SlideShare a Scribd company logo
1 of 10
Download to read offline
Moduł 6
Projektowanie adresacji IP
Dobór oprogramowania
1. Dobór adresacji IP do projektowanej sieci
2. Zaplanowanie zapasowej adresacji IP
3. Dobór oprogramowania do świadczenia usług w sieci
4. Sporządzenie dokumentacji adresacji IP sieci
2
1. Dobór adresacji IP do projektowanej sieci
Zaplanowanie adresacji IP jest jednym z najważniejszych czynników wpływają-
cych na przyszłą eksploatację sieci. Czynność ta wymaga dużego wyczucia i nie pozo-
stawia spektakularnych efektów, dlatego często jest bagatelizowana. W kontekście dłu-
gofalowej eksploatacji sieci, która będzie poddawana zmianom i reorganizacjom, wła-
ściwy plan adresacji oszczędzi wielu godzin pracy. Podejmując to wyzwanie należy
przewidzieć możliwe jego skutki, bo problemy błędnych decyzji mogą pojawić się dopie-
ro po pewnym okresie czasu, kiedy w naszej sieci funkcjonować będzie już kilkadziesiąt
hostów. Jakakolwiek próba wyłączenia tego „żywego organizmu”, w celu poprawy adre-
sacji, może zakończyć się przykrą rozmową z dyrektorem firmy. Wyobraźmy sobie taką
sytuację: jedna z naszych podsieci została przewidziana na potrzeby firmowych serwe-
rów. Adresacja wybrana dla tej podsieci to: 192.168.100.0, z maską: 255.255.255.248, co
oznacza, że mamy podsieć ośmio adresową. Pamiętamy, że dwa adresy są przeznaczone
na adres sieci i adres rozgłoszeniowy. Pozostaje sześć adresów użytecznych, z których
jeden musimy przeznaczyć na adres interfejsu routera łączącego naszą podsieć z innymi
sieciami. Pięć adresów przeznaczonych dla serwerów zostało w pełni wykorzystanych,
a wzrost obciążenia aplikacji webowych powoduje, że konieczna jest natychmiastowa
rozbudowa farmy. Z powodu wdrożenia nowego systemu płacowego w firmie, niezbęd-
ne jest uruchomienie kolejnego serwera. Niestety brakuje już adresów w naszej podsieci
serwerowej i wymagana będzie zmiana adresacji lub rozszerzenie jej zakresu przez
zmianę maski, o ile następne adresy nie wykorzystuje kolejna podsieć. W jednym i dru-
gim przypadku, niezbędne będzie zatrzymanie działających serwerów w celu zmiany
adresu lub maski podsieci. Prace takie w dużych firmach wymagają szerokiej zgody
użytkowników, którzy pozbawieni będą dostępu do zasobów. Najczęściej tzw. „okienka
serwisowe” planowane są w czasie najmniejszego obciążenia aplikacji, kiedy nie pracuje
większość użytkowników, czyli w nocy. Czy rozumiesz już teraz, dlaczego ważne było
odpowiednie zaplanowanie podsieci? Jeżeli nie, przygotuj się na pracę w nocy z pierw-
szego na drugi dzień świąt Bożego Narodzenia.
Myślę, że ten przykład dosyć dobrze obrazuje, jakie konsekwencje ma często źle
zaplanowana adresacja. Brak wyobraźni przy tworzeniu planu adresacji i niedoszaco-
wanie przestrzeni serwerowej może doprowadzić do sporego problemu, szczególnie,
kiedy sąsiednie przestrzenie adresowe są już zagospodarowane. Inne problemy, z jaki-
mi możemy się spotkać przy adresowaniu sieci, to niezgodne z przeznaczeniem wyko-
rzystywanie przestrzeni adresowych. Adresując sieci z wykorzystaniem przestrzeni ad-
resów prywatnych często dochodzi do pomyłek przy wykorzystaniu przestrzeni adre-
sowej wydzielonej z klasy B. Przypominam, że adresy przeznaczone dla sieci prywat-
nych to przedział od 172.16.0.0 do 172.31.255.255. Nietypowa maska dla tej przestrzeni
adresowej – 255.240.0.0 – sprawia, że zakres sieci jest często omyłkowo wydłużany
przez stosowanie maski 8 bitowej, czyli: 255.0.0.0. Tak zaadresowane sieci wykraczają
daleko poza zakres adresów prywatnych i sprawiają, że dla użytkowników takiej sieci
nie są osiągalne adresy internetowe z przedziałów: 172.0.0.0 do 172.15.255.255 oraz
172.32.0.0 do 172.255.255.255. Jeżeli chcieliby skorzystać z zasobów, które znajdują się
w Internecie pod tymi adresami, błędnie ustawiona przestrzeń adresowa skutecznie im
to uniemożliwi. Kolejnym, często spotykanym problemem jest nieuprawnione posługi-
wanie się innymi przestrzeniami adresowymi, zarezerwowanymi do celów specjalnych.
3
Przyjrzyj się następującym przykładom:
 169.254.0.0/16 – blok adresów lokalnych zarezerwowanych do komunikacji
między hostami na pojedynczym fizycznym łączu. Hosty otrzymują automatycz-
nie adres z tej przestrzeni, kiedy nieosiągalny jest serwer DHCP.
 127.0.0.0/8 – blok adresów, tzw. Internet hosts loopback address. Datagram wy-
słany na dowolny adres z tej przestrzeni przez dowolny host powinien zwrotnie
trafić do niego samego. Żadne adresy z tej przestrzeni nie powinny nigdzie wy-
stępować w sieci.
 128.0.0.0/8 – najniższy blok adresów w klasie B. Zarezerwowany jest dla organi-
zacji IANA. Kiedy zrezygnowano z adresacji klasowej, podjęte zostały rozmowy
na temat uwolnienia tej przestrzeni i przekazania dla RIR (Regional Internet Re-
gistry). W kolejnym kroku miałaby ona zostać podzielona i przekazana użytkow-
nikom w normalnym trybie. Wiele firm korzysta bezprawnie z tej adresacji ar-
gumentując to prostym zapisem w systemie binarnym.
Mając na uwadze te i inne przypadki łamania ogólnie obowiązujących reguł, ad-
resowanie sieci nie zawsze jest prostą czynnością. Dla uświadomienia złożoności pro-
blemu przywołajmy jeszcze jeden przykład.
Rysunek 6.1 Nieprawidłowo zaadresowana sieć publiczna w firmie A
Źródło: materiały własne
Dwie, niezależnie funkcjonujące na rynku firmy zostały połączone. W celu opty-
malizacji kosztów korzystają z jednego łącza do Internetu. Administrator w sieci firmy
A błędnie zaadresował swoją przestrzeń posługując się zbyt szeroką maską. Efektem
takiego błędu będzie kierowanie całego ruchu dla adresów rozpoczynających się od
172.x.x.x do sieci A. Użytkownicy sieci w firmie B korzystają z serwisu internetowego na
4
hoście 172.12.0.250, który po połączeniu sieci przestał być dla nich osiągalny. Nieprawi-
dłowości w sieci firmy A przeniosły się na sieć firmy B. Czy jest w takim razie metoda
podziału przestrzeni adresowej, która gwarantuje sukces? Nie ma jednej słusznej recep-
ty, ale stosowanie się do kilku prostych zaleceń może w znacznym stopniu ułatwić adre-
sację i ominąć wiele problemów.
Zasada numer jeden: przydzielając pulę adresów IP staraj się, żeby była to przestrzeń,
do której można się odnieść jednym wpisem w firewallu. Nie tylko na etapie wdrożenia,
ale również w późniejszej eksploatacji, ułatwi Ci to w znacznym stopniu kreowanie poli-
tyki ruchowej.
Zasada druga: jeżeli to możliwe, przyznawaj przestrzenie większe niż wymaga tego
aktualna potrzeba. Kiedy szef poprosi Cię o stworzenie sieci dla 29 komputerów, staraj
się przyznać im najmniejszą możliwą przestrzeń, jaką będzie sieć 32 adresowa. Sięgnię-
