
- •Лекція 1 osi модель. Принципи структурованого підходу до вирішення проблем.
- •1. Функції рівнів osi моделі
- •Лекція 2 Інкапсуляція та деінкапсуляція даних
- •2. Інкапсуляція
- •Virtual private network (vpn)
- •Лекція 4 Локальні комп’ютерні мережі
- •6.3. Методи випадкового доступу
- •6.4. Множинний доступ із прослуховуванням несучої і виявленням зіткнень (мдпн/вз)
- •Розрахунок характеристик методу csma/cd
- •Лекція 6 Мережеві архітектурні рішення
- •Переваги передачі голосу та даних однією мережею
- •Контролюйте витрати
- •Забезпечте кращу продуктивність
- •Покращіть обслуговування клієнтів
- •Єдина мережа
- •Можливість управління викликами
- •Багатофункціональна голосова пошта
- •Відеозв’язок
- •Лекція 6 Основні мережеві пристрої
- •Ширина каналу і пропускна спроможність
- •Лекція 7 Основні мережеві топології
- •Лекція 8 Загальні питання проектування мереж
- •2. Обмеження топології мережі, побудованої на мостах
- •3. Обгрунтування розміру (діаметра) мережі Ethernet
- •Лекція 9 Протоколи нижнього рівня великих мереж
- •Підтримання якості обслуговування
- •Використання мереж Frame Relay
- •Лекція 10 Фізичні адреси Двійкова і шістнадцяткова системи числення, двійкова логіка.
- •Конвертування восьми бітних двійкових чисел в десяткові.
- •Мас адреси.
- •Лекція 11 Логічні адреси ір адреси.
- •Лекція 12 Розрахунок ір-адресної схеми
- •Лекція 13 Оптимізація роботи комп’ютерних мереж. Технологія масок змінної довжини. Variable-length subnet mask (vlsm)
- •Лекція 14 Маршрутизація в мережах.
- •Лекція 15 Вибір найкращого шляху маршрутизатором. Таблиця маршрутизації
- •Лекція 16 Технології віртуальних мереж vlan
- •Лекція 17 Протокол запобігання петель комутації stp Підтримка алгоритму Spanning Tree
- •Лекція 18 Протоколи середнього та висого рівнів мереж.
- •Формат заголовка
- •Блок керування передачею
- •Встановлення та закриття з’єднання
- •7.5.2. Концепція квитування
- •7.5.3. Механізм ковзного вікна
- •Основні організації, що займаються стандартизацією комп’ютерних мереж
- •Лекція 19 Безпровідні мережі
- •Лекція 20 Засоби керування мережами
- •Архітектура
- •Компоненти
- •З'єднувачі
- •Відповідність архітектурному стилю rest
- •Структура стандартів
- •Інформаційна безпека
- •Вимоги та загрози безпеці
- •Структура моделей безпеки
- •Моделі безпеки
- •Версії snmp
- •SnmPv2c
- •SnmPv2u
- •Існуючі реалізації
- •Недоліки snmp
- •Лекція 21 Система доменних імен.
- •Лекція 22 Мережеві загрози
Лекція 12 Розрахунок ір-адресної схеми
Вибір підмережевої маски та створення підмережі.
Для того, щоб проінформувати пристрій, як ІР адрес є розбитий використовується інший адрес, який називається підмережева маска. Вона вказує, скільки біт використовується, щоб ідентифікувати мережу до якої належить даний пристрій. Підмережева маска заповнюється послідовно 1 починаючи з лівої частини маски, що буде вказувати мережеву частину маски і після завершення мережевої частини заповнюється 0 до кінця. 0 вказує, що це є хост частина. Записується підмережева маска подібно ІР адресі в десятковій формі, чотири числа розділені крапками.
При створені підмереж потрібно дотримуватись одного правила: як мінімум два біта повинні залишатись для створення хостів і як мініму два біта повинні забиратись з хост частини для створення підмереж. Метод який використовується для підрахунку кількості підмереж і хостів в даний під мережах є наступний.
(2 power of borrowed bits) |
– |
2 |
= |
К-сть кор. підмереж |
(2 power of remaining host bits) |
– |
2 |
= |
К-сть кор. хостів |
Вибираючи кількість біт, які будуть використовуватись в процесі розбиття на підмережі необхідно відштовхуватись від кількості хостів на одну підмережу. Підмережева маска буде вказувати таким пристроям як роутер до якої мережі чи підмережі належить конкретний хост. Підмережева маска вираховується додаючи значення позицій відповідних бітів, які були забрані. Наприклад, якщо забрати три біти з адреси класу С, то підмережева маска буде мати вигляд 255.255.255.224. Також ця маска може бути записана в форматі /27. Число яке слідує після знаку слеш вказує на кількість бітів, які відносяться до мережевої та підмережевої частини адреси.
Приклад створення підмереж:
Розглянемо приклад розбиття мережі класу С на підмережі.
Після того, як підмережева маска була вибрана, вона має бути застосована для створення підмережевої схеми. В даному прикладі три біти було забрано для підмережевої частини. Це створить вісім підмереж по 32 хоста в кожній підмережі. Нумерація підмереж починається з 0. Перша підмережа буде називатись нульовою під мережею. Коли ви заповнюєте підмережеву схему деякі поля будуть заповнюватись автоматично, а деякі будуть вираховуватись. Номер нульової підмережі буде співпадати з номером основної мережі 192.168.10.0. Бродкаст цілої мережі буде найбільше можливе число, в цьому випадку 192.168.10.255. Бродкаст адреса для кожної підмережі буде останньою адресою в підмережі і буде мати всі одинички в підмережевій частині. Для нульової підмережі адреси будуть починатись з 192.168.10.0 і оскільки 32 хоста – це є максимальна кількість хостів для даної підмережевої маски, то остання адреса цієї підмережі буде 192.168.10.31.
Операція логічного множення, яка виконується роутером над адресою з мережі 192.168.10.0 і підмережевою маскою 255.255.255.224.
Лекція 13 Оптимізація роботи комп’ютерних мереж. Технологія масок змінної довжини. Variable-length subnet mask (vlsm)
З ростом кількості і розмірів мереж перед адміністраторами постало питання ефективного використання ІР адрес. VLSM – дозволяє використання більше ніж однієї _анному_жевої маски в межах одного адресного простору.VLSMмаксимізує ефективність використання адресного простору і його відносять до сегментування сегментованих мереж. В недалекому минулому перша і остання підмережі не використовувались. В сучасній практиці це стало можливим з використаннямVLSM.
Є важливим розробити таку адресну схему, яка б дозволяла можливість росту і не мала б проблеми недостачі адрес.
Розглянемо приклад:
Приклад містить мережу класу В з адресою 172.16.0.0 /16 і дві локальні мережі, в яких повинно бути як мінімум 250 хостів. Якщо маршрутизатори будуть використовувати класовий протокол, то вся адресна схема має бути розбита по одній масці 255.255.255.0 (/24). Ця маска буде підтримувати вимогу по 250 хостів на мережу(28=256). Канал між двома роутерами потребує тільки дві адреси. Це означає, що 252 адреси будуть потрачені впусту. При використанніVLSMмаска /24 буде використана для підтримки локальних мереж і маска /30 буде застосована для з’єднання між двома роутерами. Така маска дозволить створити тільки дві ІР адреси які будуть призначені для маршрутизаторів.
Для більшої ефективності спочатку використаємо розбиття по масці /20. При такому розбитті ми отримаємо наступні мережі:
-
№
Адреса підм.
Діапазон хостів для використання.
0
172.16.0.0/20
172.16.0.1-172.16.15.254
1
172.16.16.0/20
172.16.16.1-172.16.31.254
….....................
….............................................
16
172.16.240.0/20
172.16.240.1-172.16.255.254
При такому розбитті ми отримаємо 212-2=4094 корисних хостів на кожну підмережу.
Далі нам необхідно вибрати одну із підмереж по масці /20 і розбити її по масці /24. Для розбиття виберемо першу підмережу 172.16.16.0 /20.
-
№
Адреса підм.
Діапазон хостів для використання.
0
172.16.16.0/24
172.16.16.1-172.16.16.254
1
172.16.17.0/24
172.16.17.1-172.16.17.254
…...................
…...................................................
16
172.16.31.0/24
172.16.31.1-172.16.31.254
В результаті такого розбиття ми отримаємо додатково 16 підмереж по 254 корисних хости в кожній. Розглянемо детальніше процес такого розбиття.
В даній схемі показано, що мережева та підмережева частина _анному розбиття буде залишатись сталою, а змінюватись буде тільки VLSM частина для створення нових підмереж та хост частина для створення хостів в даних під мережах. VLSM біти в _анному випадку будуть діяти як підмережеві біти, які ми забираємо з хост частини при класичному розбитті на підмережі. (Розказати про значення бітів та формування десяткового числа з цих бітів.)
Продовжуємо розбиття. Тепер візьмемо одну з підмереж по масці /24 і розіб’ємо її по масці /30 (255.255.255.252). Для розбиття беремо підмережу 172.16.17.0 /24.
-
№
Адреса підм.
Діапазон хостів.
Бродкаст
0
172.16.17.0/30
172.16.17.1-172.16.17.2
172.16.17.3
1
172.16.17.4/30
172.16.17.5-172.16.17.6
172.16.17.7
…...................
…...................................................
64
172.16.17.252/30
172.16.17.253-172.16.17.254
172.16.17.255
В результаті такого розбиття ми отримуємо 26=64 підмереж по два корисних хости в кожній (22-2=2).
Результатом _анному прикладу буде ефективне використання адресного простору, тому що ми отримуємо багато підмереж з корисними хостами, на відміну від того, щоб втрачати велику кількість корисних адрес на задачі з’єднання точка до точки .