Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00159 013953 11052352 na godz. na dobę w sumie
Windows 2000 TCP/IP. Czarna księga - książka
Windows 2000 TCP/IP. Czarna księga - książka
Autor: Liczba stron: 744
Wydawca: Helion Język publikacji: polski
ISBN: 83-7197-515-5 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe >> protokoły
Porównaj ceny (książka, ebook, audiobook).
TCP/IP jest tym, co wprawia w ruch sieć WWW. Jest on szeroko stosowany w intranetach i zawiera składniki obsługujące pocztę elektroniczną i grupy dyskusyjne, ale w głównej mierze jest zestawem protokołów internetowych, 'rusztowaniem' Internetu. Wraz z rozwojem Internetu rozwija się TCP/IP, motor, który go napędza. Ów zestaw protokołów posiada teraz składniki obsługujące dane wideo i audio czasu rzeczywistego. Nowy protokół internetowy w wersji 6 (IPv6) daje wielki wzrost przestrzeni adresowej. Stare, wierne protokoły, takie jak TCP, zostały uaktualnione i zostały dodane do nich nowe funkcje. Udoskonalenia TCP/IP systemu Microsoft Windows 2000 stanowią znaczące usprawnienie i wraz z podstawami TCP/IP, dostarczają tematu niniejszej książce.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TRE(cid:140)CI SPIS TRE(cid:140)CI KATALOG KSI¥flEK KATALOG KSI¥flEK KATALOG ONLINE KATALOG ONLINE ZAM(cid:211)W DRUKOWANY KATALOG ZAM(cid:211)W DRUKOWANY KATALOG TW(cid:211)J KOSZYK TW(cid:211)J KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAM(cid:211)W INFORMACJE ZAM(cid:211)W INFORMACJE O NOWO(cid:140)CIACH O NOWO(cid:140)CIACH ZAM(cid:211)W CENNIK ZAM(cid:211)W CENNIK CZYTELNIA CZYTELNIA Windows 2000 TCP/IP. Czarna ksiŒga Autor: Ian McLean T‡umaczenie: Mateusz Izdebski, Piotr Kubiczek ISBN: 83-7197-515-5 Tytu‡ orygina‡u: Format: B5, stron: oko‡o 900 Windows 2000 TCP/IP Black Book TCP/IP jest tym, co wprawia w ruch sie(cid:230) WWW. Jest on szeroko stosowany w(cid:160) intranetach i zawiera sk‡adniki obs‡uguj„ce pocztŒ elektroniczn„ i grupy dyskusyjne, ale w g‡(cid:243)wnej mierze jest zestawem protoko‡(cid:243)w internetowych, (cid:132)rusztowaniem(cid:148) Internetu. Wraz z rozwojem Internetu rozwija siŒ TCP/IP, motor, kt(cid:243)ry go napŒdza. (cid:211)w(cid:160) zestaw protoko‡(cid:243)w posiada teraz sk‡adniki obs‡uguj„ce dane wideo i audio czasu rzeczywistego. Nowy protok(cid:243)‡ internetowy w wersji 6 (IPv6) daje wielki wzrost przestrzeni adresowej. Stare, wierne protoko‡y, takie jak TCP, zosta‡y uaktualnione i(cid:160) zosta‡y dodane do nich nowe funkcje. Udoskonalenia TCP/IP systemu Microsoft Windows 2000 stanowi„ znacz„ce usprawnienie i wr az z podstawami TCP/IP, dostarczaj„ tematu niniejszej ksi„¿ce. FRAGMENTY KSI¥flEK ONLINEFRAGMENTY KSI¥flEK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl O Autorze ..............................................................................................................11 Wstęp....................................................................................................................13 O historii krótko ...................................................ó...................................................ó........ Rozdział 1. Specyfikacja interfejsu sterownika sieciowego ....................................19 .........................19 Interfejs NDIS ...................................................ó...................................................ó................................19 Specyfikacje NDIS ...................................................ó...................................................ó.........................20 Zestaw możliwości NDIS5...................................................ó...................................................ó.............22 Funkcje warstwy łącza danych...................................................ó..........................................................35 Maksymalna jednostka transmisyjna (MTU) ...................................................ó....................................37 Rozwiązania natychmiastowe ...................................................ó...............................................................37 Instalowanie protokołów sieciowych ...................................................ó................................................37 Konfigurowanie powiązań ...................................................ó...................................................ó.............38 Konfigurowanie oszczędzania energii...................................................ó...............................................38 Korzystanie z zestawu do rozbudowy sterowników systemu Windows 2000 (DDK).........................40 O historii krótko ...................................................ó...................................................ó........ Rozdział 2. Protokół rozwiązywania adresów (ARP) ...............................................53 .........................53 Jak działa ARP?...................................................ó...................................................ó..............................53 Pamięć podręczna ARP ...................................................ó...................................................ó..................54 Translacja adresów lokalnych ...................................................ó...........................................................55 Rozwiązywanie adresów zdalnych...................................................ó....................................................56 Struktura ramki ARP ...................................................ó...................................................ó...... ................58 Program pomocniczy IP interfejsu programowego aplikacji ...................................................ó............59 Monitor sieci...................................................ó...................................................ó............ .......................59 Rozwiązania natychmiastowe ...................................................ó...............................................................61 Używanie programu narzędziowego ARP ...................................................ó........................................61 Instalowanie Monitora sieci ...................................................ó..............................................................64 Przechwytywanie i wyświetlanie ruchu w sieci ...................................................ó................................65 O historii krótko ...................................................ó...................................................ó........ Rozdział 3. Protokół IP ..........................................................................................77 .........................77 Datagram IP...................................................ó...................................................ó....................................77 Routing ...................................................ó...................................................ó.................. .........................79 Routing statyczny ...................................................ó...................................................ó...........................84 Protokół RIP ...................................................ó...................................................ó............. ......................85 OSPF ...................................................ó...................................................ó..................... .........................90 Rejestracja zdarzeń...................................................ó...................................................ó.........................95 Wykrywanie powtórzonych adresów IP...................................................ó............................................96 Wielopodłączeniowość...................................................ó...................................................