The Ultimate Guide to Subnetting (w tym 10 najlepszych kalkulatorów podsieci)

Najlepszy przewodnik po podsieciach


Podsieci pomagają zmniejszyć przeciążenie sieci. Podsieć jest szeroko stosowaną praktyką w zarządzaniu siecią, która obejmuje podział sieci na sekcje. Podsieć tworzy kilka połączonych sieci w ramach jednej przestrzeni adresowej, traktując każdą sekcję jako podsieć lub „podsieć”, a nie zbiór niezależnych sieci.

Podsieci przydziela adresy IP urządzeniom w sieci podzielonej na segmenty. Przydział zakresów adresów może być uciążliwy, a wraz z rozwojem sieci nie będzie można ręcznie zarządzać adresami IP. Podział sieci wiąże się z wieloma komplikacjami, ale w większości przypadków zdrowy rozsądek zapewnia najlepsze narzędzie. Planowanie jest również niezbędne.

W tym przewodniku omówiono niektóre podstawowe kwestie dotyczące adresu, które należy zaplanować podczas podziału sieci, a także narzędzia i praktyki potrzebne do zarządzania nową konfiguracją przestrzeni adresowej.

Dlaczego podsieć?

Typowa sieć LAN składa się z przewodów łączących ze sobą urządzenia, które umożliwiają komunikację kilku punktom końcowym, takim jak komputery stacjonarne, drukarki, serwery, a nawet telefony. W pewnym momencie sieci ruch przeznaczony dla kilku punktów końcowych będzie podróżował tym samym kablem. Dane przesyłane są przez sieć jako impuls elektroniczny przykładany do drutu.

Po przyłożeniu elektryczności do drutu, natychmiast zajmuje on całą długość tego kabla. Tylko jedno źródło sygnału może działać jednocześnie na przewodzie.

Jeśli kilka punktów końcowych wysyła dane w tym samym czasie, opłaty reprezentujące dane łączą się. Nazywa się to „kolizja”I sprawia, że ​​transportowane dane są bez znaczenia. Tak więc należy unikać kolizji. Tym unikaniem kolizji zarządza karta sieciowa każdego podłączonego urządzenia. Testuje linię, aby upewnić się, że nie ma na niej prądu, a następnie umieszcza sygnał na kablu.

Przeciążenie występuje, gdy do tego samego drutu podłączonych jest zbyt wiele punktów końcowych. W tym przypadku ilość czasu, jaką każde urządzenie musi czekać, aby uzyskać wyraźny strzał w przewód, powoduje, że sieć jest „wolna”. Aby uniknąć sytuacji, w której jeden użytkownik blokuje sieć i blokuje innych, transmisje danych są dzielone na kawałki. Aplikacja odbierająca dane sprawdzi sekwencję nadchodzących pakietów i ponownie złoży ładunek danych w strumień.

Karta sieciowa musi sprawdzić dostępność sieci dla każdego wysyłanego pakietu. Kiedy wiele punktów końcowych korzysta z tego samego drutu, cisza na linii, która daje karcie sieciowej nadającej możliwość wysłania następnego pakietu, staje się rzadka. Tak więc aplikacja odbierająca musi czekać dłużej na zakończenie przesyłania.

Być może masz bardzo wydajny sprzęt w swojej sieci, ale jeśli masz zbyt wiele punktów końcowych współużytkujących drut, użytkownicy będą narzekać, że sieć działa wolno i uniemożliwia im skuteczne wykonywanie pracy. W tej sytuacji najlepszym rozwiązaniem jest rozbicie sieci na podsieci.

- Punkt realizacji

Po podzieleniu sieci na sekcje należy policzyć liczbę urządzeń w każdej podsieci i przydzielić adresy IP każdemu z nich. Adresy w każdej podsieci powinny być ciągłe. Oznacza to, że musisz zarezerwować zakres adresów IP dla każdej podsieci. Obliczanie tego zakresu jest przedmiotem podsieci IP. Więc teraz uczysz się o podsieci sieci.

Co to jest podsieci?

Termin „podsieć” odnosi się konkretnie do kwestii adresowania w systemie, który obejmuje podsieci. W sieci IP używasz adresu IP. Jest to identyfikator złożony z czterech liczb 8-bitowych, które są oddzielone kropką („.”). Każda ośmiobitowa liczba binarna jest znana jako oktet.

Sekwencja liczb działa na podstawie 256. Każda liczba w adresie reprezentuje binarną liczbę ośmiu bitów. Najwyższą ośmiocyfrową liczbą dwójkową jest 11111111, czyli 255 w naszym regularnym systemie liczenia dziesiętnego.

