
- •1 Роль комп’ютерних мереж в сучасному суспільстві
- •1.1 Еволюція комп’ютерних мереж
- •1.2 Конвергенція мереж
- •1.3 Класифікація комп’ютерних мереж
- •1.4 Вимоги до комп’ютерних мереж
- •1.5 Контрольні питання
- •2 Основи побудови мереж
- •2.1 Топології комп’ютерних мереж
- •2.2 Комутація каналів і пакетів
- •Комутація пакетів
- •Переваги кп
- •Недоліки кп
- •Пропускна спроможність мереж з кп
- •2.3 Структуризація як засіб побудови великих мереж
- •Фізична структуризація мережі
- •Логічна структуризація мережі
- •2.4 Контрольні питання
- •2.5 Завдання
- •3. Протоколи та архітектури
- •3.1 Багаторівневий підхід. Протокол. Інтерфейс. Стек протоколів
- •3.3 Рівні моделі osi
- •Мережевозалежні та мережевонезалежні рівні
- •3.4 Поняття відкритої системи
- •3.5 Стандартні стеки комунікаційних протоколів
- •Стек osi
- •3.6 Контрольні питання
- •4 Основи передачі дискретних даних
- •4.1 Типи та апаратура ліній зв’язку
- •Апаратура ліній зв’язку
- •Характеристики ліній зв’язку
- •Пропускна спроможність лінії
- •Зв’язок між пропускною спроможністю лз та її смугою пропущення
- •Завадостійкість і вірогідність
- •4.2 Стандарти кабелів
- •Кабелі на основі неекранованої скрученої пари
- •Кабелі на основі екранованої кручений пари
- •Волоконно-оптичні кабелі
- •Коаксіальні кабелі
- •4.3 Аналогова модуляція
- •Методи аналогової модуляції
- •Дискретна модуляція аналогових сигналів
- •4.4 Цифрове кодування
- •Вимоги до методів цифрового кодування
- •Потенційний код без повернення до нуля
- •Метод біполярного кодування з альтернативною інверсією
- •Потенційний код з інверсією при одиниці
- •Біполярний імпульсний код
- •Манчестерський код
- •Потенційний код 2в1q
- •4.5 Логічне кодування
- •Надлишкові коди
- •Скремблювання
- •4.6 Передача даних канального рівня
- •Асинхронна і синхронна передачі
- •Протоколи з гнучким форматом кадру
- •Передача з встановленням та без встановлення з’єднання
- •Виявлення і корекція помилок
- •Методи виявлення помилок
- •4.7 Методи відновлення спотворених і загублених кадрів
- •Компресія даних
- •4.8 Контрольні питання
- •4.9 Завдання
- •Д) потенційного коду 2в1q.
- •5. Адресація в компютерних мережах
- •5.1 Типи адресів стеку тср/ір
- •5.3 Особливі ір-адреси
- •5.4 Застосування масок під час ір-адресації
- •5.4.1 Застосування масок постійної довжини
- •5.4.2 Застосування масок змінної довжини
- •5.5 Протоколи дозволу ір-адресів
- •6. Мережеве апаратне забезпечення
- •6.1 Плати мережевих адаптерів
- •6.2 Повторювачі
- •6.3 Функції, призначення та класифікація концентраторів
- •6.4 Мости та комутатори
- •6.4.1 Основи функціонування мостів
- •6.4.2 Режими комутації
- •6.4.3 Проблеми у роботі мережі на основі мостів
- •6.4.4 Протокол зв’язуючого дерева stp та його модифікації
- •1) Вибір кореневого комутатора
- •2) Вибір кореневих портів
- •3) Вибір призначених портів.
- •6.4.5 Застосування комутаторів
- •6.5 Маршрутизатори
- •6.5.1 Основні функції та класифікація маршрутизаторів
- •6.5.2 Основні компоненти маршрутизаторів
- •6.6 Порівняння комутації та маршрутизації
5.4.1 Застосування масок постійної довжини
Розглянемо на конкретному прикладі процес сегментації мережі із застосування масок постійної довжини (технологія FLSM Fixed-Length Subnet Masking) для структуризації мережі [1].
Наприклад, адміністратору мережі треба організувати чотири мережі, а постачальником послуг виділено лише один номер мережі класу В 129.144.0.0. Дана задача може бути розв’язана за допомогою застосування масок постійної довжини. Обрана маска в даному випадку буде 255.255.192.0 (оскільки для адресації чотирьох наших мереж треба запозичити з бітів номера вузла два старших розряди третього октету). Після накладанні такої маски на видану адресу, кількість розрядів, що відповідали номеру мережі збільшились з 16 до 18. Два додаткові біти (№ 17 і 18) у номері мережі часто інтерпретують як номери підмереж.
В результаті застосування масок схема розподілу адресного простору прийняла вигляд, як показано у таблиці 5.2.
Таблиця 5.2 - Поділ адресного простору мережі класу В з використанням технології FLSM.
1 октет |
2 октет |
3 октет |
4 октет |
|
|||||||
Поле номеру мережі класу В |
№підмережі |
Поле адреса вузла |
|
||||||||
129 |
44 |
|
|
|
|
||||||
10000001 ...
10000001 |
00101100 ...
00101100 |
0 ...
0 |
0 ...
0 |
000000 ...
111111 |
00000000 ...
11111111 |
Мережа 129.44.0.0 Маска 255.255.192.0 Вузлів: 214-2 |
|||||
10000001 ...
10000001 |
00101100 ...
00101100 |
0 ...
0 |
1 ...
1 |
000000 ...
111111 |
00000000 ...
11111111 |
Мережа 129.44.64.0 Маска 255.255.192.0 Вузлів: 214-2 |
|||||
10000001 ...
10000001 |
00101100 ...
00101100 |
1 ... 1 |
0 ... 0 |
000000 ...
111111 |
00000000 ...
11111111 |
Мережа 129.44.128.0 Маска 255.255.192.0 Вузлів: 214-2 |
|||||
10000001 10000001 10000001 ...
|
00101100 00101100 00101100 ...
|
1 1 1 ... |
1 1 1 ... |
000000 000000 000000 ...
|
00000000 00000001 00000010 ...
|
Мережа 129.44.192.0 Маска 255.255.192.0 Вузлів: 214-2 |
|||||
Невикористані адреси (214-4) |
|||||||||||
10000001 |
00101100 |
1 |
1 |
111111 |
11111111 |
Мережа, отримана в результаті такої структуризації наведена на рис. 5.3. Весь трафік із зовнішнього світу потрапляє у наші внутрішні мережі церез маршрутизатор М1. Для структуризації інформаційних потоків у внутрішній мережі встановлено додатковий маршрутизатор М2.
В кожній з чотирьох підмереж може бути до 214_2 вузлів. Якщо такої кількості вузлів немає адресний простір буде невикористаним.
Ззовні дана мережа виглядає як звичайна мережа класу В, а на локальному рівні – це складена мережа, що маєпідмережі. Це також має ще одну перевагу, оскільки дозволяє приховати від зовнішнього спостереження структуру такої мережі.
Даний підхід дозволяє у порівнянні з класовою адресацією ефективніше розподіляти адресний простір. Проте, як ми побачили в даному випадку, залишилось незадіяними 214 4 адресів.
Рисунок 5.3 - Мережа, структурована із застосуванням FLSM
Цілком зрозуміло, що у випадку дефіциту ІР-адресів таке неефективне використання ІР-адресів також є неприпустимим. Для вирішення даної проблеми може бути використана технологія застосування масок змінної довжини (VLSM Variable Length Subnet Masking).