Wybór liczby bitów wykorzystywanych podczas procesu tworzenia
podsieci zależeć będzie od wymaganej maksymalnej liczby hostów przypadających
na podsieć. Podczas obliczania liczby podsieci i hostów tworzonych w procesie
pożyczania bitów konieczna jest znajomość podstaw matematyki liczb binarnych i
wartości pozycji bitów w każdym oktecie.

Ostatnie dwa bity ostatniego oktetu, niezależnie od klasy adresu
IP, nie mogą być w żadnym przypadku przypisane do podsieci. Bity te nazywane są
dwoma najmniej znaczącymi bitami. Wykorzystanie do tworzenia podsieci
wszystkich dostępnych bitów z wyjątkiem ostatnich dwóch sprawi, że w każdej z
podsieci będą mogły znajdować się tylko dwa hosty. Jest to praktyczna metoda
oszczędzania adresów w adresowaniu szeregowych łączy routerów. Jednak w
przypadku działającej sieci LAN spowodowałoby to niedopuszczalne podniesienie
kosztów wyposażenia.
Maska podsieci udziela routerowi informacji potrzebnych do określenia, w
której sieci i podsieci znajduje się konkretny host.
Jedynki binarne w masce podsieci wskazują pozycje bitów części
sieciowej. Bity podsieci to te, które zostały pożyczone z pierwotnej części
hosta. Jeśli zostały pożyczone trzy bity, maska adresu klasy C będzie miała
postać 255.255.255.224.
W formacie z ukośnikiem maska ta będzie reprezentowana jako /27.
Liczba stojąca za ukośnikiem jest całkowitą liczbą bitów użytą w częściach
adresu odpowiadających sieci i podsieci.
W celu określenia potrzebnej
liczby bitów projektujący sieć muszą określić liczbę hostów w największej
podsieci oraz liczbę podsieci. Jako przykład przedstawiono sytuację, w której
sieć musi składać się z sześciu podsieci zawierających po 25 hostów każda.
Liczba bitów, których przypisanie musi zostać zmienione, może zostać szybko
określona przy wykorzystaniu tabeli podsieci.
W wierszu zatytułowanym „Liczba podsieci możliwych do wykorzystania”
odnaleźć można informację, że w przypadku sześciu podsieci trzeba pożyczyć
dodatkowe trzy bity do stworzenia maski podsieci. Z tabeli wynika także, że w
każdej ze stworzonych podsieci maksymalna ilość hostów wynosi 30, co jest
zgodne z wymaganiami tego przykładu. Różnica pomiędzy liczbą hostów możliwych
do wykorzystania a całkowitą liczbą hostów wynika z użycia pierwszego wolnego
adresu jako identyfikatora, a ostatniego jako adresu rozgłoszeniowego dla
każdej podsieci. Podział na odpowiednią liczbę podsieci zawierających wymaganą
liczbę hostów prowadzi do tego, że część potencjalnych adresów hostów jest
tracona. Routing klasowy nie pozwala na wykorzystanie tych adresów. Jednakże
routing bezklasowy, o którym będzie mowa w dalszej części kursu, pozwala na
odzyskanie wielu z nich.
Metoda wykorzystana przy tworzeniu tablicy
podsieci może być użyta do rozwiązania wszystkich problemów związanych z
tworzeniem podsieci.
W metodzie wykorzystywany jest następujący wzór:
Liczba
podsieci możliwych do wykorzystania = dwa do potęgi równej liczbie przypisanych
bitów podsieci lub bitów pożyczonych, minus dwa. Odjęcie dwóch wynika z
uwzględnienia adresów zarezerwowanych na identyfikator i adres rozgłoszeniowy
sieci.
(2 liczba pożyczonych
bitów)
|
–
|
2
|
=
|
liczba podsieci możliwych do
wykorzystania
|
(23)
|
–
|
2
|
=
|
6
|
Liczba hostów możliwych do wykorzystania = dwa do potęgi równej
liczbie pozostałych bitów, minus dwa (adresy zarezerwowane na identyfikator i
rozgłaszanie podsieci)
(2 liczba pozostałych bitów
hosta)
|
–
|
2
|
=
|
liczba hostów możliwych do
wykorzystania
|
(25)
|
–
|
2
|
=
|
30
|