Tak więc adresy działają w kolejności od 0.0.0.1 do 0.0.0.255, a następnie następny adres w górę to 0.0.1.0. Maksymalna dozwolona liczba w dowolnej przestrzeni adresowej to 255.255.255.255. Ponieważ jest to tylko reprezentacja liczb binarnych, rzeczywisty maksymalny adres binarny to tak naprawdę 11111111.11111111.11111111.11111111. W binarnej wersji adresu IP są 32 liczby i każda z nich może mieć wartość zero lub jeden.

Każde urządzenie w sieci musi mieć unikalny adres IP. Ta wyjątkowość dotyczy tylko twojej sieci, więc nie ma znaczenia, czy jakaś inna sieć gdzieś indziej używa tych samych adresów co Ty. Nie można jednak przypisać tego samego adresu IP urządzeniu w jednej podsieci, a także urządzeniu w innej podsieci. W terminologii sieciowej każde urządzenie, które potrzebuje unikalnego adresu IP do komunikacji przez sieć, nazywa się „hostem”.

Adres rozgłoszeniowy i adres sieciowy

Przydział adresów podsieci podzieli dostępny zakres adresów na zakres zarezerwowany dla każdej podsieci. Zakres adresów podsieci zawsze zaczyna się od liczby parzystej i kończy na liczbie nieparzystej. Pierwsza liczba zakresu jest oznaczona jako identyfikator sieci. Ostatnia liczba w zakresie staje się „Identyfikator transmisji,”, Co oznacza, że ​​wszystkie wiadomości wysyłane na ten adres IP są odbierane przez wszystkie urządzenia w podsieci.

- Punkt realizacji

Planując zakres adresów dla każdej z podsieci, należy dodać liczbę dodatkowych adresów - identyfikator sieci i identyfikator emisji - do zakresu.

System podsieci ma jeszcze jeden element adresu, którym jest „maska ​​podsieci.”Dzieli to adres IP podsieci na element sieci i element hosta. Nie ma stałego punktu podziału między sekcją sieci a hostem adresu. Długość każdej części jest wskazywana przez maskę podsieci.

- Punkt realizacji

Nie musisz ustawiać przestrzeni adresowej dla każdej podsieci tego samego rozmiaru. Więc, należy obliczyć wymagania adresowe każdej podsieci osobno.

Następna sekcja tego przewodnika wyjaśni bardziej szczegółowo ten problem.

Maska podsieci

Maska podsieci IP daje identyfikator sieci dla dowolnej podsieci. Jeśli weźmiesz adres IP urządzenia w podsieci i zastosujesz do niego maskę podsieci za pomocą algebry boolowskiej, otrzymasz identyfikator sieci. Pamiętaj, że identyfikator sieci to także pierwszy adres w zakresie przydzielonym podsieci.

Ten system dedukcji matematycznej pozwala sprzętowi sieciowemu ustalić, do którego segmentu sieci trafia wiadomość, za pomocą maski podsieci. Zrozumienie systemu podsieci umożliwia prawidłowe skonfigurowanie podsieci i przydzielenie odpowiedniej puli adresów dla każdej podsieci.

Wartości maski będą dotyczyły określonej liczby bitów od lewej, a pozostałe pozycje będą wypełnione zerami. Liczba jedynek w masce określa długość maski. Liczba zer w masce określa długość podsieci, co umożliwia przydzielanie unikalnych adresów IP urządzeniom podłączonym do podsieci. Ta druga część adresu jest czasami określana jako „bity hosta”. Im dłuższa długość podsieci, tym więcej adresu uzyskasz w puli dla tej podsieci. Nie ma właściwej długości do maskowania, to tylko kwestia liczby adresów hostów potrzebnych w każdej podsieci.

Istnieje tylko ograniczona liczba formatów maski podsieci ze względu na wymóg, aby wszystkie te w adresie IP były ciągłe i zaczynały się od pierwszej pozycji po lewej stronie. Lokalizacja ostatniego „1” w masce podsieci identyfikuje oktet maski. Maska może pojawić się w dowolnym z czterech oktetów w masce podsieci. Ostateczna liczba w dziesiętnej wersji maski to zawsze 255, 254, 252, 248, 240, 224, 192 lub 128. Jest tak, ponieważ liczby te odpowiadają oktetom binarnym 11111111, 11111110, 11111100, 11111000, 11110000, 11100000 , 11000000, 10000000.

