рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Использование подсетей

Использование подсетей - Лекция, раздел Высокие технологии, Технология ethernet После Присвоения Сетевых Адресов Многие Компании Реализовали Маршрутизацию В ...

После присвоения сетевых адресов многие компании реализовали маршрутизацию в своих локальных сетях. Это давало множество преимуществ. Вы могли иметь несколько сетей. Правда, для этого необходимы несколько сетевых адресов (классов А, В или С). Как следствие, маршрутные таблицы ARPAnet стали переполняться, и начали возникать другие проблемы.

Во многих сетях, имевших доступ в Internet, создавались собственные сетевые окружения, использующие подсети. Чтобы предотвратить проблемы связи между сетями из-за несовместимости, был издан RFC 950, определяющий стандартный способ использования подсетей в IP-адресе. Маска подсети, покрывающая только сетевую часть адреса, называется обычной - подсети не используются ни для какой части адреса.

На рисунке показана топология сети, подключенной к Internet и использующей подсети. Ей присвоен адрес класса В, и применяется 8-битовая маска подсети. Internet знает об адресе 130.1.0.0, но ничего не знает об используемых подсетях. Это позволяет сохранять небольшие маршрутные таблицы Internet.

Маски подсетей используются в маршрутизаторах и сетевых станциях.

Подсети можно использовать с любыми классами, хотя для одних это сделать проще, чем для других. На рисунке показаны три класса сетей и соответствующие им адреса. Присвоим каждому адресу маску подсети. Маска – это последовательность битов, которая накладывается (операция логического умножения) на часть адреса. Ее вычитают из исходного адреса. Она показывает, сколько битов мы отбираем у части адреса, предназначенной для нумерации узла, чтобы использовать в качестве адреса подсети. Адрес подсети – это номер сети, находящейся внутри адреса класса. Маски подсети могут быть любой длины и перемещаться с первого до последнего бита номера узла. Другими словами, они двигаются к правой границе адреса. Перемещение маски в левую часть адреса, поверх обычной маски, приводит к организации суперсети.

В этом примере (для классов А и В) показаны все биты, следующие за сетевой частью адреса, которые можно использовать для определения подсети. В адресах класса С для подсети используются первые три бита части адреса, предназначенной для номера узла. В любом адресе биты номера узла (за исключением двух бит в конце адреса, так как в сети должен быть, по крайней мере, один узел) могут использоваться для организации подсетей. Например, в адресе класса В для организации подсетей можно использовать весь третий октет и два бита четвертого октета. Отсюда получаем 1024 возможных номера подсети.

Соглашения по использованию подсетей:

 

□ узлы и маршрутизаторы должны использовать концепцию подсетей и одну маску в пределах локального сегмента сети;

□ маршрутизатор должен уметь отличать значения, состоящие из одних единиц и используемые в качестве адреса подсети, от адреса широковещательной рассылки.

 

– Конец работы –

Эта тема принадлежит разделу:

Технология ethernet

Лекция технология ethernet протокол csma протокол csma являет широковещательным.. вопросы к лекции..

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Использование подсетей

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Технология Ethernet
Из всех технологий КУ наибольшее распространение получила технология Ethernet, имеющая ряд модификаций. В Ethernet используется протокол CSMA/CD (Carrier Sense Multiple Access / Collision Detection

Траспортная сеть SDH.
Общая характеристика технологии SDH   SDH (СЦИ) позволяет организовать универсальную многоканальную телекоммуникационную систему, охватывающ

VC=C+POH
Виртуальные контейнеры формируются и расфасовываются в точках окончания трактов. Заголовок тракта позволяет осуществлять контроль качества трактов «из конца в конец» и передавать аварийную и эксплу

Функциональные модули сети SDH
  Набор модулей, из которых строятся сети СЦИ: мультиплексоры, коммутаторы, концентраторы, регенераторы и терминальные устройства - определяется следующими основными операциями, выпол

Протокол IP
Для решения задачи сетевого взаимодействия был создан набор взаимодействующих протоколов, названный стеком. Так как стек протоколов TCP/IP был разработан до появления эталонной модели OSI, т

Формат IP-адреса
Каждый узел в сети TCP/IP может быть однозначно идентифицирован IP-уровнем по адресу, который имеет формат <идентификатор сети, номер узла>. Строго говоря, адрес на части не делится и читаетс

Организация подсетей и маршрутизация
Реализация классов в системе нумерации сетей привела нас к иерархии в Internet. Используя концепцию классов, вы могли выбрать номер сети в зависимости от количества узлов, находящихся в вашей сети.