ó...................96 Multiemisja IP ...................................................ó...................................................ó................................97 IP przez ATM...................................................ó...................................................ó.................................99 C:AndrzejPDFWindows 2000 TCP-IP. Czarna ksiegaSjpis treści.doc 1 2 Windows 2000 TCP/IP. Czarna księga Rozwiązania natychmiastowe ...................................................ó.............................................................100 Wdrażanie routingu statycznego ...................................................ó.....................................................100 Wdrażanie protokołu RIP ...................................................ó...................................................ó.............102 Konfigurowanie protokołu RIP ...................................................ó.......................................................103 Testowanie konfiguracji protokołu RIP ...................................................ó..........................................107 Włączanie RIP dyskretnego ...................................................ó...................................................ó.........108 Dodawanie protokołu routingu OSPF ...................................................ó.............................................108 Konfigurowanie protokołu OSPF...................................................ó....................................................109 Konfigurowanie ustawień globalnych protokołu OSPF...................................................ó..................109 Konfigurowanie ustawień interfejsu protokołu OSPF ...................................................ó....................112 Testowanie konfiguracji protokołu OSPF...................................................ó.......................................115 Korzystanie z poleceń routingu Network Shell...................................................ó...............................115 Instalowanie usługi ATM ARP/MARS...................................................ó...........................................116 Konfigurowanie zaawansowanego połączenia TCP/IP przez sieć ATM ...........................................117 O historii krótko ...................................................ó...................................................ó........ Rozdział 4. Adresowanie w protokole IP ...............................................................119 .......................119 Adresy protokołu IP ...................................................ó...................................................ó.....................119 Maska podsieci ...................................................ó...................................................ó.............................121 Podział na podsieci ...................................................ó...................................................ó.......................122 Maski podsieci o zmiennej długości ...................................................ó...............................................125 Bezklasowy routing międzydomenowy ...................................................ó..........................................129 Łączenie w nadsieć...................................................ó...................................................ó.......................130 Alokacja adresów w przypadku prywatnych intranetów ...................................................ó................132 Wyczerpanie przestrzeni adresowej IPv4...................................................ó........................................132 Rozwiązania natychmiastowe ...................................................ó.............................................................134 Budowanie wykresu podsieci ...................................................ó..........................................................134 Dzielenie sieci klasy A na podsieci ...................................................ó.................................................137 Dzielenie sieci klasy B na podsieci ...................................................ó.................................................138 Dzielenie sieci klasy C na podsieci ...................................................ó.................................................138 Dzielenie segmentu VLSM na podsieci ...................................................ó..........................................139 Łączenie sieci klasy C w nadsieć ...................................................ó....................................................140 Rozdział 5. Obsługa warstwy internetowej i protokoły grup ..................................141 .......................141 O historii krótko ...................................................ó...................................................ó........ Protokół komunikacyjny sterowania siecią Internet ...................................................ó.......................141 Komunikaty ICMP ...................................................ó...................................................ó.......... .............143 Wykrywanie routera ICMP ...................................................ó...................................................ó..........149 Narzędzia wiersza polecenia ICMP ...................................................ó................................................151 IGMP i multiemisja ...................................................ó...................................................ó......................152 Rozwiązania natychmiastowe ...................................................ó.............................................................157 Włączanie wykrywania routera ICMP ...................................................ó............................................157 Konfigurowanie obsługi multiemisji...................................................ó...............................................158 Dodawanie i konfigurowanie protokółu routingu IGMP ...................................................ó................159 Określanie zakresu multiemisji ...................................................ó.......................................................160 Konfigurowanie granic multiemisji...................................................ó.................................................161 Konfigurowanie pulsu multiemisji ...................................................ó..................................................162 Używanie poleceń sieciowej powłoki routowania ...................................................ó..........................162 O historii krótko ...................................................ó...................................................ó........ Rozdział 6. Zabezpieczenia protokołu IP...............................................................165 .......................165 Funkcje IPSec...................................................ó...................................................ó...............................165 Asocjacje zabezpieczeń (SA) ...................................................ó..........................................................168 Monitorowanie pakietów IPSec ...................................................ó......................................................170 2 C:AndrzejPDFWindows 2000 TCP-IP. Czarna ksiegaSjpis treści.doc Spis treści 3 Rozwiązania natychmiastowe ...................................................ó.............................................................172 Analiza obsługi IPSec ...................................................ó...................................................ó..................172 Określanie ustawień IPSec ...................................................