Oto lista prawidłowych masek podsieci:

Maska podsieci Długość maski Maska oktet Długość podsieci Liczba adresów
255.255.255.254 31 4 1 2)
255.255.255.252 30 4 2) 4
255.255.255.248 29 4 3) 8
255.255.255.240 28 4 4 16
255.255.255.224 27 4 5 32
255.255.255.192 26 4 6 64
255.255.255.128 25 4 7 128
255.255.255.0 24 3) 8 256
255.255.254.0 23 3) 9 512
255.255.252.0 22 3) 10 1024
255.255.248.0 21 3) 11 2048
255.255.240.0 20 3) 12 4096
255.255.224.0 19 3) 13 8192
255.255.192.0 18 3) 14 16384
255.255.128.0 17 3) 15 32768
255.255.0.0 16 2) 16 65536
255.254.0.0 15 2) 17 131072
255.252.0.0 14 2) 18 262144
255.248.0.0 13 2) 19 524288
255.240.0.0 12 2) 20 1048576
255.224.0.0 11 2) 21 2097152
255.192.0.0 10 2) 22 4194304
255.128.0.0 9 2) 23 8388608
255.0.0.0 8 1 24 16777216

W każdym przypadku pokazanym w powyższej tabeli liczba adresów hostów dostępnych w puli jest dwa mniejsza niż całkowita liczba adresów utworzonych przez maskę podsieci. To dlatego, że pierwszy i ostatni adres w zakresie są zarezerwowane jako adres sieciowy (identyfikator sieci) i adres rozgłoszeniowy (identyfikator emisji).

Te wartości maski są dziesiętną reprezentacją rzeczywistej maski binarnej. Tak więc w rzeczywistości maska ​​255.255.255.240 to 11111111.11111111.11111111.11110000.

Zastosowanie maski do adresu IP wymaga użycia algebry logicznej i pracy z binarnymi wersjami adresu i maski, a nie wersją dziesiętną.

W przypadku logicznego AND każdy bit w tej samej pozycji dwóch liczb musi być ustawiony, aby ten bit był ustawiony w wynikach. Jeśli jeden z tych dwóch bitów ma wartość zero, wynikiem dla tej pozycji w liczbie będzie zero.

Biorąc pod uwagę adres IP sieci 60.15.20.200 i maskę podsieci 255.255.255.240, ORAZ liczby binarne dla tych adresów wraz z następującymi wynikami:

     00111100.00001111.00010100.11001000

ORAZ 11111111.11111111.11111111.11110000

= 00111100.00001111.00010100.11000000

= 60.15.20.192

W tym przykładzie długość maski wynosi 28, a długość podsieci wynosi 4. Kiedy ORAZ ta maska ​​podsieci do dowolnego adresu binarnego, pierwsze 28 bitów w adresie pojawi się w niezmienionych wynikach. Ostatnie cztery bity adresu zostaną usunięte i zastąpione zerami.

Gdy masz już identyfikator sieci dla adresu, łatwo jest znaleźć identyfikator emisji. Ponieważ długość podsieci wynosi 4, ten zakres adresów ma 16 członków. Musisz tylko dodać 16 do adresu IP identyfikatora sieci. To daje 60.15.20.208. jednak, identyfikator transmisji zawsze musi być liczbą nieparzystą, a identyfikator sieci jest jednym z zestawu 16 adresów, więc odejmij 1 i wiesz, że identyfikator emisji dla tej podsieci to 60.15.20.207. Urządzeniom w tej podsieci można przypisywać adresy od 60.15.20.193 do 60.15.20.206.

Notacja podsieci: CIDR

Kolejną kwestią, o której musisz wiedzieć, jest standard notacji używany do podsieci. Długość maski można dołączyć do identyfikatora sieci, aby uzyskać szybsze wyobrażenie o wielkości podsieci. Wynika to z ID po ukośniku. W naszym przykładzie ten zakres podsieci można zapisać jako 60.15.20.192/28. Biorąc pod uwagę, że cała długość dowolnej maski podsieci wynosi 32, informacja, że ​​długość maski wynosi 28, mówi, że część podsieci ma 4 cyfry.

Notacja ta należy do systemu podsieci, który odnosi się do metodyki routingu o nazwie Bezklasowy routing domen internetowych, który jest skracany do CIDR i wymawia się „cydr”. Jest to bardzo elastyczny sposób dzielenia przestrzeni adresowej sieci niż wcześniejszy oparty na klasach system wykorzystujący różne zakresy bitów dla podsieci. Nie musisz uczyć się metod opartych na klasach, ponieważ CIDR zastąpił pierwotną metodę podsieci i jest o wiele bardziej przyjazny dla użytkownika.

