélső bit értéke "0".

Ezzel szemben az érvényes alhálózati maszkban a legalacsonyabb biteket "0" -ra, nem pedig "1" -re kell állítani. Ebből adódóan:

Érvénytelen.

Valamennyi érvényes alhálózati maszk két részből áll: a bal oldalon az összes "1" (a kiterjesztett hálózati rész) és a "0" (a befogadó rész) értékre állított összes bitet tartalmazó bal oldali oldal, például a fenti első példa .

Alhálózatok a gyakorlatban

Az alhálózatok úgy működnek, hogy kiterjesztett hálózati címek fogalmát alkalmazzák az egyes számítógépekre (és egy másik hálózati eszközre). A kiterjesztett hálózati cím tartalmaz egy hálózati címet és további biteket, amelyek képviselik az alhálózati számot . Ez a két adatelem együttesen támogatja a kétszintű címzési rendszert, amelyet az IP szabványos megvalósításai ismernek el.

A hálózati cím és az alhálózat száma a gazdaszámítógéppel kombinálva ezért háromszintű sémát támogat.

Tekintsük a következő valós példát. Egy kisvállalkozás azt tervezi, hogy a 192.168.1.0 hálózatát belső ( intranetes ) állomásaira használja. Az emberi erőforrás részleg azt szeretné, ha számítógépeik a hálózat egy korlátozott részéhez tartozhatnak, mivel tárolják a bérszámfejtési információkat és más érzékeny munkavállalói adatokat. Mivel azonban ez egy C osztályú hálózat, a 255.255.255.0 alapértelmezett alhálózati maszk alapértelmezés szerint lehetővé teszi, hogy a hálózat minden számítógépe párhuzamosan (közvetlenül üzeneteket küldjön egymásnak).

Az első négy bit 192.168.1.0 -

1100

Helyezze ezt a hálózatot a C osztályú tartományba, és rögzítse a hálózati cím hosszát is 24 bitre. A hálózat alhálózathoz képest az alhálózati maszk bal oldalán az "1" -nél több mint 24 bitet kell beállítani. Például a 25 bites 255.255.255.128 maszk két alhálózati hálózatot hoz létre, amint az az 1. táblázatban látható.

Minden további bit esetén, amely az "1" -be van állítva a maszkban, egy másik bit kapható az alhálózati számon további alhálózatok indexeléséhez. A kétbites alhálózati szám legfeljebb négy alhálózatot támogat, a hárombites szám pedig legfeljebb nyolc alhálózatot támogat, és így tovább.

Magánhálózatok és alhálózatok

Amint korábban említettük ebben az útmutatóban, az Internet Protokollot kezelő irányító szervek bizonyos hálózatokat tartottak fenn belső használatra.

Általában az ezen hálózatokat használó intranetek nagyobb ellenőrzést kapnak IP-konfigurációjuk és internet-hozzáférésük kezelésében. A speciális hálózatokról további információt az RFC 1918-ról olvashat.

összefoglalás

Az alhálózatok lehetővé teszik a hálózati rendszergazdák számára bizonyos rugalmasságot a hálózati házirendek közötti kapcsolatok meghatározásában. A különböző alhálózatokon lévő állomások csak egymással kommunikálhatnak szakosodott hálózati átjáróeszközökön, például útválasztókon keresztül . Az alhálózatok közötti forgalmat kiszűrő képesség nagyobb sávszélességet biztosíthat az alkalmazások számára, és a kívánatos módon korlátozhatja a hozzáférést.