ó...................................................ó...........173 Konfigurowanie IPSec na odrębnych komputerach ...................................................ó........................177 Konfigurowanie IPSec dla domeny...................................................ó.................................................180 Przechwytywanie ruchu IPSec ...................................................ó........................................................181 Zmiana Metod zabezpieczeń ...................................................ó...................................................ó........182 Konfigurowanie IPSec dla OU...................................................ó........................................................183 Ustawianie Zasad IPSec ...................................................ó...................................................ó...............185 O historii krótko ...................................................ó...................................................ó........ Rozdział 7. Protokół sterowania transmisją ..........................................................187 .......................187 Standardowe funkcje i działanie TCP ...................................................ó.............................................187 Udoskonalony protokół TCP firmy Microsoft ...................................................ó................................197 Programy usługowe i usługi TCP/IP ...................................................ó...............................................207 Rozwiązania natychmiastowe ...................................................ó.............................................................207 Przechwytywanie ruchu TCP ...................................................ó...................................................ó.......207 Konfigurowanie protokołu TCP systemu Windows 2000 ...................................................ó..............210 Ręczne odkrywanie PMTU ...................................................ó...................................................ó..........215 Instalowanie usług protokołu Simple TCP/IP ...................................................ó.................................216 O historii krótko ...................................................ó...................................................ó........ Rozdział 8. Protokół datagramów użytkownika (UDP) ..........................................217 .......................217 Protokół datagramów użytkownika (UDP) ...................................................ó.....................................217 Protokoły multimediów czasu rzeczywistego ...................................................ó.................................220 Jakość usługi (QoS)...................................................ó...................................................ó......................224 Kontrola wpływu danych QoS (ACS QoS)...................................................ó.....................................229 Implementowanie kontroli wpływu danych QoS ...................................................ó............................231 Rejestrowanie kontroli wpływu danych QoS ...................................................ó..................................233 Rozwiązania natychmiastowe ...................................................ó.............................................................236 Przechwytywanie ruchu UDP ...................................................ó...................................................ó......236 Instalowanie kontroli wpływu danych QoS ...................................................ó....................................237 Tworzenie i konfigurowanie podsieci ...................................................ó.............................................238 Instalowanie Harmonogramu pakietów QoS ...................................................ó..................................246 O historii krótko ...................................................ó...................................................ó........ Rozdział 9. Protokoły i programy usługowe poziomu aplikacji...............................247 .......................247 Protokół transmisji plików (FTP)...................................................ó....................................................248 Uproszczony Protokół Przesyłania Plików (TFTP) ...................................................ó........................250 Protokół transmisji hipertekstu (HTTP) ...................................................ó..........................................253 Protokół prostego transferu poczty elektronicznej (SMTP)...................................................ó............258 Protokół odbierania poczty (POP)...................................................ó...................................................261 Protokół sieciowego transferu grup dyskusyjnych (NNTP)...................................................ó............263 Telnet...................................................ó...................................................ó............................................263 Komunikacyjne programy usługowe systemu Windows 2000 ...................................................ó.......266 Rozwiązania natychmiastowe ...................................................ó.............................................................275 Przesyłanie plików za pomocą programu usługowego FTP ...................................................ó...........275 Wykorzystanie protokołu SSL do zabezpieczenia witryny WWW ...................................................ó278 Uruchamianie i zatrzymywanie serwera telnet ...................................................ó...............................280 Konfigurowanie usługi telnet ...................................................ó..........................................................281 Korzystanie z klienta telnet ...................................................ó.............................................................282 Drukowanie poprzez TCP/IP...................................................ó...................................................ó........283 C:AndrzejPDFWindows 2000 TCP-IP. Czarna ksiegaSjpis treści.doc 3 4 Windows 2000 TCP/IP. Czarna księga O historii krótko ...................................................ó...................................................ó........ Rozdział 10. Kerberos 5 ......................................................................................287 .......................287 Uwierzytelnianie shared secrets ...................................................ó......................................................289 Korzystanie z centrum dystrybucji kluczy ...................................................ó......................................291 Podprotokoły protokołu Kerberos 5 ...................................................ó................................................294 Uwierzytelnianie logowania...................................................ó............................................................297 Bilety protokołu Kerberos 5 ...................................................ó............................................................303 Delegowanie uwierzytelniania ...................................................ó........................................................306 Dostawca obsługi zabezpieczeń ...................................................ó......................................................307 Rozwiązania natychmiastowe ...................................................ó.............................................................309 Konfigurowanie zasad domen protokołu Kerberos 5...................................................ó......................309 Korzystanie z interfejsu dostawcy obsługi zabezpieczeń...................................................