Skróty podsieci

Naprawdę wystarczy wykonać obliczenia dla segmentów, w tym i po zmianie z zer na zera w masce podsieci. W powyższym przykładzie wiedziałbyś, biorąc pod uwagę, że pierwsze trzy segmenty adresu mają wartość 255, że identyfikator sieci będzie miał te same pierwsze trzy segmenty danego adresu IP. Kontynuując nasz przykład, wystarczy skopiować 60.15.20 i skupić się na ostatnim segmencie adresu.

Kalkulator programisty może pomóc w opracowaniu liczb binarnych, a także może zapewnić funkcję AND, dzięki czemu nie musisz zapisywać obliczeń na papierze. Zwykły kalkulator w systemie Windows może zapewnić tę funkcję. Wystarczy kliknąć menu Hamburger w lewym górnym rogu i wybrać Programista z opcji ustawień.

Menu kalkulatora Windows

W tym trybie możesz wybrać wykonywanie operacji AND na liczbach binarnych lub dziesiętnych. Wyniki obliczeń pokazano w obu formatach.

Kalkulator Windows w trybie binarnym

Maskowanie podsieci o zmiennej długości

Samouczek dotyczący podsieci w tym przewodniku oparty jest na CIDR, co zapewnia dużą elastyczność w zakresie wielkości pul adresów przypisywanych do każdej podsieci. W rzeczywistości nie musisz ograniczać systemu do użycia tylko jednej maski podsieci. Do każdej podsieci można przypisać pule adresów o różnych rozmiarach. Jest to znane jako „maskowanie podsieci o zmiennej długości”(VLSM). Podsieci oparte na klasach rezerwują sekcje całej przestrzeni adresowej dla osobnych klas, przy czym każda klasa ma domyślną maskę podsieci. W VLSM nie ma takich stałych punktów.

Pamiętaj, że adresowanie podsieci jest funkcją routingu. Dlatego jeśli chcesz zastosować maskowanie podsieci o zmiennej długości, musisz mieć pewność, że sprzęt sieciowy poradzi sobie z metodologią. Większość urządzeń sieciowych jest przystosowana do zarządzania szeregiem protokołów routingu. Na szczęście większość tych systemów routingu radzi sobie z VLSM.

W szczególności można używać VLSM z routingowym protokołem informacyjnym v2 (RIPv2), zintegrowanym protokołem pośrednim do zintegrowanego protokołu systemowego (IS-IS), ulepszonym protokołem routingu wewnętrznej bramy (EIGRP) i Open Shortest Path First (OSPF) oraz granicy Gateway Protocol (BGP) może poradzić sobie z VLSM. Prawie wszystkie routery są kompatybilne z systemem RIPv1 i mogą faktycznie używać tego protokołu jako ustawienia domyślnego. Musisz zmienić tę preferencję, ponieważ RIPv1 nie radzi sobie z VLSM.

- Punkt realizacji

Podczas obliczania zakresów adresów dla każdej z podsieci należy wybrać maskę podsieci, która zapewnia wystarczającą liczbę hostów w tej podsieci. Musisz zaokrąglić w górę przydzielanie adresów do następnego możliwego rozmiaru bloku. Na przykład, jeśli masz podsieci, które zawierają 67, 18 i 45 urządzeń, przede wszystkim musisz dodać dwa adresy do każdej sekcji dla identyfikatora sieci i identyfikatora emisji. Potrzebujesz więc zakresów adresów zawierających 69, 20 i 47 adresów.

Patrząc na tabelę dostępnych punktów początkowych podsieci powyżej, możesz zauważyć, że chociaż możesz mieć przestrzenie adresowe o różnych rozmiarach, istnieją stałe punkty, w których można rozpocząć zakres adresów. Nie możesz mieć zakresu adresów 69, więc musisz zaokrąglić w górę i przydzielić 128 podsieci. Podsieć, która potrzebuje 20 adresów IP, otrzyma przydział 32, a podsieć, która potrzebuje 47 adresów, otrzyma 64.

Dlatego musisz pracować z alokacją podsieci 128 + 32 + 64, która działa na 224. Chociaż ta strategia tworzy luki w przestrzeni adresowej, jest bardziej wydajny niż metoda podsieci o stałej długości co wymagałoby, aby każda podsieć miała taki sam rozmiar przestrzeni adresowej. VLSM pozwala na znacznie większą liczbę podsieci.

Podczas obliczania punktu początkowego adresu konieczne będzie zaokrąglenie w górę, ponieważ nie ma zakresu adresów podsieci, który daje 224 adresy IP. Następny punkt w górę da ci 256 adresów. To jest adres początkowy 255.255.255.0.

Twoja pierwsza podsieć będzie miała adres 255.255.255.0. Pozostała przestrzeń w zakresie adresów jest potrzebna również dla tej pierwszej podsieci i pozostałych dwóch podsieci. Będziesz więc dzielił zakres adresów jeszcze dwa razy. Właśnie dlatego maskowanie podsieci o zmiennej długości jest czasem nazywane „podsieć podsieci.”

Ponownie zapoznaj się z tabelą powyżej. Następny możliwy punkt początkowy podsieci to 255.255.255.128. Zatem zakres adresów dla Twojej największej podsieci mieści się w zakresie od 255.255.255.0 do 255.255.255.127. The Adres identyfikacyjny sieci dla tej podsieci będzie 255.255.255.0 i Identyfikator transmisji będzie 255.255.255.127. W tym zakresie dostępnych jest 126 adresów IP. Potrzebujesz 67 adresów, więc w tym zakresie będzie 59 wolnych adresów. To daje dużo miejsca na dodawanie nowych urządzeń do tej podsieci.

Adres 255.255.255.128 będzie Adres identyfikacyjny sieci dla następnej podsieci. Potrzebujesz 45 adresów dla tej sieci, ale musisz przydzielić zakres 64. Adres identyfikacyjny sieci i Identyfikator transmisji zajmuje dwa z tego przydziału, więc adresujesz 45 urządzeń, a następnie masz 17 zapasowych adresów IP. The Identyfikator transmisji dla tej podsieci wyniesie 255.255.255.191.

The Adres identyfikacyjny sieci dla Twojej ostatniej podsieci wyniesie 255.255.255.192. Ta podsieć zawiera 18 urządzeń i potrzebujesz również Adres identyfikacyjny sieci i a Identyfikator transmisji, więc ta przestrzeń adresowa będzie zawierać 32 adresy, pozostawiając 12 zapasowych adresów IP. Identyfikator transmisji dla tej podsieci wyniesie 255.255.255.223. Pozostawia to przestrzenie adresowe dla nowych podsieci między 255.255.255.224 a 255.255.255.253.

Kalkulatory podsieci

Jak wskazano powyżej, standardowy kalkulator Windows może pomóc w ustaleniu członkostwa w puli adresów podsieci. Warto też spróbować kilku przydatnych kalkulatorów zaprojektowanych specjalnie do podsieci. Wiele z tych kalkulatorów podsieci jest dostępnych online, więc działają bez względu na system operacyjny.

Oto nasza lista najlepsze bezpłatne kalkulatory podsieci:

  1. Zaawansowany kalkulator podsieci SolarWinds - bezpłatne narzędzie działające w systemie Windows
  2. Tech-FAQ Kalkulator podsieci - bezpłatne narzędzie działające w systemie Windows
  3. Subnet Ninja - darmowy kalkulator online
  4. Kalkulator podsieci Spiceworks - darmowe narzędzie online
  5. Kalkulator podsieci IP - kolejne bezpłatne narzędzie online
  6. Subnet Calc - darmowy i napisany dla komputerów Mac
  7. VLSM (CIDR) Subnet Calculator - darmowy kalkulator online specjalizujący się w podsieciach o zmiennej długości
  8. Ipcalc - online lub może być zainstalowany w systemie Linux
  9. Sipcalc - narzędzie wiersza poleceń dla systemu Linux
  10. Kalkulator podsieci IP - narzędzie dla systemu Windows i Linux

Główne podsieci IP

Podsieci nie są tak trudne, o ile korzystasz ze specjalistycznego kalkulatora i implementujesz CIDR zamiast klasowego routingu IP.

Jeśli złożoność przydzielania zakresów dla każdej podsieci i podsieci sieci zniechęca do dzielenia sieci, powinieneś teraz mieć pewność, aby głębiej rozważyć strategię.

Możliwość obliczania zakresów podsieci jest istotną częścią certyfikacji inżynierii sieci. Jeśli masz nadzieję zostać Certyfikowany technik sieciowy Cisco Entry Networking lub a Cisco Certified Network Associate, będziesz potrzebować umiejętności podsieci pod swoim pasem. Nie będziesz w stanie zdać egzaminów CCENT 100-101 lub CCNA 200-120 bez opanowania tych technik.

Zdjęcie: podsieć Brandona Leona przez Flickr. Licencja na licencji CC BY-SA 2.0

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

5 + 2 =