Jak cię złapią, to znaczy, że oszukiwałeś. Jak nie, to znaczy, że posłużyłeś się odpowiednią taktyką.
Nawet klasa B jest zbyt duża dla wielu sieci, była ona jednak wykorzystywana z braku lepszych rozwiązań. Wykonali : Koper Sławomir, Maszczyński Łukasz klasa Va Zespół Szkół Elektryczno-Elektronicznych w Radomsku Strona 19 Oczywistym rozwiązaniem problemu było nakłonienie organizacji do korzystania z wielu adresów klasy C - dostępne są miliony ich kombinacji i nie ma niebezpieczeństwa szybkiego wyczerpania się adresów. Ten sposób nie był jednak tak dobry, jak mogłoby się wydawać na pierwszy rzut oka. Każdy adres klasy C wymaga wpisu do tablicy rutowania. Nadanie tysięcy milionów adresów klasy C spowodowałoby taki rozrost tablic rutowania, że wkrótce rutery przestałyby pracować z powodu przeciążenia. Do rozwiązania problemu potrzebne było opracowanie nowego sposobu przydzielania adresów i innego sposobu ich interpretacji. Pierwotnie adresy w sieci przydzielano mniej więcej w kolejności przychodzenia zamówień. Wszystko działało dobrze w małej, scentralizowanej sieci. Sposób ten nie uwzględniał topologii sieci, stąd istniało tylko niewielkie prawdopodobieństwo, że te same rutery obsługiwać będą sieci 195.4.12.0 i 195.4.13.0, a taka sytuacja mogłaby ułatwić redukcję tablic rutowania. Adresy mogą zostać zagregowane tylko wtedy, gdy mają kolejne numery i dostępne są poprzez tę samą ścieżkę w sieci. Jeżeli jeden dostawca usług ma przydzieloną ciągłą przestrzeń adresową, można utworzyć dla niego jedną ścieżkę, ponieważ posiada on ograniczoną liczbę połączeń z Internetem. Jeżeli jednak jeden adres sieciowy przydzielony jest hostowi we Francji, a drugi w Australii, nie można stworzyć dla nich jednej ścieżki. Dzisiaj bloki kolejnych adresów sieciowych przydzielane są dużym dostawcom usług internetowych, co bardziej odpowiada topologii sieci. Dostawcy przydzielają kolejne porcje adresów organizacjom, dla których świadczą usługi. Łagodzi to skutki kurczenia się liczby wolnych adresów klasy B i, ponieważ przydział adresów odpowiada topologii sieci, umożliwia redukcję liczby ścieżek. Według nowego schematu sieci 195.4.12.0 i 195.4.13.0 dostępne są poprzez te same rutery pośrednie. W rzeczywistości oba adresy należą do przestrzeni przydzielonej Europie (194.0.0.0 do 195.255.255.255). Taki przydział adresów umożliwia redukcję liczby ścieżek, ale jej nie implementuje. Sieci 195.4.12.0 i 195.4.13.0 interpretowane są jako oddzielne adresy klasy C dopóty, dopóki w tablicy rutowania będą musiały istnieć dla nich osobne wpisy. Konieczny jest nowy, elastyczny sposób interpretacji adresu. W adresach, które interpretuje się zgodnie z regułami klas, długość numeru sieci ograniczona jest do 8, 16 lub 24 bitów, czyli 1, 2 lub 3 bajtów. W rzeczywistości adres IP nie jest podzielony na bajty, ale stanowi pojedyncze, 32-bitowe słowo. Bardziej elastycznym sposobem wydzielania części sieciowej i części hosta z adresu jest stosowanie masek bitowych. Działa to w następujący sposób: jeżeli bit w masce ma wartość 1, odpowiadający mu bit adresu traktowany jest jako należący do numeru sieci; jeżeli zaś bit w masce ma wartość 0, odpowiadający mu bit adresu traktowany jest jako należący do numeru hosta. Jeżeli adres 195.4.12.0 interpretowany jest zgodnie z regułami klas, to należy do klasy C i w pierwszych 24 bitach zapisany jest adres sieci, w pozostałych ośmiu - numer hosta. Maska adresu, która spowodowałaby identyczną interpretację tego Wykonali : Koper Sławomir, Maszczyński Łukasz klasa Va Zespół Szkół Elektryczno-Elektronicznych w Radomsku Strona 20 adresu, wynosi 255.255.255.0. Maska, według której otrzymamy identyczną strukturę pól, jak w jednej z klas, nazywa się maską naturalną lub domyślną. Korzystając z maskowania nie jesteśmy już jednak ograniczeni regułami klas. Jeżeli adres 195.4.0.0 zostanie zamaskowany wartością 255.255.0.0, uzyskana przestrzeń obejmie adresy od 195.4.0.0 do 195.4.255.255 - tak dużą, jak w przypadku adresów w klasie B, choć istniejącą w przestrzeni klasy C. Maskowanie adresów w celu uzyskania przestrzeni większych niż otrzymane przy użyciu masek naturalnych określa się terminem tworzenia nadsieci (ang. supernetting). Natomiast sama interpretacja adresów według masek (zamiast tradycyjnego mechanizmu klas) nazywana jest bezklasowym rutowaniem międzydomenowym (ang. Classless Inter-Domain Routing, CIDR). Aby można było wykorzystać CIDR, należy zmodyfikować rutery i protokoły rutujące. Razem z adresem przeznaczenia protokoły muszą wysyłać również maskę, konieczną do jego interpretacji. Rutery i hosty muszą wiedzieć, jak zamaskować adres i jak wyodrębnić w nim numer sieci i hosta. Starsze protokoły (takie jak RIP) i
|
Wątki
|