ó................311 O historii krótko ...................................................ó...................................................ó........ Rozdział 11. Protokół dynamicznej konfiguracji hosta (DHCP)..............................313 .......................313 Mity dotyczące protokołu DHCP ...................................................ó....................................................313 Alokacja adresów protokołu DHCP ...................................................ó................................................314 Udoskonalenia systemu Windows 2000...................................................ó..........................................320 Terminologia protokołu DHCP ...................................................ó.......................................................326 Wdrażanie protokołu DHCP ...................................................ó...................................................ó........327 Opcje protokołu DHCP ...................................................ó...................................................ó................329 Rozwiązania natychmiastowe ...................................................ó.............................................................331 Instalowanie i autoryzowanie protokołu DHCP...................................................ó..............................331 Delegowanie administracji DHCP ...................................................ó..................................................334 Tworzenie i konfigurowanie zakresu DHCP...................................................ó...................................335 Tworzenie superzakresu ...................................................ó...................................................ó...............340 Tworzenie zakresu multiemisji ...................................................ó.......................................................341 Konfigurowanie i zarządzanie opcjami ...................................................ó...........................................342 Administrowanie dzierżawami klienta ...................................................ó............................................346 Monitorowanie statystyki serwera DHCP...................................................ó.......................................347 Administrowanie serwerem DHCP z konsoli polecenia ...................................................ó.................348 Rozdział 12. System nazw domen (DNS) ..............................................................349 .......................349 O historii krótko ...................................................ó...................................................ó........ Kompatybilność DNS systemu Windows 2000 ...................................................ó..............................349 Przestrzeń nazw domenowych ...................................................ó........................................................350 Baza danych systemu DNS ...................................................ó...................................................ó..........352 Udoskonalenia systemu Windows 2000...................................................ó..........................................362 Współdziałanie ...................................................ó...................................................ó.............................376 Rozwiązania natychmiastowe ...................................................ó.............................................................376 Instalowanie i konfigurowanie systemu DNS ...................................................ó.................................376 Delegowanie administracji DNS ...................................................ó.....................................................380 Dodawanie kont do grupy DnsUpdateProxy...................................................ó...................................381 Konfigurowanie i zarządzanie strefami...................................................ó...........................................381 Administrowanie klientem z wiersza polecenia ...................................................ó..............................388 O historii krótko ...................................................ó...................................................ó........ Rozdział 13. Usługa nazw internetowych systemu Windows.................................391 .......................391 NetBIOS ...................................................ó...................................................ó.......................................392 Składniki usługi WINS...................................................ó...................................................ó.................395 Replikacja WINS...................................................ó...................................................ó..........................397 Rejestracja i analiza nazw WINS ...................................................ó....................................................401 Włączanie przeglądania sieci WAN za pomocą usługi WINS...................................................ó........403 4 C:AndrzejPDFWindows 2000 TCP-IP. Czarna ksiegaSjpis treści.doc Spis treści 5 Lokalizowanie kontrolerów domeny za pomocą usługi WINS ...................................................ó...........404 Udoskonalenia systemu Windows 2000...................................................ó..........................................405 Rozwiązania natychmiastowe ...................................................ó.............................................................411 Instalowanie usługi WINS...................................................ó...................................................ó............411 Zarządzanie serwerami WINS...................................................ó.........................................................411 Konfigurowanie klientów usługi WINS...................................................ó..........................................415 Administrowanie bazą danych WINS ...................................................ó.............................................419 Implementowanie i konfigurowanie replikacji WINS ...................................................ó....................420 Korzystanie z odwzorowań statycznych ...................................................ó.........................................424 Administrowanie usługą WINS z konsoli polecenia...................................................ó.......................425 O historii krótko ...................................................ó...................................................ó........ Rozdział 14. Usługa dostępu zdalnego .................................................................427 .......................427 Pojęcia usługi RAS...................................................ó...................................................ó.......................427 Zabezpieczenia RAS ...................................................ó...................................................ó....................434 Połączenia telefoniczne ...................................................ó...................................................ó................441 Wirtualne sieci prywatne...................................................ó...................................................ó..............443 Rozwiązania natychmiastowe ...................................................ó.............................................................454 Włączanie usługi RRAS ...................................................ó...................................................ó...............454 Konfigurowanie serwera RRAS...................................................