Шаблон маски подсети
Как можно видеть на рисунке, вертикальная линия между номерами узла и подсети является разделителем. Первый бит части адреса под номер подсети установлен в единицу. Однако номер подсети не будет ра

Ограничения, накладываемые на IP-адреса
Для IP-адресов существуют следующие ограничения:   1. В адресе нельзя устанавливать старшие четыре бита (первого поля) в значение 1111. Это значение оставлено для адресов кла

Эффективное использование адреса
Быстрое увеличение количества подключенных узлов и расширение корпоративной инфраструктуры стали проблемой для Internet. IP-адреса выдавались организациям последовательно, без учета их местоположен

IP-маршрутизация
Пакеты маршрутизируются на основе заключенного в них адреса. Маршрутизаторы читают этот адрес и определяют наилучший маршрут, называемый переходом. Сеть с коммутацией пакетов (в отличие от сети с к

Прямая маршрутизация
Каким образом сетевая станция узнает, как следует маршрутизировать пакет – прямо (локально) или косвенно (в удаленную сеть)? Для сетевой станции тут все относительно просто. Все, что нужно для марш

Косвенная маршрутизация
Отправителю и получателю, находящимся в разных сетях, придется прибегнуть к косвенной маршрутизации, которую осуществляет маршрутизатор. Передающая станция в качестве физического адреса целевой ста

Протоколы маршрутизации RIP
RIP является простейшим из двух основных протоколов, работающих в пределах автономной системы. К сожалению, у этого протокола есть множество недостатков. Было создано огромное количество «заплаток»

Протоколы маршрутизации OSPF
OSPF – это тоже протокол маршрутизации, но его вряд ли можно сравнить с RIP. Единственное сходство в том, что он тоже внутренний. Во времена RIP не было машин, которые достаточно эффективно могли б

Протокол TCP
Набор протоколов TCP/IP – протокол управления передачей/межсетевой протокол – используется для связи: передачи голоса, видео, простой передачи данных. Сегодня мало кто из разработчиков сетевого про

Поля ТСР
На рисунке показаны поля заголовка ТСР в том виде, в котором они инкапсулируются в заголовке IP-датаграммы: □ исходящий порт – номер порта (приложения) передающей станции;

Установка соединения ТСР
Между двумя станциями сети должно быть установлено соединение ТСР, прежде чем станет возможна передача данных между ними. Приложения взаимодействуют посредством ТСР путем последовательных функциона

Трехэтапное установление связи
Соединение станет активным только после того, как отправитель и получатель обменяются несколькими управляющими пакетами для установки соединения. Данный процесс известен как трехэтапное установлени

Повторная передача ТСР
Последняя функция, о которой следует поговорить, - это возможность ТСР определять, когда осуществлять повторную передачу пакета. Так как данные передаются по сети Internet, в которой происходят раз

Медленный запуск и предотвращение перегрузки
Другие особенности ТСР – это механизмы медленного запуска (slow start) и предотвращения перегрузок (congestion avoidance). Первые версии ТСР начинали работу с соединением с передачи от отправителя

Прерывание связи
Наконец, ТСР должен уметь аккуратно разорвать соединение, что выполняется с использованием бита FIN в заголовке ТСР. Так как ТСР предоставляет полнодуплексное соединение, каждая сторона соединения

Структура сетей MPLS
  Технология многопротокольной коммутации по меткам (MPLS) позволяет в сети MPLS производить маршрутизацию пакета с использованием метки, не считывая в промежуточных узлах IP-адрес по

Описание функционирования технологии MPLS
Важно отметить, что построение сети MPLS или формирование LSP производится заранее, до поступления рабочих пакетов в сеть. LSP формируются либо автоматически по запросу, либо вручную администраторо

Особенности различных применений технологии MPLS
В настоящее время существует несколько направлений практического применения метода коммутации по меткам, в которых основные принципы дополняются специфическими механизмами и протоколами, необходимы

Технология MPLS IGP
Главной целью технологии MPLS IGP является ускорение продвижения пакетов через сеть поставщика услуг за счет замены маршрутизации коммутацией. Поэтому данная область применения называется также уск

Технология MPLS ТЕ
Технология MPLS ТЕ служит для прокладки в сети путей коммутации по меткам, обеспечивающих гарантированную среднюю пропускную способность в соответствии с определенными принципами формировани

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги