Interreta Protokola Tutorial - Subnetoj

Subnetaj maskoj kaj subŝanĝado

Subneto permesas la fluon de reto-trafiko inter gastigantoj esti apartigita laŭ reto-agordo. Per organizado de gastigantoj en logikajn grupojn, subŝanĝado povas plibonigi reton sekurecon kaj agadon.

Subneta masko

Eble la plej rekonebla aspekto de subŝanĝo estas la subneta masko . Kiel IP-adresoj , subneta masko enhavas kvar bytes (32 bitojn) kaj ofte estas skribita per la sama "punkto-dekuma" notacio.

Ekzemple, tre ofta subneta masko en ĝia binara reprezento :

Estas kutime montrita en la ekvivalenta formo pli legebla:

Aplikante Subnet-maskon

Subneta masko nek funkcias kiel IP-adreso nek ekzistas sendepende de ili. Anstataŭe, subnet-maskoj akompanas IP-adreson kaj la du valoroj kune kunlaboras. Aplikante la subnet-maskon al IP-adreso disigas la adreson en du partojn, etenditan retadreson kaj gastan adreson.

Por subneta masko esti valida, ĝiaj plej maldekstra bitoj devas esti agorditaj al '1'. Ekzemple:

Estas malvalida subneta masko ĉar la plej maldekstra bito estas aro al '0'.

Male, la plej bonaj bitoj en valida subneta masko devas esti agorditaj al '0', ne '1'. Sekve:

Estas malvalida.

Ĉiuj validaj subnetaj maskoj enhavas du partojn: la maldekstra flanko kun ĉiuj maskaj bitoj fiksitaj al '1' (la etendita reto porcio) kaj la dekstra flanko kun ĉiuj bitoj aranĝitaj al '0' (la gastiga parto), kiel ekzemple la unua ekzemplo supre .

Subnetado en Praktiko

Subnetado funkcias aplikante la koncepton de etenditaj retaj adresoj al individua komputilo (kaj alia reto-aparato) adresoj. Etendita reto-adreso inkluzivas ambaŭ retadreson kaj kromajn bitojn, kiuj reprezentas la subneton . Kune, ĉi tiuj du datumaj elementoj subtenas du-niveajn adresajn planojn rekonitajn per normaj implementoj de IP.

La reto-adreso kaj subneto, kiam oni kombinas kun la gastiganta adreso , do subtenas trian nivelon.

Konsideru la jenan realan mondan ekzemplon. Malgrandaj komercaj planoj uzi la reton 192.168.1.0 por ĝiaj internaj ( intranet ) gastigantoj. La fako de homaj rimedoj volas, ke iliaj komputiloj estu restriktitaj de ĉi tiu reto ĉar ili stokas biletojn kaj aliajn sentivajn dungitajn datumojn. Sed ĉar ĝi klopodas reton de Klaso C, la masko de subnet defaŭlta 255.255.255.0 permesas al ĉiuj komputiloj en la reto esti kunuloj (sendi mesaĝojn rekte unu al la alia) defaŭlte.

La unuaj kvar bitoj de 192.168.1.0 -

1100

Metu ĉi tiun reton en la klaso de la Klaso C kaj ankaŭ ripari la longon de la reto-adreso ĉe 24 bitoj. Por submeti ĉi tiun reton, pli ol 24 bitoj devas esti agorditaj al '1' sur la maldekstra flanko de la subneta masko. Ekzemple, la 25-bata masko 255.255.255.128 kreas du-subretan reton kiel montrita en Tablo 1.

Por ĉiu aldona bito fiksita al '1' en la masko, alia bito fariĝas havebla en la subneto por indiki pliajn subnetojn. Du-sub-suba nombro povas subteni ĝis kvar subnetojn, nombro de tri-bitoj subtenas ĝis ok subnetojn, kaj tiel plu.

Privataj Retoj kaj Subnetoj

Kiel menciis pli frue en ĉi tiu lernilo, la regantaj korpoj, kiuj administras Interretan Protokolon, rezervis iujn retojn por internaj uzoj.

Ĝenerale, la intranetoj, kiuj uzas ĉi tiujn retojn, gajnas pli da kontrolo pri administrado de ilia IP-a kaj interreta aliro. Konsultu RFC 1918 por pliaj detaloj pri ĉi tiuj specialaj retoj.

Resumo

Subŝanĝado permesas al administrantoj de reto iu fleksebleco difini interrilatojn inter retaj gastigantoj. Gastigantoj sur malsamaj subnotoj nur povas paroli inter si per specialaj retoj de pordoj de enirejoj kiel routers . La kapablo por filtri trafikon inter subnetoj povas pli ampleksigi larĝajn bandojn al aplikoj kaj povas limigi aliron en dezirindaj manieroj.