ó......................................................457 Konfigurowanie klienta RAS ...................................................ó..........................................................459 Organizowanie kont użytkowników dostępu zdalnego...................................................ó...................461 Tworzenie połączenia VPN typu router z routerem ...................................................ó........................462 Dodawanie portów L2TP i PPTP ...................................................ó....................................................465 Konfigurowanie klienta RADIUS ...................................................ó...................................................466 O historii krótko ...................................................ó...................................................ó........ Rozdział 15. Interfejs sterownika transportu ........................................................469 .......................469 Składniki i funkcje TDI ...................................................ó...................................................ó................469 Obiekty pliku TDI ...................................................ó...................................................ó........................473 Obiekty urządzeń TDI ...................................................ó...................................................ó..................475 Procedury sterownika transportu...................................................ó.....................................................477 Procedury, makropolecenia i wywołania zwrotne TDI...................................................ó...................480 Operacje TDI ...................................................ó...................................................ó................................497 Rozwiązania natychmiastowe ...................................................ó.............................................................503 Instalowanie protokołów sieciowych ...................................................ó..............................................503 Konfigurowanie powiązań ...................................................ó...................................................ó...........504 Korzystanie z zestawu do rozbudowy sterowników systemu Windows 2000 (DDK).......................504 O historii krótko ...................................................ó...................................................ó........ Rozdział 16. Interfejsy aplikacji sieciowych..........................................................517 .......................517 Interfejs NetBIOS...................................................ó...................................................ó.........................517 Interfejs Winsock ...................................................ó...................................................ó.........................522 Nowe funkcje w Winsock2 ...................................................ó...................................................ó..........527 Biblioteki pomocnicze DLL Winsock...................................................ó.............................................532 Rozwiązania natychmiastowe ...................................................ó.............................................................537 Instalowanie zestawu SDK platformy Microsoft ...................................................ó............................537 Korzystanie z narzędzi zestawu SDK platformy...................................................ó.............................539 Korzystanie z zestawu Windows 2000 Driver Development Kit...................................................ó....549 O historii krótko ...................................................ó...................................................ó........ Rozdział 17. Zarządzanie siecią i usuwanie usterek.............................................551 .......................551 Protokół prostego zarządzania siecią ...................................................ó..............................................552 Podgląd zdarzeń ...................................................ó...................................................ó...........................558 C:AndrzejPDFWindows 2000 TCP-IP. Czarna ksiegaSjpis treści.doc 5 6 Windows 2000 TCP/IP. Czarna księga Narzędzie Dzienniki wydajności i alerty...................................................ó.........................................562 Monitor systemu...................................................ó...................................................ó.......... .................563 Konfigurowanie monitorowania...................................................ó......................................................564 Monitor sieci...................................................ó...................................................ó............ .....................567 Narzędzia wiersza polecenia ...................................................ó...........................................................568 Edytor rejestru ...................................................ó...................................................ó..............................578 Rozwiązania natychmiastowe ...................................................ó.............................................................579 Instalowanie protokołu SNMP ...................................................ó........................................................579 Konfigurowanie protokołu SNMP ...................................................ó..................................................580 Konfigurowanie pułapek ...................................................ó...................................................ó..............581 Uruchamianie lub zatrzymywanie usługi SNMP ...................................................ó............................582 Definiowanie i implementowanie zasady inspekcji ...................................................ó........................583 Korzystanie z Podglądu zdarzeń ...................................................ó.....................................................586 Włączanie liczników obiektu Segment sieci ...................................................ó...................................588 Modyfikowanie właściwości konta usługi Dzienniki wydajności i alerty .........................................589 Tworzenie i przeglądanie dziennika liczników ...................................................ó...............................589 Definiowanie alertów ...................................................ó...................................................ó...................592 Monitorowanie danych wydajności czasu rzeczywistego...................................................ó...............593 Instalowanie i korzystanie z Monitora sieci ...................................................ó....................................593 Korzystanie z narzędzi wiersza polecenia...................................................ó.......................................593 Rozdział 18. Protokół IP w wersji 6......................................................................595 .......................595 O historii krótko ...................................................ó...................................................ó........ Problemy, którym wychodzi naprzeciw protokół IPv6...................................................ó...................595 Adresowanie protokołu IPv6...................................................ó...........................................................597 Struktura pakietu IPv6...................................................ó...................................................ó..................609 ICMPv6 ...................................................ó...................................................ó................... .....................614 Odnajdywanie sąsiadów ...................................................ó...................................................ó...............617 Odnajdywanie odbiornika multiemisji ...................................................ó............................................627 Automatyczna konfiguracja adresów ...................................................ó..............................................628 IPv6 i system nazw domen ...................................................ó...................................................ó...........631 Rozwiązania natychmiastowe ...................................................ó.............................................................632 Pobieranie i instalowanie protokołu IPv6 firmy Microsoft...................................................ó.............632 Korzystanie z narzędzi wiersza polecenia IPv6 ...................................................ó..............................633 Dodawanie rekordu adresu IPv6 w DNS ...................................................ó........................................637 Dodatki...................................................3......................................... 639 Dodatek A Parametry konfiguracji TCP/IP ...........................................................641 Dodatek B Parametry konfiguracji NetBIOS przez TCP/IP....................................681 Dodatek C Parametry Rejestru Winsock i DNS .....................................................697 Dodatek D Program usługowy Network Shell........................................................713 Skorowidz ............................................................................................................727 6 C:AndrzejPDFWindows 2000 TCP-IP. Czarna ksiegaSjpis treści.doc Rozdział 4. O historii krótko Niniejszy rozdział opisuje, w jaki sposób adresy protokołu internetowego (IP) oraz ma- ski podsieci współpracują ze sobą, aby zidentyfikować zarówno określonego hosta w da- nej sieci — gdzie host może być komputerem, bramą routera albo takim urządzeniem, jak drukarka sieciowa — jak i samą sieć. Opisany został zestaw możliwości protokołu IP w wersji 4 (IPv4), ponieważ IPv4 jest wersją aktualnie używaną w Internecie oraz w intranetach protokołu IP. Protokół IP wersji 6 (IPv6r) jest opisany w rozdziale 18. Adresy protokołu IP W protokole IPv4 adres IP to 32-bitowa liczba binarna, która jest wykorzystywana do jednoznacznej identyfikacji danego hosta oraz jego sieci. Dwa hosty w danej sieci nie mogą mieć tego samego adresu IP. Adresy IP mogą być zapisywane w systemie binar- nym (na przykład 11000011101000101110011000000001), ale jest to nieporęczne. Mogą też być zapisywane w systemie szesnastkowym (na przykład C3A2CB01). Jest to krótsze, ale i tak trudne do zapamiętania. Oczywiście mogą być również przekształcane bezpośrednio na system dziesiętny (3 282 225 921 w podanym przykładzie), ale ten format jest prawie tak trudny do zapamiętania, jak szesnastkowy. Jest on również znacznie mniej użyteczny, ponieważ wartość każdego z 4 bajtów w liczbie 32-bitowej jest ważna i nie jest łatwo do przeliczenia z wartoścri dziesiętnej. W związku z tym normalną praktyką jest dzielenie danego adresu IP na 4 bajty, lub oktety, a następnie obliczanie wartości dziesiętnej dla każdego z oktetów. Oktety od- dzielone są kropkami i stąd wywodzi się termin kropkowa notacja dziesiętna. Kropko- wa notacja dziesiętna dla podanego przykładu to 195.162.230.1. W tym sposobie zapisu nie było nic szczególnego, kiedy go wybierano. Był to po prostu kompromis pomiędzy czytelnością a użytecznością. C:AndrzejPDFWindows 2000 TCP-IP. Czarna ksiegaRj04-11.doc 119 120 Windows 2000 TCP/IP. Czarna ksiga Format dziesiętny kropkowy wykorzystuje się do wpisywania i wyświetlania adresów IP w szerokiej gamie graficznych interfejsów użytkownika (GUI), ale należy zawsze pamię- tać, że adres IP (i w związku z tym maska podsieci, którą będziemy omawiali w dalszej części tego rozdziału) to po prostu 32-bitowa wartość binarna. Rysunek 4.1 przedstawia stosunek pomiędzy formatem binarnym, szesnastkowym orraz dziesiętnym kropkowym. Rysunek 4.1. Formaty adresów protokołu IP Klasowe adresy protokołu IP Binarna liczba 32-bitowa daje zakres całkowity 4 294 967 296 adresów (z których nie wszystkie mogą zostać użyte). Kiedy określano przestrzeń adresową protokołu IP, adre- sy te zostały podzielone na grupy, czy też klasy. Chociaż wydaje się, że jest to jedyna rzecz, jaką można zrobić z ponad czterema milionami adresów, z dzisiejszej perspekty- wy był to prawdopodobnie błąd. Mimo to klasy adresów są nadal w powszechnym uży- ciu. Początkowe bity binarne adresu określają klasy adresów, co pokazano w tabeli 4.1. Niedozwolone są wartości pierwszego oktetu wynoszącer 0; 127 oraz 255. Tabela 4.1. Klasy adresów protokołu IP Klasa Bity pocztkowe Wartolć pierwszego oktetu A B C D E 01 10 110 1110 1111 od 1 do 126 od 128 do 191 od 192 do 223 od 224 do 239 od 240 do 254 Przykładowo 195.162.230.1 to adres klasy C. Sieci klasy A W sieci klasy A tożsamość sieci określana jest przez wartość pierwszego oktetu, czy też ośmiu bitów. W związku z tym sieci klasy A są często określane jako sieci /8. Ponieważ zakres wartości dla pierwszego oktetu adresu klasy A to, z definicjistanowi 126 niepo- wtarzalnych sieci klasy A. Pozostałe 24 bity adresu identyfikują hosta. Tożsamości ho- stów nie mogą być wyłącznie jedynkami, ani wyłącznie zerami, więc maksymalna licz- ba hostów w każdej sieci klasy A to 2 –2 lub 16 777 214. 24 120 C:AndrzejPDFWindows 2000 TCP-IP. Czarna ksiegaRj04-11.doc Rozdział 4. KKKK Adresowanie w protokole IP 121 Blok adresowy klasy A zawiera 2 indywidualnych adresów (łącznie z zarezerwowa- nymi wartościami pierwszego oktetu, wynoszącymi 0 oraz 127), a przestrzeń adresowa adresów. Stąd przestrzeń adresowa klasy A to 50 całkowitej prze- IPv4 zawiera 2 strzeni adresowej IPv4. 32 31 Wszystkie adresy protokołu IP muszą być niepowtarzalne w swojej własnej sieci. Jeśli jednak dwie sieci złożone nie wiedzą o sobie nawzajem i nie mogłyby nigdy pojawić się na tej samej trasie, to ten sam adres IP mógłby pojrawić się w obu z nich. Tak więc intranet, który nigdy nie jest bezpośrednio routowany do Internetu, może ko- rzystać z dowolnego zakresu adresów, jaki wybierze jego administrator pod warunkiem, że wszystkie adresy wewnętrzne są niepowtarzalne. Zazwyczaj do wewnętrznego adre- sowania w intranecie wykorzystywana jest sieć klasy A 10.0.0.0. Jeżeli hosty w danej sieci 10.0.0.0 mają mieć dostęp do Internetu, to musi zostać zaimplementowana usługa translacji adresów sieciowych (NAT). Sieci klasy B W sieci klasy B tożsamość sieciowa określana jest przez wartość pierwszych dwóch okte- tów, czyli 16 bitów. Sieci klasy B są zatem czasami określane jako sieci /16. 2 pierwsze bity identyfikują daną sieć jako sieć klasy B, co pozostawia 14 bitów na określenie niepowtarzal- , czyli 16 384 sieci klasy B, nych tożsamości sieciowych. Stąd też można zdefiniować 2 –2, czyli 65 534 hostów. Blok adresowy klasy B za- przy czym każda z nich może mieć 2 wiera 2 (1 073 741 824) adresów i stanowi 25 całkowitej przestrzenri adresowej IPv4. 30 16 14 Sieci klasy C W sieci klasy C tożsamość sieciowa jest określana przez wartość pierwszych trzech oktetów, czyli 24 bity. Sieci klasy C są zatem czasami określane jako sieci /24. 3 pierw- sze bity identyfikują daną sieć jako sieć klasy C, co pozostawia 21 bitów na określenie niepowtarzalnych tożsamości sieciowych. Stąd też można zdefiniować 2 , czyli 2 097 152 sieci klasy C, przy czym każda z nich może mieć do 2 –2, czyli 254 hostów. Blok adresowy klasy C zawiera 2 (536 870 912) adresów i stanowi 12,5 całkowitej prze- strzeni adresowej IPv4. 29 21 8 Klasy D i E Sieci klasy D wykorzystywane są do multiemisji, gdzie pojedynczy adres sieciowy identyfi- kuje grupę hostów. Multiemisja została przedstawiona w rozdziale 3., a będzie dalej omawiana w rozdziale 5. Sieci klasy E zarezerwowane są do celów doświadczalnych. Blok klasy D sta- nowi 6,25 całkowitej przestrzeni adresowej IPv4, a blok klasy E nieznacznie mniejszą jej część, ponieważ wartość 255 nie jest wykorzystywana jako rwartość pierwszego oktetu. Maska podsieci Maska podsieci, podobnie jak adres IP, jest 32-bitową liczbą binarną, ale posiada bar- dzo specyficzny format. Musi ona składać się z grupy jedynek poprzedzającej grupę zer — na przykład 11111111111111110000000000000000. Maski podsieci są zazwyczaj zapisywane albo przy użyciu kropkowej notacji dziesiętnej (255.255.0.0), albo w for- macie ukośnikowym, gdzie wartość po ukośniku reprezentuje liczbę jedynerk (/16). C:AndrzejPDFWindows 2000 TCP-IP. Czarna ksiegaRj04-11.doc 121 122 Windows 2000 TCP/IP. Czarna ksiga Format ukolnikowy a format dziesitny kropkowy Format dziesiętny kropkowy jest opisywany jako „stairoświecki” sposób określania masek podsieci od kilku lat, ale jest on wciąż — prawdopodobnie — iformatem najczęściej używanym. Zgrabniej jest określić daną sieć jako 195.162.230.0/24 zamiast 195.162.230.0, maska poidsieci 255.255.255.0, ale ten drugi format przekłada się bardziej na informaicje, które trzeba wpisać w oknach dialogowych konfiguracji IP. System NT4 nie korzysta z formatu ukośnikiowego (chyba że gdzieś go przeoczyłem), a system Windows 2000 nie korzysta z niego we wszystkicih oknach dialogowych. Format dziesiętny kropkowy jest często stosowany w obliczeniach podziiału na podsieci, podczas gdy bezklasowe wybieranie trasy (CIDR) i łączenie w nadsieć mogą z powodizeniem korzystać z notacji skróconej. Obie konwencje warto poznać. Funkcją maski podsieci jest identyfikowanie, która część adresu IP określa sieć, a która część określa hosta. Jedynki określają, że odpowiadające im bity w adresie IP to bity sieci, a zera określają bity hosta. W przypadku tradycyjnego adresowania klasowego, początkowe bity adresu określają klasę adresu, która z kolei określa zakres hosta i sieci. Stąd, kiedy wprowadzano adresy IP oraz adresowanie klasowe, nie zostały zaimple- mentowane maski sieci. Jednak analiza początkowych bitów adresu jest nużąca, a maski podsieci upraszczają ten proces. Binarna operacja AND sprawia, że zera w masce podsieci maskują część ho- sta w adresie IP, pozostawiając tylko te bity, które identyfikują sieć, albo prefiks sieci. Adresy klasy A (adresy /8) mają domyślną maskę podsieci /8 (255.0.0.0). Klasy B i C mają domyślne maski podsieci, odpowiednio, /16 (255.255.0.0) i /24 (255.255.255.0). Pierwotnie maski podsieci zostały wprowadzone, aby ułatwić obliczanie adresu siecio- wego. Jednak nie minęło wiele czasu, a zaczęły być wykorzystywane do innego celu — aby dzielić sieci klasy A, B oraz C na mniejsze części za pomocą techniki znanej jako podział na podsieci. Podział na podsieci W 1985 roku dokument RFC 950 określił standardową procedurę obsługującą podział na podsieci. Procedura została wprowadzona, ponieważ administrator lokalny, który potrzebował drugiej sieci, zmuszony był żądać innego numeru sieci, pomimo że wciąż były dostępne adresy hostów (często duża liczba adresów hostów) w sieci pierwotnie przydzielonej. Podział na podsieci dodaje dodatkowy poziom hierarchii do struktury adresowania IP. Zamiast klasowej hierarchii dwupoziomowej, podział na podsieci realizuje hierarchię trzypoziomową. Dzieli on standardowe klasowe pole numeru hosta na dwie części — numer podsieci oraz numer hosta w tej podsieci. W gruncie rzeczy podział na podsieci bierze bity z adresu hosta i zamiast tego przy- dziela te bity adresowi sieci, w ten sposób dokonując dalszego podziału sieci. Rysunek 4.2 przedstawia sieć (/16) klasy B, w której pięć bitów podsieci zostało wziętych z przy- działu adresu hosta i dodanych do przydziału adresu sieci, dając większą liczbę sieci z mniejszą liczbą hostów w każdej z nich. 122 C:AndrzejPDFWindows 2000 TCP-IP. Czarna ksiegaRj04-11.doc Rozdział 4. KKKK Adresowanie w protokole IP 123 Rysunek 4.2. Przydzielanie bitów podsieci Ponieważ maska podsieci przypisuje binarną jedynkę do bitu adresu sieci, a binarne zero do bitu adresu hosta, bity podsieci w masce podsieci przybierają wartość binarnej jedynki. Domyślnie dla sieci klasy B maska podsieci wynosi 255.255.0.0 (/16), ale zamienia się w 255.255.248.0 (/21), kiedy zostaje przydzielonych 5 bitów dla podziału nra podsieci. Można to najlepiej przedstawić za pomocą konkretnego przykładu. Przypuśćmy, że masz sieć klasy B 131.11.0.0. Wtedy, w formie binarnej, dowolny adres w tej sireci to:  (cid:5) gdzie  oznacza bit adresu hosta. Aby dokonać dalszego podziału sieci, utrzymujemy tę samą tożsamość sieci, ale wyko- rzystujemy niektóre bity (w tym przykładzie 5 bitów) z tożsamości hosta (ID) do utwo- rzenia tożsamości podsieci, w sposób następujący: .6/7   777777 +7+43.7/-    7 gdzie 7 oznacza bit maski podsieci. Jeżeli dwa hosty są w tym samym segmencie, lub podsieci, danej sieci, to muszą one mieć taką samą tożsamość sieci i taką samą tożsamość podrsieci. Jeżeli są one w różnych podsieciach, to mają identyczne tożsamości sieci, ale różne tożsamości podsieci. Na przykład adresy IP: .6/7      7 (cid:20)   (cid:26) .6/7     7 (cid:20)   (cid:26) +7+43.7/-    7 (cid:20)   (cid:26) są w tej samej sieci. Jednak adresy IP: .6/7     7 (cid:20)   (cid:26) .6/7     7 (cid:20)   (cid:26) +7+43.7/-    7 (cid:20)   (cid:26) są w różnych podsieciach. Innymi słowy, aby dwa adresy mogły być w tej samej sieci, bity, które odpowiadają binarnym jedynkom w masce podsieci, muszą być identyczne dla obu adresów. Obliczanie liczby podsieci i hostów Mając tożsamość sieci i maskę podsieci, ile podsieci możemy utworzyć i ile hostów może rezydować w każdej z podsieci? C:AndrzejPDFWindows 2000 TCP-IP. Czarna ksiegaRj04-11.doc 123 124 Windows 2000 TCP/IP. Czarna ksiga Weźmy przykład 3 bitów podsieci. W adresie IP bity te mogą przybierać następujące wartości: Jednak bity podsieci w adresie IP nie mogą być samymi jedynkami ani samymi zerami, więc wartości 000 oraz 111 są wykluczone. A zatem jest sześć możliwych wartości dla bitów podsieci. –2 możliwych podsieci, gdzie x stanowi liczbę bitów pod- Ogólnie rzecz biorąc, jest 2 sieci. W rozpatrzonym przez nas wcześniej przykładzier jest 5 bitów podsieci, a więc jest 2 –2 (tj. 30) podsieci. 5 x Niektóre współczesne routery przyjmują same jedynki iw bitach podsieci. Jeżeli masz intranet korzystający wyłącznie z routerów, które mają tę funkcję, możesz zwiększać liczbę podsieci. Jeżeli jednak routery wymiieniają informacje tablic tras z innymi, starszymi routerami w Internecie, to nie powinno być używane ustawienie „same jedynki”. Korzystając ponownie z przykładu, którego użyliśmy poprzednio: jeżeli weźmiemy 5 bitów z zakresu adresów hosta, zostaje nam jeszcze 11 bitów dla adresów hostów. Ad- res hosta nie może składać się z samych jedynek, ani z samych zer, więc w każdej –2 (tj. 2 046) hostów. Gdybyśmy, z drugiej z podsieci może rezydować maksymalnie 2 strony, przydzielili tylko 3 bity podsieci, to pozostałoby nam 13 bitów na adresy ho- –2 (tj. 8 190) tożsamości hostów w każdej z naszych sześciu rpodsieci. stów, co daje 2 13 11 Przedstawiony przykład to podzielona na podsieci sieić klasy B. Dokładnie te same zasady można zastosować wobec sieci klasy A i klasy C. Procedury do przeprowadzania tych oblicze= są podane w podrozdziale „Rozwiązania niatychmiastowe”. Obliczanie zakresu adresów IP dla podsieci Po obliczeniu liczby podsieci oraz liczby hostów na podsieć dla pary typu adres IP — maska podsieci, następny krok to rozpracowanie zakresu adresów IP dla każdej z podsieci. Aby zilustrować tę technikę wykorzystamy przykład, który już rozważali- śmy: tożsamość sieci o wartości 131.11.0.0 z maską podsieci o wartości 255.255.248.0 (czasami zapisywaną 131.11.0.0/21). Stosujemy trzy reguły: K bity maski podsieci nie mogą być samymi zerami, K bity tożsamości hosta nie mogą być samymi zerami, K bity tożsamości hosta nie mogą być samymi jedynkami. 