cie po blok 64 adresowy sprawi, że rozbudowa sieci w tym dziale i dołożenie kilku ko-
lejnych komputerów nie zburzy twojej polityki adresowej. Dobrą praktyką jest zakłada-
nie pewnych trendów wzrostowych, dla których zazwyczaj bezpiecznym marginesem
jest ok. 30%. Nie jest to oczywiście sztywna reguła. Wiedząc, że powstający nowy dział
wsparcia, który właśnie zatrudnił 20 osób ma obsługiwać wszystkie oddziały firmy na
całym świecie, przyrost może okazać się np. 300%. Kolejną dobrą praktyką jest pilno-
wanie w czasie alokacji adresów w już istniejącej sieci reguły nr 1. Zakładamy hipote-
tyczną sytuację: w sieci pracuje zespół dysków sieciowych, którym przydzielono adresy:
192.168.200.2 do 192.168.200.11, przy masce: 255.255.255.0. Po pewnym czasie po-
wstał nowy projekt wdrażany w firmie, który wymagał instalacji kolejnych 10 dysków
sieciowych. Wielu administratorów skorzystałoby z kolejnych wolnych adresów i nadało
odpowiednio numery: 192.168.200.12 do 192.168.200.21. My jednak przypominamy
regułę pierwszą – przydzielaj bloki adresów tak, abyś mógł się do nich odwołać jednym
wpisem w firewallu. Biorąc pod uwagę, że dysponujemy całą klasą C, a pierwszy projekt
spożytkował tylko 10 adresów + adres routera, możemy nowy projekt przesunąć nieco
wyżej. Pozostawmy margines adresów dla pierwszego przedsięwzięcia i rozpocznijmy
nowy blok np. od adresu 192.168.200.17. W ten sposób, jeżeli w przyszłości zechcemy
podzielić naszą pulę na mniejsze podsieci, pierwsza część będzie miała adres:
192.168.200.0, maskę: 255.255.255.240, a druga adres: 192.168.200.16 również z ma-
ską /28. Jak w takim razie dzielić większe sieci na podsieci?
Zadbaj, aby przydzielanie adresów IP było logiczne. Priorytetem powinno być:
 możliwość stworzenia jak największej podsieci w przestrzeni jeszcze nie zago-
spodarowanej,
 stworzenie możliwości rozszerzania podsieci o adresy przyległe.
Stosowanie się do powyższych zaleceń często będzie próbą pogodzenia dwóch
sprzeczności. Przydzielając adresy, można posłużyć się jedną z trzech metod:
 Metoda sekwencyjna polega na podziale sieci na podsieci zgodnie z założoną
sekwencją, np. sieć o adresie: 192.168.80.0/24 dzielimy na podsieci ośmio adre-
sowe: 192.168.80.0/29, 192.168.80.8/29, 192.168.80.16/29 itd. Dosyć często
stosowana przez administratorów, jest rozwiązaniem mało elastycznym. W przy-
padku konieczności rozbudowy podsieci o kolejne adresy, nie pozostawia wol-
nych przestrzeni. Wydzielenie dużej przestrzeni adresowej w tak podzielonej
strukturze też może być problematyczne.
5
 Druga metoda to dzielenie na pół. W celu przydzielenia przestrzeni adresowej,
należy wykorzystać połowę z najmniejszej, dostępnej przestrzeni adresowej. Po-
mysł ten polega na utrzymywaniu jak największych możliwych bloków prze-
strzeni adresowej. Spójrzmy na przykład, jak podzielono sieć na podsieci na ry-
sunku 6.2. Zadaniem administratora było wydzielenie 4 podsieci 16 adresowych.
W pierwszym kroku całą przestrzeń klasy C podzielił na pół. Wykorzystując dru-
gą połowę adresów, dokonał kolejnego podziału na pół i tym razem wybrał
pierwszą ćwiartkę. W następnych dwóch krokach, dzieląc na pół, wybierał rów-
nież pierwsze fragmenty podzielonej sieci i tak uzyskał przestrzeń o adresie:
192.168.80.128/28. Kolejną podsieć zaadresował dzieląc czwartą ćwiartkę
wszystkich adresów dwa razy na pół. W przypadku trzeciej podsieci sięgnął po
przestrzeń: 192.168.80.160/27 i podzielił ją na pół. Przyglądając się kolejnym
podziałom zauważymy, że pierwsza połowa adresów stanowi cały czas spójną
dużą pulę adresową, a dokonane podziały umożliwiają rozszerzenie naszych 16
adresowych sieci o kolejny przylegający blok. Jak widać, metoda ta spełnia zało-
żone wcześniej kryteria priorytetowe, dlatego jest chętnie wykorzystywana przy
podziale adresów. Układ wykorzystanych przestrzeni pozostawia nam dużą ela-
styczność w przypadku rozbudowy istniejących lub tworzeniu nowych podsieci.
 Trzecim sposobem rekomendowanym przez firmę Cisco jest metoda odwrotna
binarna. Tworząc kolejne podsieci korzystamy z adresu początku sieci, który jest
lustrzanym odbiciem numeru tej podsieci, zapisanego binarnie. Najlepiej spró-
bujmy na przykładzie. Przydzielmy pierwsze 4 podsieci 16 adresowe w znanej
nam przestrzeni: 192.168.80.0/24. Wiedząc, że będziemy wydzielali 4 podsieci,
zapiszmy ich numery (od 1 do 4) binarnie.
numer podsieci bi-
narnie
numer pod-
sieci
lustrzane odbicie numeru
binarnego
wartość dziesiętna
lustrzanego odbicia
00000001 1 10000000 128
00000010 2 01000000 64
00000011 3 11000000 192
00000100 4 00100000 32
6
Rysunek 6.2 Podział sieci na podsieci metodą dzielenia na pół
Źródło: materiały własne
Zapis lustrzany numeru podsieci daje nam adres tej podsieci. Nowe, przydzielone prze-
strzenie adresowe będą rozpoczynały się adresami:
podsieć nr adres podsieci Maska wolna przestrzeń za
1 192.168.80.128 255.255.255.240 48 adresów
2 192.168.80.64 255.255.255.240 48 adresów
3 192.168.80.192 255.255.255.240 48 adresów
4 192.168.80.32 255.255.255.240 16 adresów
Jak widać, tak zaplanowane podsieci, w stosunku do metody dzielenia na pół, pozosta-
wiają większe przestrzenie między sieciami, co pozwala na większą swobodę przy roz-
budowie. Różnice te zacierają się w momencie przydzielenia ośmiu podsieci.
7
Każda z proponowanych metod ma swoich zwolenników. Najważniejsze, aby przy
dokonywaniu podziału nie zamknąć sobie możliwości rozbudowy naszych podsieci
o kolejne hosty. Im struktura będzie podatniejsza na zmiany, tym dłużej będziemy mogli
dokonywać w niej modyfikacje, bez konieczności wywoływania rewolucyjnych zmian
w adresach.
2. Zaplanowanie zapasowej adresacji IP
Problematyka zapasowej adresacji, wynikającej z możliwości rozbudowy sieci,
w większości została opisana w rozdziale powyżej. Mając na uwadze przyszłą ekspansję
sieci, nie należy zamykać się w wąskich przestrzeniach adresowych. Błędem wielu ad-
ministratorów jest używanie standardowych przestrzeni adresowych narzuconych
przez producentów różnego sprzętu sieciowego. Spójrzmy na sprzęt klasy SOHO (Small
Office/Home Office). Większość producentów ustawia fabrycznie w routerach sieć LAN
o adresie: 192.168.0.0/24 lub 192.168.1.0/24. Bazując na tych ustawieniach pracuje
95% sieci, a przecież przestrzeń adresów prywatnych w klasie C rozciąga się od adresu:
192.168.0.0 do 192.168.255.255. Zmiana ustawień fabrycznych na „swoje” pozwala na
swobodniejszy podział sieci oraz zwiększa ich bezpieczeństwo. Pozbywając się ustawień
standardowych sygnalizujemy, że należymy do grupy świadomych administratorów,
którzy aktywnie kreują politykę adresową swojej sieci. Pamiętajmy również o pozosta-
łych przestrzeniach wydzielonych na potrzeby sieci prywatnych. Jeżeli z jakiegoś powo-
du posługiwanie się adresami z pierwotnej klasy C nas ogranicza, zawsze można sięgnąć
po przestrzenie prywatnych adresów z grupy: 10.0.0.0/8 lub 172.16.0.0/12. Dużo szer-
szy ich zakres pozwoli jeszcze swobodniej aranżować politykę adresową wewnątrz na-
szej sieci.
3. Dobór oprogramowania do świadczenia usług w sieci
Jednym z ważniejszych problemów podczas projektowania sieci jest wybór opro-
gramowania do świadczenia określonych usług. Jeżeli celem budowy sieci będzie infor-
matyzacja działu księgowości firmy, a główny księgowy i jego współpracownicy już zde-
cydowali się na konkretne oprogramowanie, jesteś wielkim szczęśliwcem. Inaczej spra-
wa wygląda, gdy to Ty masz zadecydować, jaki serwer FTP będzie w firmie wykorzysty-
wany do wymiany plików. Można skorzystać z komercyjnych rozwiązań, które posiadają
gwarancję, profesjonalną linię wsparcia, zapewnione upgrade, ale będziesz musiał prze-
konać inwestora, że to rozwiązanie warte jest pieniędzy, jakie za nie żądają. Inny kieru-
nek to rozwiązanie Open Source. Niezbyt mile widziane w niektórych korporacjach, gdyż
nie posiadają tak dużego wsparcia, a i reklamacja darmowego produktu mija się z zasa-
dami logiki. Bardziej zaawansowani administratorzy potrafią przekazać swój punkt wi-
dzenia i zasugerować konkretne rozwiązania projektantowi. Dodatkowo są w stanie
przekonać do swoich potrzeb tak, aby projektant był w stanie obronić wybrany pomysł
przed inwestorem. Pytanie, czy płacić za oprogramowanie, czy korzystać z darmowego,
nie pozostawia prostej odpowiedzi.
Jeżeli w korporacji liczącej 2000 pracowników używa się z powodzeniem Micro-
soft Office 2010, nakłanianie do instalacji OpenOffice na nowo powstałych stanowiskach
wydaje się walką z wiatrakami. Natomiast wdrażając nową usługę, np. elektronicznego
obiegu dokumentów, może warto sięgnąć po darmowe rozwiązanie, którego skalowal-
ność sprawi, że zestroimy ten system typowo pod potrzeby naszej firmy. Tego typu
wdrożenia wymagają większej wiedzy i doświadczenia od administratora, jednak znacz-
nie ograniczają koszty inwestycyjne. Podsumowując, dobór oprogramowania zawsze
8
stanowił duży problem dla projektujących sieci. Indywidualne upodobania i nawyki
przyszłych użytkowników są czynnikiem rzadko badanym podczas przystępowania do
projektu. To jednak ich wiedza i umiejętności determinują pojęcie sukcesu przy wdroże-
niu. Jeżeli trafimy we właściwe oprogramowanie w danej branży, użytkownicy będą
chwalić kierownikowi nowe rozwiązanie. W przypadku błędnej decyzji, dowiemy się
o tym od inwestora bardzo szybko. Coś, co z pozoru nie jest bezpośrednio związane
z budowaną przez wykonawcę siecią, może przesądzić o sukcesie lub porażce tej inwe-
stycji. Użytkownicy nie są świadomi wysublimowanych rozwiązań sieciowych. Protekcja
i zaawansowany routing nic dla nich nie znaczą. Stopień ich zadowolenia zależy tylko od
dwóch czynników: prawidłowo dobranej aplikacji końcowej oraz szybkości jej działania.
Można pomyśleć, że szybkość to sieć i chociaż na część mamy wpływ. Prawdą jest jed-
nak, że szybkość to w głównej mierze odpowiednio skonfigurowane serwery przetwa-
rzające dane użytkowników.
4. Sporządzenie dokumentacji adresacji IP sieci
Podobnie jak z innymi elementami projektowanej sieci, tak i w przypadku adre-
sacji IP wymagana jest dobrze skonstruowana dokumentacja proponowanej adresacji.
Wspomagając się schematem logicznym sieci można zaproponować adresy dla poszcze-
gólnych urządzeń oraz interfejsów routerów. Pamiętajmy, aby nie przekazywać takich
informacji na schematach wykonawczych sieci. Położenie geograficzne na planie budyn-
ku zakończeń sieciowych czy urządzeń dotyczy technologii ich fizycznego łączenia, a nie
logicznej adresacji. Rysunek 6.3 pokazuje przykładową sieć, w której projektant zapla-
nował adresację IP. W przypadku tak prostej sieci można pokusić się o naniesienie
wszystkich informacji na jednym rysunku. Przy bardziej skomplikowanych projektach,
w znacznej mierze zamazałoby to rysunek i cały schemat przestałby być czytelny. Dobrą
praktyką jest wówczas stosowanie odpowiednich warstw oraz zróżnicowanej kolory-
styki na projekcie elektronicznym. W przypadku oglądania specyficznych właściwości
sieci, np. VLAN-ów, zbędne warstwy można wówczas wyłączyć.
Jeżeli chodzi o wydruki, projektanci często nie nanoszą adresów bezpośrednio na
schemacie. Odnoszą się do jednoznacznie oznaczonych obiektów, przywołując ich adre-
sy i inne parametry zestawione np. w tabelach. Jak może wyglądać taki schemat, pokazu-
je rysunek 6.4.
Rysunek 6.3 Propozycja adresacji IP na schemacie logicznym sieci
Źródło: http://www.e-alarmy.pl/download/inne/adresacja-ip.png
9
Rysunek 6.4 Schemat logiczny sieci z jednoznacznym określeniem nazewnictwa
urządzeń
Źródło: materiały własne
Przywołując nazwy urządzeń zestawiamy ich parametry w tabeli:
nazwa Adres IP maska brama interfejs
Router 1 154.204.138.130 255.255.255.252 154.204.138.129 A
Router 1 192.168.120.1 255.255.255.0 154.204.138.129 B
Switch 192.168.120.250 255.255.255.0 192.168.120.1 VLAN1
Serwer 1 192.168.120.128 255.255.255.0 192.168.120.1 Eth1
Stacja Rob. 1 192.168.120.16 255.255.255.0 192.168.120.1 Eth1
Stacja Rob. 2 192.168.120.17 255.255.255.0 192.168.120.1 Eth1
W ten sposób zdefiniowane ustawienia nie zaciemniają schematu logicznego sie-
ci. Przywołane dwie metody nie wyczerpują oczywiście wszystkich możliwości zapisu
w projekcie proponowanej adresacji IP. Jeżeli wymogi inwestora lub inne czynniki wy-
muszą inny zapis tego fragmentu projektu, istnieje oczywiście możliwość jego modyfika-
cji. Ważne jest, aby zapis jednoznacznie wskazywał na proponowane adresy, nie pozo-
stawiał dowolności w interpretacji. Jednocześnie forma, w jakiej będziemy przekazywać
nasze rozwiązania, ma być czytelna, prosta i przejrzysta.
10
Bibliografia:
1. Halska B., Bensel P., Kwalifikacja E.13. Projektowanie lokalnych sieci komputero-
wych i administrowanie sieciami. Podręcznik do nauki zawodu technik informatyk.
Część 2, Gliwice 2013, Helion.
2. Pawlak R., Okablowanie strukturalne sieci – Teoria i praktyka, Gliwice 2011, He-
lion.
Netografia:
1. Adresacja IPv4: http://www.cs.put.poznan.pl/mlibuda/adrIP1.pdf
2. Komputer Świat: http://forum.komputerswiat.pl/topic/47832-adresacja-sieci-
lan/
3. Lokalna academia CISCO:
http://cisco.elektronik.edu.pl/materialy/pdf/adresowanie.pdf
4. Planowanie adresacji IP dla przedsiębiorstwa:
http://cisco.wsiz.wroc.pl/docs/Planowanie%20adresacji%20IP.pdf

More Related Content

What's hot (15)

4
44
4
 
7
77
7
 
6
66
6
 
5
55
5
 
3
33
3
 
Modele odniesienia OSI/ISO i TCP/IP
Modele odniesienia OSI/ISO i TCP/IPModele odniesienia OSI/ISO i TCP/IP
Modele odniesienia OSI/ISO i TCP/IP
 
Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci
Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieciPodstawowe pojęcia dotyczące sieci komputerowych. Podział sieci
Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci
 
3
33
3
 
7
77
7
 
2
22
2
 
6
66
6
 
5
55
5
 
7
77
7
 
1
11
1
 
5
55
5
 

Similar to 6

Jak przyspieszyć internet? Uwolnij maksymalną moc łącza!
Jak przyspieszyć internet? Uwolnij maksymalną moc łącza!Jak przyspieszyć internet? Uwolnij maksymalną moc łącza!
Jak przyspieszyć internet? Uwolnij maksymalną moc łącza!
michalip
 
Po prostu sieci komputerowe w Windows Vista PL
Po prostu sieci komputerowe w Windows Vista PLPo prostu sieci komputerowe w Windows Vista PL
Po prostu sieci komputerowe w Windows Vista PL
Wydawnictwo Helion
 
Slackware Linux. Ćwiczenia
Slackware Linux. ĆwiczeniaSlackware Linux. Ćwiczenia
Slackware Linux. Ćwiczenia
Wydawnictwo Helion
 
Windows Small Business Server 2003. Administracja systemem
Windows Small Business Server 2003. Administracja systememWindows Small Business Server 2003. Administracja systemem
Windows Small Business Server 2003. Administracja systemem
Wydawnictwo Helion
 
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
Jarek Sokolnicki
 
2008 06-16 pepug-hcl_poznan_-_etykieta_postmastera_czyli_o_uwarunkowaniach_pr...
2008 06-16 pepug-hcl_poznan_-_etykieta_postmastera_czyli_o_uwarunkowaniach_pr...2008 06-16 pepug-hcl_poznan_-_etykieta_postmastera_czyli_o_uwarunkowaniach_pr...
2008 06-16 pepug-hcl_poznan_-_etykieta_postmastera_czyli_o_uwarunkowaniach_pr...
Ziemek Borowski
 

Similar to 6 (20)

3
33
3
 
1
11
1
 
5
55
5
 
Urządzenia intersieci tworzące Internet
Urządzenia intersieci tworzące InternetUrządzenia intersieci tworzące Internet
Urządzenia intersieci tworzące Internet
 
M3j2
M3j2M3j2
M3j2
 
M3j2
M3j2M3j2
M3j2
 
Jak przyspieszyć internet? Uwolnij maksymalną moc łącza!
Jak przyspieszyć internet? Uwolnij maksymalną moc łącza!Jak przyspieszyć internet? Uwolnij maksymalną moc łącza!
Jak przyspieszyć internet? Uwolnij maksymalną moc łącza!
 
8
88
8
 
Wprowadzenie do Microsoft Azure
Wprowadzenie do Microsoft AzureWprowadzenie do Microsoft Azure
Wprowadzenie do Microsoft Azure
 
GET.NET - Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...
GET.NET -  Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...GET.NET -  Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...
GET.NET - Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...
 
Po prostu sieci komputerowe w Windows Vista PL
Po prostu sieci komputerowe w Windows Vista PLPo prostu sieci komputerowe w Windows Vista PL
Po prostu sieci komputerowe w Windows Vista PL
 
Andrzej Gab - Zarządzanie adresacją IP
Andrzej Gab - Zarządzanie adresacją IPAndrzej Gab - Zarządzanie adresacją IP
Andrzej Gab - Zarządzanie adresacją IP
 
1 microsoft 365 podstawy (ms 900) darmowy test - szkolenie testprep
1 microsoft 365 podstawy (ms 900) darmowy test - szkolenie testprep1 microsoft 365 podstawy (ms 900) darmowy test - szkolenie testprep
1 microsoft 365 podstawy (ms 900) darmowy test - szkolenie testprep
 
Slackware Linux. Ćwiczenia
Slackware Linux. ĆwiczeniaSlackware Linux. Ćwiczenia
Slackware Linux. Ćwiczenia
 
4
44
4
 
1
11
1
 
Windows Small Business Server 2003. Administracja systemem
Windows Small Business Server 2003. Administracja systememWindows Small Business Server 2003. Administracja systemem
Windows Small Business Server 2003. Administracja systemem
 
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
 
Pułapki programowania obiektowego
Pułapki programowania obiektowego Pułapki programowania obiektowego
Pułapki programowania obiektowego
 
2008 06-16 pepug-hcl_poznan_-_etykieta_postmastera_czyli_o_uwarunkowaniach_pr...
2008 06-16 pepug-hcl_poznan_-_etykieta_postmastera_czyli_o_uwarunkowaniach_pr...2008 06-16 pepug-hcl_poznan_-_etykieta_postmastera_czyli_o_uwarunkowaniach_pr...
2008 06-16 pepug-hcl_poznan_-_etykieta_postmastera_czyli_o_uwarunkowaniach_pr...
 

More from Emotka

07 2.1 mbewtz_tresc
07 2.1 mbewtz_tresc07 2.1 mbewtz_tresc
07 2.1 mbewtz_tresc
Emotka
 
06 8.1 pproak_tresc
06 8.1 pproak_tresc06 8.1 pproak_tresc
06 8.1 pproak_tresc
Emotka
 
06 7.1 pproak_tresc
06 7.1 pproak_tresc06 7.1 pproak_tresc
06 7.1 pproak_tresc
Emotka
 
06 6.1 pproak_tresc
06 6.1 pproak_tresc06 6.1 pproak_tresc
06 6.1 pproak_tresc
Emotka
 
06 5.1 pproak_tresc
06 5.1 pproak_tresc06 5.1 pproak_tresc
06 5.1 pproak_tresc
Emotka
 
06 4.1 pproak_tresc
06 4.1 pproak_tresc06 4.1 pproak_tresc
06 4.1 pproak_tresc
Emotka
 
06 3.1 pproak_tresc
06 3.1 pproak_tresc06 3.1 pproak_tresc
06 3.1 pproak_tresc
Emotka
 
06 1.1 pproak_tresc
06 1.1 pproak_tresc06 1.1 pproak_tresc
06 1.1 pproak_tresc
Emotka
 
06 2.1 pproak_tresc
06 2.1 pproak_tresc06 2.1 pproak_tresc
06 2.1 pproak_tresc
Emotka
 
05 6.1 pak_tresc
05 6.1 pak_tresc05 6.1 pak_tresc
05 6.1 pak_tresc
Emotka
 
05 5.1 pak_tresc
05 5.1 pak_tresc05 5.1 pak_tresc
05 5.1 pak_tresc
Emotka
 
05 3.1 pak_tresc
05 3.1 pak_tresc05 3.1 pak_tresc
05 3.1 pak_tresc
Emotka
 
05 2.1 pak_tresc
05 2.1 pak_tresc05 2.1 pak_tresc
05 2.1 pak_tresc
Emotka
 
05 1.1 pak_tresc
05 1.1 pak_tresc05 1.1 pak_tresc
05 1.1 pak_tresc
Emotka
 
05 4.1 pak_tresc
05 4.1 pak_tresc05 4.1 pak_tresc
05 4.1 pak_tresc
Emotka
 
Technik.architektury.krajobrazu 321[07] o1.03_u
Technik.architektury.krajobrazu 321[07] o1.03_uTechnik.architektury.krajobrazu 321[07] o1.03_u
Technik.architektury.krajobrazu 321[07] o1.03_u
Emotka
 
Technik.architektury.krajobrazu 321[07] z4.03_u
Technik.architektury.krajobrazu 321[07] z4.03_uTechnik.architektury.krajobrazu 321[07] z4.03_u
Technik.architektury.krajobrazu 321[07] z4.03_u
Emotka
 
Technik.architektury.krajobrazu 321[07] z4.02_u
Technik.architektury.krajobrazu 321[07] z4.02_uTechnik.architektury.krajobrazu 321[07] z4.02_u
Technik.architektury.krajobrazu 321[07] z4.02_u
Emotka
 
Technik.architektury.krajobrazu 321[07] z3.01_u
Technik.architektury.krajobrazu 321[07] z3.01_uTechnik.architektury.krajobrazu 321[07] z3.01_u
Technik.architektury.krajobrazu 321[07] z3.01_u
Emotka
 
Technik.architektury.krajobrazu 321[07] z2.04_u
Technik.architektury.krajobrazu 321[07] z2.04_uTechnik.architektury.krajobrazu 321[07] z2.04_u
Technik.architektury.krajobrazu 321[07] z2.04_u
Emotka
 

More from Emotka (20)

07 2.1 mbewtz_tresc
07 2.1 mbewtz_tresc07 2.1 mbewtz_tresc
07 2.1 mbewtz_tresc
 
06 8.1 pproak_tresc
06 8.1 pproak_tresc06 8.1 pproak_tresc
06 8.1 pproak_tresc
 
06 7.1 pproak_tresc
06 7.1 pproak_tresc06 7.1 pproak_tresc
06 7.1 pproak_tresc
 
06 6.1 pproak_tresc
06 6.1 pproak_tresc06 6.1 pproak_tresc
06 6.1 pproak_tresc
 
06 5.1 pproak_tresc
06 5.1 pproak_tresc06 5.1 pproak_tresc
06 5.1 pproak_tresc
 
06 4.1 pproak_tresc
06 4.1 pproak_tresc06 4.1 pproak_tresc
06 4.1 pproak_tresc
 
06 3.1 pproak_tresc
06 3.1 pproak_tresc06 3.1 pproak_tresc
06 3.1 pproak_tresc
 
06 1.1 pproak_tresc
06 1.1 pproak_tresc06 1.1 pproak_tresc
06 1.1 pproak_tresc
 
06 2.1 pproak_tresc
06 2.1 pproak_tresc06 2.1 pproak_tresc
06 2.1 pproak_tresc
 
05 6.1 pak_tresc
05 6.1 pak_tresc05 6.1 pak_tresc
05 6.1 pak_tresc
 
05 5.1 pak_tresc
05 5.1 pak_tresc05 5.1 pak_tresc
05 5.1 pak_tresc
 
05 3.1 pak_tresc
05 3.1 pak_tresc05 3.1 pak_tresc
05 3.1 pak_tresc
 
05 2.1 pak_tresc
05 2.1 pak_tresc05 2.1 pak_tresc
05 2.1 pak_tresc
 
05 1.1 pak_tresc
05 1.1 pak_tresc05 1.1 pak_tresc
05 1.1 pak_tresc
 
05 4.1 pak_tresc
05 4.1 pak_tresc05 4.1 pak_tresc
05 4.1 pak_tresc
 
Technik.architektury.krajobrazu 321[07] o1.03_u
Technik.architektury.krajobrazu 321[07] o1.03_uTechnik.architektury.krajobrazu 321[07] o1.03_u
Technik.architektury.krajobrazu 321[07] o1.03_u
 
Technik.architektury.krajobrazu 321[07] z4.03_u
Technik.architektury.krajobrazu 321[07] z4.03_uTechnik.architektury.krajobrazu 321[07] z4.03_u
Technik.architektury.krajobrazu 321[07] z4.03_u
 
Technik.architektury.krajobrazu 321[07] z4.02_u
Technik.architektury.krajobrazu 321[07] z4.02_uTechnik.architektury.krajobrazu 321[07] z4.02_u
Technik.architektury.krajobrazu 321[07] z4.02_u
 
Technik.architektury.krajobrazu 321[07] z3.01_u
Technik.architektury.krajobrazu 321[07] z3.01_uTechnik.architektury.krajobrazu 321[07] z3.01_u
Technik.architektury.krajobrazu 321[07] z3.01_u
 
Technik.architektury.krajobrazu 321[07] z2.04_u
Technik.architektury.krajobrazu 321[07] z2.04_uTechnik.architektury.krajobrazu 321[07] z2.04_u
Technik.architektury.krajobrazu 321[07] z2.04_u
 

6

  • 1. Moduł 6 Projektowanie adresacji IP Dobór oprogramowania 1. Dobór adresacji IP do projektowanej sieci 2. Zaplanowanie zapasowej adresacji IP 3. Dobór oprogramowania do świadczenia usług w sieci 4. Sporządzenie dokumentacji adresacji IP sieci
  • 2. 2 1. Dobór adresacji IP do projektowanej sieci Zaplanowanie adresacji IP jest jednym z najważniejszych czynników wpływają- cych na przyszłą eksploatację sieci. Czynność ta wymaga dużego wyczucia i nie pozo- stawia spektakularnych efektów, dlatego często jest bagatelizowana. W kontekście dłu- gofalowej eksploatacji sieci, która będzie poddawana zmianom i reorganizacjom, wła- ściwy plan adresacji oszczędzi wielu godzin pracy. Podejmując to wyzwanie należy przewidzieć możliwe jego skutki, bo problemy błędnych decyzji mogą pojawić się dopie- ro po pewnym okresie czasu, kiedy w naszej sieci funkcjonować będzie już kilkadziesiąt hostów. Jakakolwiek próba wyłączenia tego „żywego organizmu”, w celu poprawy adre- sacji, może zakończyć się przykrą rozmową z dyrektorem firmy. Wyobraźmy sobie taką sytuację: jedna z naszych podsieci została przewidziana na potrzeby firmowych serwe- rów. Adresacja wybrana dla tej podsieci to: 192.168.100.0, z maską: 255.255.255.248, co oznacza, że mamy podsieć ośmio adresową. Pamiętamy, że dwa adresy są przeznaczone na adres sieci i adres rozgłoszeniowy. Pozostaje sześć adresów użytecznych, z których jeden musimy przeznaczyć na adres interfejsu routera łączącego naszą podsieć z innymi sieciami. Pięć adresów przeznaczonych dla serwerów zostało w pełni wykorzystanych, a wzrost obciążenia aplikacji webowych powoduje, że konieczna jest natychmiastowa rozbudowa farmy. Z powodu wdrożenia nowego systemu płacowego w firmie, niezbęd- ne jest uruchomienie kolejnego serwera. Niestety brakuje już adresów w naszej podsieci serwerowej i wymagana będzie zmiana adresacji lub rozszerzenie jej zakresu przez zmianę maski, o ile następne adresy nie wykorzystuje kolejna podsieć. W jednym i dru- gim przypadku, niezbędne będzie zatrzymanie działających serwerów w celu zmiany adresu lub maski podsieci. Prace takie w dużych firmach wymagają szerokiej zgody użytkowników, którzy pozbawieni będą dostępu do zasobów. Najczęściej tzw. „okienka serwisowe” planowane są w czasie najmniejszego obciążenia aplikacji, kiedy nie pracuje większość użytkowników, czyli w nocy. Czy rozumiesz już teraz, dlaczego ważne było odpowiednie zaplanowanie podsieci? Jeżeli nie, przygotuj się na pracę w nocy z pierw- szego na drugi dzień świąt Bożego Narodzenia. Myślę, że ten przykład dosyć dobrze obrazuje, jakie konsekwencje ma często źle zaplanowana adresacja. Brak wyobraźni przy tworzeniu planu adresacji i niedoszaco- wanie przestrzeni serwerowej może doprowadzić do sporego problemu, szczególnie, kiedy sąsiednie przestrzenie adresowe są już zagospodarowane. Inne problemy, z jaki- mi możemy się spotkać przy adresowaniu sieci, to niezgodne z przeznaczeniem wyko- rzystywanie przestrzeni adresowych. Adresując sieci z wykorzystaniem przestrzeni ad- resów prywatnych często dochodzi do pomyłek przy wykorzystaniu przestrzeni adre- sowej wydzielonej z klasy B. Przypominam, że adresy przeznaczone dla sieci prywat- nych to przedział od 172.16.0.0 do 172.31.255.255. Nietypowa maska dla tej przestrzeni adresowej – 255.240.0.0 – sprawia, że zakres sieci jest często omyłkowo wydłużany przez stosowanie maski 8 bitowej, czyli: 255.0.0.0. Tak zaadresowane sieci wykraczają daleko poza zakres adresów prywatnych i sprawiają, że dla użytkowników takiej sieci nie są osiągalne adresy internetowe z przedziałów: 172.0.0.0 do 172.15.255.255 oraz 172.32.0.0 do 172.255.255.255. Jeżeli chcieliby skorzystać z zasobów, które znajdują się w Internecie pod tymi adresami, błędnie ustawiona przestrzeń adresowa skutecznie im to uniemożliwi. Kolejnym, często spotykanym problemem jest nieuprawnione posługi- wanie się innymi przestrzeniami adresowymi, zarezerwowanymi do celów specjalnych.
  • 3. 3 Przyjrzyj się następującym przykładom:  169.254.0.0/16 – blok adresów lokalnych zarezerwowanych do komunikacji między hostami na pojedynczym fizycznym łączu. Hosty otrzymują automatycz- nie adres z tej przestrzeni, kiedy nieosiągalny jest serwer DHCP.  127.0.0.0/8 – blok adresów, tzw. Internet hosts loopback address. Datagram wy- słany na dowolny adres z tej przestrzeni przez dowolny host powinien zwrotnie trafić do niego samego. Żadne adresy z tej przestrzeni nie powinny nigdzie wy- stępować w sieci.  128.0.0.0/8 – najniższy blok adresów w klasie B. Zarezerwowany jest dla organi- zacji IANA. Kiedy zrezygnowano z adresacji klasowej, podjęte zostały rozmowy na temat uwolnienia tej przestrzeni i przekazania dla RIR (Regional Internet Re- gistry). W kolejnym kroku miałaby ona zostać podzielona i przekazana użytkow- nikom w normalnym trybie. Wiele firm korzysta bezprawnie z tej adresacji ar- gumentując to prostym zapisem w systemie binarnym. Mając na uwadze te i inne przypadki łamania ogólnie obowiązujących reguł, ad- resowanie sieci nie zawsze jest prostą czynnością. Dla uświadomienia złożoności pro- blemu przywołajmy jeszcze jeden przykład. Rysunek 6.1 Nieprawidłowo zaadresowana sieć publiczna w firmie A Źródło: materiały własne Dwie, niezależnie funkcjonujące na rynku firmy zostały połączone. W celu opty- malizacji kosztów korzystają z jednego łącza do Internetu. Administrator w sieci firmy A błędnie zaadresował swoją przestrzeń posługując się zbyt szeroką maską. Efektem takiego błędu będzie kierowanie całego ruchu dla adresów rozpoczynających się od 172.x.x.x do sieci A. Użytkownicy sieci w firmie B korzystają z serwisu internetowego na
  • 4. 4 hoście 172.12.0.250, który po połączeniu sieci przestał być dla nich osiągalny. Nieprawi- dłowości w sieci firmy A przeniosły się na sieć firmy B. Czy jest w takim razie metoda podziału przestrzeni adresowej, która gwarantuje sukces? Nie ma jednej słusznej recep- ty, ale stosowanie się do kilku prostych zaleceń może w znacznym stopniu ułatwić adre- sację i ominąć wiele problemów. Zasada numer jeden: przydzielając pulę adresów IP staraj się, żeby była to przestrzeń, do której można się odnieść jednym wpisem w firewallu. Nie tylko na etapie wdrożenia, ale również w późniejszej eksploatacji, ułatwi Ci to w znacznym stopniu kreowanie poli- tyki ruchowej. Zasada druga: jeżeli to możliwe, przyznawaj przestrzenie większe niż wymaga tego aktualna potrzeba. Kiedy szef poprosi Cię o stworzenie sieci dla 29 komputerów, staraj się przyznać im najmniejszą możliwą przestrzeń, jaką będzie sieć 32 adresowa. Sięgnię- cie po blok 64 adresowy sprawi, że rozbudowa sieci w tym dziale i dołożenie kilku ko- lejnych komputerów nie zburzy twojej polityki adresowej. Dobrą praktyką jest zakłada- nie pewnych trendów wzrostowych, dla których zazwyczaj bezpiecznym marginesem jest ok. 30%. Nie jest to oczywiście sztywna reguła. Wiedząc, że powstający nowy dział wsparcia, który właśnie zatrudnił 20 osób ma obsługiwać wszystkie oddziały firmy na całym świecie, przyrost może okazać się np. 300%. Kolejną dobrą praktyką jest pilno- wanie w czasie alokacji adresów w już istniejącej sieci reguły nr 1. Zakładamy hipote- tyczną sytuację: w sieci pracuje zespół dysków sieciowych, którym przydzielono adresy: 192.168.200.2 do 192.168.200.11, przy masce: 255.255.255.0. Po pewnym czasie po- wstał nowy projekt wdrażany w firmie, który wymagał instalacji kolejnych 10 dysków sieciowych. Wielu administratorów skorzystałoby z kolejnych wolnych adresów i nadało odpowiednio numery: 192.168.200.12 do 192.168.200.21. My jednak przypominamy regułę pierwszą – przydzielaj bloki adresów tak, abyś mógł się do nich odwołać jednym wpisem w firewallu. Biorąc pod uwagę, że dysponujemy całą klasą C, a pierwszy projekt spożytkował tylko 10 adresów + adres routera, możemy nowy projekt przesunąć nieco wyżej. Pozostawmy margines adresów dla pierwszego przedsięwzięcia i rozpocznijmy nowy blok np. od adresu 192.168.200.17. W ten sposób, jeżeli w przyszłości zechcemy podzielić naszą pulę na mniejsze podsieci, pierwsza część będzie miała adres: 192.168.200.0, maskę: 255.255.255.240, a druga adres: 192.168.200.16 również z ma- ską /28. Jak w takim razie dzielić większe sieci na podsieci? Zadbaj, aby przydzielanie adresów IP było logiczne. Priorytetem powinno być:  możliwość stworzenia jak największej podsieci w przestrzeni jeszcze nie zago- spodarowanej,  stworzenie możliwości rozszerzania podsieci o adresy przyległe. Stosowanie się do powyższych zaleceń często będzie próbą pogodzenia dwóch sprzeczności. Przydzielając adresy, można posłużyć się jedną z trzech metod:  Metoda sekwencyjna polega na podziale sieci na podsieci zgodnie z założoną sekwencją, np. sieć o adresie: 192.168.80.0/24 dzielimy na podsieci ośmio adre- sowe: 192.168.80.0/29, 192.168.80.8/29, 192.168.80.16/29 itd. Dosyć często stosowana przez administratorów, jest rozwiązaniem mało elastycznym. W przy- padku konieczności rozbudowy podsieci o kolejne adresy, nie pozostawia wol- nych przestrzeni. Wydzielenie dużej przestrzeni adresowej w tak podzielonej strukturze też może być problematyczne.
  • 5. 5  Druga metoda to dzielenie na pół. W celu przydzielenia przestrzeni adresowej, należy wykorzystać połowę z najmniejszej, dostępnej przestrzeni adresowej. Po- mysł ten polega na utrzymywaniu jak największych możliwych bloków prze- strzeni adresowej. Spójrzmy na przykład, jak podzielono sieć na podsieci na ry- sunku 6.2. Zadaniem administratora było wydzielenie 4 podsieci 16 adresowych. W pierwszym kroku całą przestrzeń klasy C podzielił na pół. Wykorzystując dru- gą połowę adresów, dokonał kolejnego podziału na pół i tym razem wybrał pierwszą ćwiartkę. W następnych dwóch krokach, dzieląc na pół, wybierał rów- nież pierwsze fragmenty podzielonej sieci i tak uzyskał przestrzeń o adresie: 192.168.80.128/28. Kolejną podsieć zaadresował dzieląc czwartą ćwiartkę wszystkich adresów dwa razy na pół. W przypadku trzeciej podsieci sięgnął po przestrzeń: 192.168.80.160/27 i podzielił ją na pół. Przyglądając się kolejnym podziałom zauważymy, że pierwsza połowa adresów stanowi cały czas spójną dużą pulę adresową, a dokonane podziały umożliwiają rozszerzenie naszych 16 adresowych sieci o kolejny przylegający blok. Jak widać, metoda ta spełnia zało- żone wcześniej kryteria priorytetowe, dlatego jest chętnie wykorzystywana przy podziale adresów. Układ wykorzystanych przestrzeni pozostawia nam dużą ela- styczność w przypadku rozbudowy istniejących lub tworzeniu nowych podsieci.  Trzecim sposobem rekomendowanym przez firmę Cisco jest metoda odwrotna binarna. Tworząc kolejne podsieci korzystamy z adresu początku sieci, który jest lustrzanym odbiciem numeru tej podsieci, zapisanego binarnie. Najlepiej spró- bujmy na przykładzie. Przydzielmy pierwsze 4 podsieci 16 adresowe w znanej nam przestrzeni: 192.168.80.0/24. Wiedząc, że będziemy wydzielali 4 podsieci, zapiszmy ich numery (od 1 do 4) binarnie. numer podsieci bi- narnie numer pod- sieci lustrzane odbicie numeru binarnego wartość dziesiętna lustrzanego odbicia 00000001 1 10000000 128 00000010 2 01000000 64 00000011 3 11000000 192 00000100 4 00100000 32
  • 6. 6 Rysunek 6.2 Podział sieci na podsieci metodą dzielenia na pół Źródło: materiały własne Zapis lustrzany numeru podsieci daje nam adres tej podsieci. Nowe, przydzielone prze- strzenie adresowe będą rozpoczynały się adresami: podsieć nr adres podsieci Maska wolna przestrzeń za 1 192.168.80.128 255.255.255.240 48 adresów 2 192.168.80.64 255.255.255.240 48 adresów 3 192.168.80.192 255.255.255.240 48 adresów 4 192.168.80.32 255.255.255.240 16 adresów Jak widać, tak zaplanowane podsieci, w stosunku do metody dzielenia na pół, pozosta- wiają większe przestrzenie między sieciami, co pozwala na większą swobodę przy roz- budowie. Różnice te zacierają się w momencie przydzielenia ośmiu podsieci.
  • 7. 7 Każda z proponowanych metod ma swoich zwolenników. Najważniejsze, aby przy dokonywaniu podziału nie zamknąć sobie możliwości rozbudowy naszych podsieci o kolejne hosty. Im struktura będzie podatniejsza na zmiany, tym dłużej będziemy mogli dokonywać w niej modyfikacje, bez konieczności wywoływania rewolucyjnych zmian w adresach. 2. Zaplanowanie zapasowej adresacji IP Problematyka zapasowej adresacji, wynikającej z możliwości rozbudowy sieci, w większości została opisana w rozdziale powyżej. Mając na uwadze przyszłą ekspansję sieci, nie należy zamykać się w wąskich przestrzeniach adresowych. Błędem wielu ad- ministratorów jest używanie standardowych przestrzeni adresowych narzuconych przez producentów różnego sprzętu sieciowego. Spójrzmy na sprzęt klasy SOHO (Small Office/Home Office). Większość producentów ustawia fabrycznie w routerach sieć LAN o adresie: 192.168.0.0/24 lub 192.168.1.0/24. Bazując na tych ustawieniach pracuje 95% sieci, a przecież przestrzeń adresów prywatnych w klasie C rozciąga się od adresu: 192.168.0.0 do 192.168.255.255. Zmiana ustawień fabrycznych na „swoje” pozwala na swobodniejszy podział sieci oraz zwiększa ich bezpieczeństwo. Pozbywając się ustawień standardowych sygnalizujemy, że należymy do grupy świadomych administratorów, którzy aktywnie kreują politykę adresową swojej sieci. Pamiętajmy również o pozosta- łych przestrzeniach wydzielonych na potrzeby sieci prywatnych. Jeżeli z jakiegoś powo- du posługiwanie się adresami z pierwotnej klasy C nas ogranicza, zawsze można sięgnąć po przestrzenie prywatnych adresów z grupy: 10.0.0.0/8 lub 172.16.0.0/12. Dużo szer- szy ich zakres pozwoli jeszcze swobodniej aranżować politykę adresową wewnątrz na- szej sieci. 3. Dobór oprogramowania do świadczenia usług w sieci Jednym z ważniejszych problemów podczas projektowania sieci jest wybór opro- gramowania do świadczenia określonych usług. Jeżeli celem budowy sieci będzie infor- matyzacja działu księgowości firmy, a główny księgowy i jego współpracownicy już zde- cydowali się na konkretne oprogramowanie, jesteś wielkim szczęśliwcem. Inaczej spra- wa wygląda, gdy to Ty masz zadecydować, jaki serwer FTP będzie w firmie wykorzysty- wany do wymiany plików. Można skorzystać z komercyjnych rozwiązań, które posiadają gwarancję, profesjonalną linię wsparcia, zapewnione upgrade, ale będziesz musiał prze- konać inwestora, że to rozwiązanie warte jest pieniędzy, jakie za nie żądają. Inny kieru- nek to rozwiązanie Open Source. Niezbyt mile widziane w niektórych korporacjach, gdyż nie posiadają tak dużego wsparcia, a i reklamacja darmowego produktu mija się z zasa- dami logiki. Bardziej zaawansowani administratorzy potrafią przekazać swój punkt wi- dzenia i zasugerować konkretne rozwiązania projektantowi. Dodatkowo są w stanie przekonać do swoich potrzeb tak, aby projektant był w stanie obronić wybrany pomysł przed inwestorem. Pytanie, czy płacić za oprogramowanie, czy korzystać z darmowego, nie pozostawia prostej odpowiedzi. Jeżeli w korporacji liczącej 2000 pracowników używa się z powodzeniem Micro- soft Office 2010, nakłanianie do instalacji OpenOffice na nowo powstałych stanowiskach wydaje się walką z wiatrakami. Natomiast wdrażając nową usługę, np. elektronicznego obiegu dokumentów, może warto sięgnąć po darmowe rozwiązanie, którego skalowal- ność sprawi, że zestroimy ten system typowo pod potrzeby naszej firmy. Tego typu wdrożenia wymagają większej wiedzy i doświadczenia od administratora, jednak znacz- nie ograniczają koszty inwestycyjne. Podsumowując, dobór oprogramowania zawsze
  • 8. 8 stanowił duży problem dla projektujących sieci. Indywidualne upodobania i nawyki przyszłych użytkowników są czynnikiem rzadko badanym podczas przystępowania do projektu. To jednak ich wiedza i umiejętności determinują pojęcie sukcesu przy wdroże- niu. Jeżeli trafimy we właściwe oprogramowanie w danej branży, użytkownicy będą chwalić kierownikowi nowe rozwiązanie. W przypadku błędnej decyzji, dowiemy się o tym od inwestora bardzo szybko. Coś, co z pozoru nie jest bezpośrednio związane z budowaną przez wykonawcę siecią, może przesądzić o sukcesie lub porażce tej inwe- stycji. Użytkownicy nie są świadomi wysublimowanych rozwiązań sieciowych. Protekcja i zaawansowany routing nic dla nich nie znaczą. Stopień ich zadowolenia zależy tylko od dwóch czynników: prawidłowo dobranej aplikacji końcowej oraz szybkości jej działania. Można pomyśleć, że szybkość to sieć i chociaż na część mamy wpływ. Prawdą jest jed- nak, że szybkość to w głównej mierze odpowiednio skonfigurowane serwery przetwa- rzające dane użytkowników. 4. Sporządzenie dokumentacji adresacji IP sieci Podobnie jak z innymi elementami projektowanej sieci, tak i w przypadku adre- sacji IP wymagana jest dobrze skonstruowana dokumentacja proponowanej adresacji. Wspomagając się schematem logicznym sieci można zaproponować adresy dla poszcze- gólnych urządzeń oraz interfejsów routerów. Pamiętajmy, aby nie przekazywać takich informacji na schematach wykonawczych sieci. Położenie geograficzne na planie budyn- ku zakończeń sieciowych czy urządzeń dotyczy technologii ich fizycznego łączenia, a nie logicznej adresacji. Rysunek 6.3 pokazuje przykładową sieć, w której projektant zapla- nował adresację IP. W przypadku tak prostej sieci można pokusić się o naniesienie wszystkich informacji na jednym rysunku. Przy bardziej skomplikowanych projektach, w znacznej mierze zamazałoby to rysunek i cały schemat przestałby być czytelny. Dobrą praktyką jest wówczas stosowanie odpowiednich warstw oraz zróżnicowanej kolory- styki na projekcie elektronicznym. W przypadku oglądania specyficznych właściwości sieci, np. VLAN-ów, zbędne warstwy można wówczas wyłączyć. Jeżeli chodzi o wydruki, projektanci często nie nanoszą adresów bezpośrednio na schemacie. Odnoszą się do jednoznacznie oznaczonych obiektów, przywołując ich adre- sy i inne parametry zestawione np. w tabelach. Jak może wyglądać taki schemat, pokazu- je rysunek 6.4. Rysunek 6.3 Propozycja adresacji IP na schemacie logicznym sieci Źródło: http://www.e-alarmy.pl/download/inne/adresacja-ip.png
  • 9. 9 Rysunek 6.4 Schemat logiczny sieci z jednoznacznym określeniem nazewnictwa urządzeń Źródło: materiały własne Przywołując nazwy urządzeń zestawiamy ich parametry w tabeli: nazwa Adres IP maska brama interfejs Router 1 154.204.138.130 255.255.255.252 154.204.138.129 A Router 1 192.168.120.1 255.255.255.0 154.204.138.129 B Switch 192.168.120.250 255.255.255.0 192.168.120.1 VLAN1 Serwer 1 192.168.120.128 255.255.255.0 192.168.120.1 Eth1 Stacja Rob. 1 192.168.120.16 255.255.255.0 192.168.120.1 Eth1 Stacja Rob. 2 192.168.120.17 255.255.255.0 192.168.120.1 Eth1 W ten sposób zdefiniowane ustawienia nie zaciemniają schematu logicznego sie- ci. Przywołane dwie metody nie wyczerpują oczywiście wszystkich możliwości zapisu w projekcie proponowanej adresacji IP. Jeżeli wymogi inwestora lub inne czynniki wy- muszą inny zapis tego fragmentu projektu, istnieje oczywiście możliwość jego modyfika- cji. Ważne jest, aby zapis jednoznacznie wskazywał na proponowane adresy, nie pozo- stawiał dowolności w interpretacji. Jednocześnie forma, w jakiej będziemy przekazywać nasze rozwiązania, ma być czytelna, prosta i przejrzysta.
  • 10. 10 Bibliografia: 1. Halska B., Bensel P., Kwalifikacja E.13. Projektowanie lokalnych sieci komputero- wych i administrowanie sieciami. Podręcznik do nauki zawodu technik informatyk. Część 2, Gliwice 2013, Helion. 2. Pawlak R., Okablowanie strukturalne sieci – Teoria i praktyka, Gliwice 2011, He- lion. Netografia: 1. Adresacja IPv4: http://www.cs.put.poznan.pl/mlibuda/adrIP1.pdf 2. Komputer Świat: http://forum.komputerswiat.pl/topic/47832-adresacja-sieci- lan/ 3. Lokalna academia CISCO: http://cisco.elektronik.edu.pl/materialy/pdf/adresowanie.pdf 4. Planowanie adresacji IP dla przedsiębiorstwa: http://cisco.wsiz.wroc.pl/docs/Planowanie%20adresacji%20IP.pdf