Zasady funkcjonowania podsieci
Ustalanie adresu maski podsieci

Wybór liczby bitów wykorzystywanych podczas procesu tworzenia podsieci zależeć będzie od wymaganej maksymalnej liczby hostów przypadających na podsieć. Podczas obliczania liczby podsieci i hostów tworzonych w procesie pożyczania bitów konieczna jest znajomość podstaw matematyki liczb binarnych i wartości pozycji bitów w każdym oktecie.

Ostatnie dwa bity ostatniego oktetu, niezależnie od klasy adresu IP, nie mogą być w żadnym przypadku przypisane do podsieci. Bity te nazywane są dwoma najmniej znaczącymi bitami. Wykorzystanie do tworzenia podsieci wszystkich dostępnych bitów z wyjątkiem ostatnich dwóch sprawi, że w każdej z podsieci będą mogły znajdować się tylko dwa hosty. Jest to praktyczna metoda oszczędzania adresów w adresowaniu szeregowych łączy routerów. Jednak w przypadku działającej sieci LAN spowodowałoby to niedopuszczalne podniesienie kosztów wyposażenia.

Maska podsieci udziela routerowi informacji potrzebnych do określenia, w której sieci i podsieci znajduje się konkretny host. Jedynki binarne w masce podsieci wskazują pozycje bitów części sieciowej. Bity podsieci to te, które zostały pożyczone z pierwotnej części hosta. Jeśli zostały pożyczone trzy bity, maska adresu klasy C będzie miała postać 255.255.255.224. W formacie z ukośnikiem maska ta będzie reprezentowana jako /27. Liczba stojąca za ukośnikiem jest całkowitą liczbą bitów użytą w częściach adresu odpowiadających sieci i podsieci.

W celu określenia potrzebnej liczby bitów projektujący sieć muszą określić liczbę hostów w największej podsieci oraz liczbę podsieci. Jako przykład przedstawiono sytuację, w której sieć musi składać się z sześciu podsieci zawierających po 25 hostów każda. Liczba bitów, których przypisanie musi zostać zmienione, może zostać szybko określona przy wykorzystaniu tabeli podsieci. W wierszu zatytułowanym „Liczba podsieci możliwych do wykorzystania” odnaleźć można informację, że w przypadku sześciu podsieci trzeba pożyczyć dodatkowe trzy bity do stworzenia maski podsieci. Z tabeli wynika także, że w każdej ze stworzonych podsieci maksymalna ilość hostów wynosi 30, co jest zgodne z wymaganiami tego przykładu. Różnica pomiędzy liczbą hostów możliwych do wykorzystania a całkowitą liczbą hostów wynika z użycia pierwszego wolnego adresu jako identyfikatora, a ostatniego jako adresu rozgłoszeniowego dla każdej podsieci. Podział na odpowiednią liczbę podsieci zawierających wymaganą liczbę hostów prowadzi do tego, że część potencjalnych adresów hostów jest tracona. Routing klasowy nie pozwala na wykorzystanie tych adresów. Jednakże routing bezklasowy, o którym będzie mowa w dalszej części kursu, pozwala na odzyskanie wielu z nich.

Metoda wykorzystana przy tworzeniu tablicy podsieci może być użyta do rozwiązania wszystkich problemów związanych z tworzeniem podsieci. W metodzie wykorzystywany jest następujący wzór:

Liczba podsieci możliwych do wykorzystania = dwa do potęgi równej liczbie przypisanych bitów podsieci lub bitów pożyczonych, minus dwa. Odjęcie dwóch wynika z uwzględnienia adresów zarezerwowanych na identyfikator i adres rozgłoszeniowy sieci.

(2 liczba pożyczonych bitów)

2

=

liczba podsieci możliwych do wykorzystania

(23)

2

=

6

Liczba hostów możliwych do wykorzystania = dwa do potęgi równej liczbie pozostałych bitów, minus dwa (adresy zarezerwowane na identyfikator i rozgłaszanie podsieci)

(2 liczba pozostałych bitów hosta)

2

=

liczba hostów możliwych do wykorzystania

(25)

2

=

30


Łącza WWW