124 C:AndrzejPDFWindows 2000 TCP-IP. Czarna ksiegaRj04-11.doc Rozdział 4. KKKK Adresowanie w protokole IP 125 Zatem pierwsza wartość podsieci, jakiej możemy użyć, to 0001, pierwsza tożsamość hosta, jaką możemy określić to 0000000001, a ostatnia tożsamość hosta, jaką możemy określić to 11111111110. Dla pierwszej podsieci daje to wartościr: $3 7+37/-   7 (cid:20)  (cid:26) +7+43.7/-   7  (cid:20)   (cid:26) /6;7+.6/7    7  (cid:20)   (cid:26) 78+82+.6/7    7  (cid:20)   (cid:26) A zatem, w podanym przykładzie, zakres adresów IP dla pierwszej podsieci przyjmuje wartości od 131.11.8.1 do 131.11.15.254. Zastosowanie tych samych obliczeń do dru- giej podsieci daje zakres od 131.11.16.1 do 131.11.23.254. Tę samą technikę można za- stosować wobec dowolnej pary typu tożsamość sieci — maska podsieci; można też wy- prowadzić tablicę zakresów podobną do tabeli 4.2. Tabela 4.2. Zakresy adresów podsieci przypadku sieci 131.11.0.e0/21 Podsieć Zakres adresów 1 2 3 - - 131.11.8.1 do 131.11.15.254 131.11.16.1 do 131.11.23.254 131.11.24.1 do 131.11.31.254 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 30 131.11.240.1 do 131.11.247.254 W tej sekcji wyprowadziliśmy liczbę podsieci, liczbę hostów na podsieć oraz zakresy adresów dla każdej z podsieci przy użyciu arytmetyki binarnej. Wykonanie tych czyn- ności jest potrzebne do zrozumienia, w jaki sposób dokonuje się podziału na podsieci i w jaki sposób są obliczane numery. Jednak byłoby rzeczą skrajnie nużącą przeprowa- dzanie pełnych obliczeń binarnych ilekroć chcielibyśmy dokonać podziału na podsieci. W podrozdziale „Rozwiązania natychmiastowe” zobaczymy, w jaki sposób budować tablicę podsieci, która zdejmie z nas ciężar dokonywania obliczeń i umożliwi nam obli- czanie optymalnej struktury podziału na podsieci, wziąwszy pod uwagę wymagania związane z liczbą podsieci oraz liczbą hostów przypadrających na podsieć. Bez względu na to jak jesteś biegły w korzystaniu z taibeli podsieci, zawsze upewniaj się, czy potrafisz rozpracować podział na podsieci i iczy rozumiesz, w jaki sposób wyprowadzane są numery. Skróty są świetne, kiedy wsziystko się udaje. Maski podsieci o zmiennej długolci Czasem bywają mylone pojęcia podziału na podsieci i masek podsieci o zmiennej dłu- gości (VLSM). Jest to zrozumiałe — sedno techniki podziału na podsieci polega na zmianie długości maski podsieci. Jednakże kiedy dzielisz sieć na podsieci, rozbijasz ją na segmenty, z których wszystkie są tej samej wielkości. Pojedynczą maskę podsieci, aczkolwiek nie domyślną maskę podsieci, stosuje się worbec całej sieci. C:AndrzejPDFWindows 2000 TCP-IP. Czarna ksiegaRj04-11.doc 125 126 Windows 2000 TCP/IP. Czarna ksiga W 1987 roku dokument RFC 1009 określił, w jaki sposób sieć może wykorzystywać więcej niż jedną maskę podsieci, aby implementować segmenty różnej długości. VLSM umożliwia przypisanie danej sieci więcej niż jednej maski, w związku z czym rozsze- rzone prefiksy sieci różnych segmentów sieci mają różnre długości. Niestety niektóre protokoły routingu, takie jak protokół routingu internetowego w wer- sji 1 (RIPv1), wymagają jednolitych masek podsieci w obrębie całego prefiksu sieci. RIPv1 pozwala na użycie tylko pojedynczej maski podsieci z każdym z numerów sieci, ponieważ nie zapewnia on informacji o maskach podsieci w ramach swoich komunika- tów uaktualnień tablicy tras. Jednakże protokoły bardziej elastyczne, takie jak RIPv2 i protokół otwierania najkrót- szej ścieżki w pierwszej kolejności (OSPF), dopuszczają VLSM. Jest kilka korzyści płynących z przydzielania wielu masek podsieci danemur numerowi IP sieci: K umożliwiają one bardziej wydajne wykorzystanie przydrzielonej danemu przedsiębiorstwu przestrzeni adresów IP; K umożliwiają one zespalanie tras, co może znacząco ograniczyć ilość informacji dotyczących routingu w obrębie domeny routingu danejr organizacji. Wydajne wykorzystanie przydzielonej przestrzeni adrresów IP Jednym z ważniejszych problemów związanych z wcześniejszymi ograniczeniami ob- sługiwania tylko jednej maski podsieci w obrębie danego prefiksu sieci było to, że kie- dy została wybrana maska, to zamykała ona przedsiębiorstwo w stałej liczbie równych rozmiarami podsieci. Biorąc przykład, który rozpracowaliśmy we wcześniejszej części tego rozdziału, sieć 131.11.0.0/21 zapewniała 30 podsieci, przy czym każda z nich miała 2 046 hostów. Ale wyobraźmy sobie, że podsieć klasy B została przydzielona przedsię- biorstwu posiadającemu dwa duże zakłady, z których każdy wymaga około 5 000 adre- sów IP. Ponadto przedsiębiorstwo ma 25 filii, z których każda wymaga najwyżej 200, a często znacznie mniej, adresów IP. Oba z tych dużych zakładów potrzebowałyby co najmniej trzech podsieci, a przydzielono by im prawdopodobnie cztery. Oznacza to poważną i być może niepotrzebną, inwesty- cję w routery. Mogą być inne powody segmentowania sieci liczącej 8 000 użytkowni- ków (jak na przykład ograniczanie ruchu emisji), ale konstruktor sieci powinien mieć wybór określenia najbardziej wydajnej segmentacji, a nie powinien być zmuszony do zastosowania segmentów liczących 2 000 hostów. Tym, co stanowi jednak dużo większy problem, jest fakt, że każda z filii, liczących 200 użytkowników, musi korzystać z podsieci liczących 2 000 hostów. Oznacza to poważne marnotrawstwo przestrzeni adresów IP. W rzeczywistości przy ośmiu podsieciach już przydzielonych dużym zakładom przedsiębiorstwu nie pozostaje wystarczająco dużo podsieci, aby przydzielić jedną każdej z filii. Dlatego też potrzebuje ono albo drugiej sieci, pomimo że wykorzystuje o wiele mniej adresów IP, niż 65 000, które (teoretycznie) zapewnia jego sieć klasy B, albo też musi implementować maskę podsieci /22 (62 pod- sieci). To drugie rozwiązanie prowadziłoby do jeszcze większej liczby routerów w dużych zakładach oraz do dwukrotnego wzrostu ogłaszanych trras. 126 C:AndrzejPDFWindows 2000 TCP-IP. Czarna ksiegaRj04-11.doc Rozdział 4. KKKK Adresowanie w protokole IP 127 Nie omówiłem matematyki binarnej, aby wytłumaczyć licziby, które podaję w tym przykładzie. Jest to całkowicie zamierzone. Jeżeli nie irozumiesz skąd pochodzą te liczby, rozpracuj je przy użyciu techniki przedstawiionej w jednym z poprzednich podrozdziałów („Podział na podsieci”). Rozwiązanie VLSM polega na określeniu sześciu podsieci /19 o pojemności 2 –2 (tj. 8 190) adresów hostów każda. Dwie z nich mogą zostać przydzielone dużym zakła- dom, a trzecia może zostać bardziej podzielona przy użyciu maski podsieci /24 — co daje 30 podsieci liczących 254 hostów. Przedsiębiorstwu pozostają jeszcze trzy podsieci /19, lub połowa przydzielonej mu przestrzeni adresowej, na przyszły rozwój. Rysunek 4.3 przedstawia tę strategię podziału na podsieci. 13 Rysunek 4.3. Wykorzystywanie VLSM do implementowania wydajnej segmentacji sieci Zespalanie tras VLSM działa poprzez dzielenie danej sieci na podsieci mające największe wymagane rozmiary (podsieci szkieletowe), a następnie dokonanie dalszego podziału tych dużych podsieci według potrzeby. Ten rekurencyjny podział umożliwia ponowne zebranie i ze- spolenie przestrzeni adresowej, co z kolei ogranicza ilość informacji dotyczących ro- utingu na najwyższym poziomie i pozwala na ukrycie szczegółowej struktury informa- cji routingu dla jednej z grup podsieci przed inną rgrupą podsieci. Dyskusja ta zakłada, że podział na podsieci jest jedyiną wykorzystywaną techniką. W praktyce można by skorzystać z serwera translacji iadresów sieciowych (NAT), aby ograniczyć liczbę tras, które dane przedsiębiorsitwo ogłasza w Internecie, a także by chronić wewnętrzne adresy IP przedsiębiorstwa. C:AndrzejPDFWindows 2000 TCP-IP. Czarna ksiegaRj04-11.doc 127 128 Windows 2000 TCP/IP. Czarna ksiga Na przyk
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Windows 2000 TCP/IP. Czarna księga
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: