Nome file BIT - BYTE - WORD BIT = definita come unità minima dell’ informazione , può assumere due valori 0 e 1 1 BYTE = 8 BIT 1 WORD = 2 BYTE Assocam Scuola Camerana, Modulo ,UD -1 Nome file DECIMALE BINARIO REGOLE: • Il resto di una divisione vale 0 quando il risultato è un numero intero • Il resto di una divisione vale 1 quando il risultato non è un numero intero CALCOLO: • Dividiamo per 2 (binario = base 2) il numero decimale, e segniamo il resto della divisione usando le regole sopradescritte. • Ripetiamo la divisione per 2 utilizzando il risultato della divisione precedente ( solo la parte intera ) finche il quoto non risulti 0. • Prendiamo i resti dal basso verso l’alto Esempio, convertiamo 125 in binario: 125 / 2 = 62,5 62 / 2 = 31 31 / 2 = 15.5 15 / 2 = 7.5 7 / 2 = 3.5 3 / 2 = 1.5 1 / 2 = 0.5 0 --------------125 in binario = 1111101 (quindi resto 1) (quindi resto 0 ) (quindi resto 1) (quindi resto 1) (quindi resto 1) (quindi resto 1) (quindi resto 1) ci fermiamo qui ( IN BYTE = 01111101 ) Assocam Scuola Camerana, Modulo ,UD -2 Nome file BINARIO DECIMALE CALCOLO: • Trasformare in potenze di 2 il numero decimale, utilizzando per esponente la sua posizione (da destra a sinistra partendo da 0 ) • Moltiplicare la potenza cosi ottenuta per la cifra binaria • Sommare tutti i valori cosi selezionati Per fare un esempio ritrasformiamo in decimale il numero binario 1111101, Numero binario: Posizione: Potenza equivalente: Risultato della potenza: 1 6 26 64 1 5 25 32 1 4 24 16 1 3 23 8 1 2 22 4 0 1 21 2 1 0 20 1 4 0 1 Moltiplichiamo il risultato della potenza per il numero binario Risultato: 64 32 16 8 Sommiamoli = 64+32+16+8+4+0+1 = 125 Assocam Scuola Camerana, Modulo ,UD -3 Nome file DECIMALE ESADECIMALE CALCOLO: • Effettuare una serie di divisioni per 16 fino a che il quoto non risulti 0, prendendone il resto (Il resto è un numero compreso tra 0 e 15) • I resti di valore compreso tra 0 e 9 non cambiano valore • I resti di valore compreso tra 10 e 15 vengono convertiti in letterale (10=A, 11=B, ….15=F) • Prendiamo i resti dal basso verso l’alto Esempio, convertiamo 755 in esadecimale: 755 / 16 = 47 47 /16 = 2 2 / 16 = 0 0 --------------- (con resto di 3) (con resto di 15 = F) (quindi resto 2 ) ci fermiamo qui 755 in decimale = 2F3 in esadecimale Assocam Scuola Camerana, Modulo ,UD -4 Nome file ESADECIMALE DECIMALE CALCOLO: • Trasformare in potenze di 16 il numero esadecimale, utilizzando per esponente la sua posizione (da destra a sinistra partendo da 0 ) • Moltiplicare la potenza cosi ottenuta per la cifra esadecimale (10=A, 11=B, ….15=F) • Sommare tutti i valori cosi selezionati Per fare un esempio ritrasformiamo in decimale il numero esadecimale 2F3 Numero esadecimale: Posizione: Potenza equivalente: Risultato della potenza: Moltiplicatore esadecimale: 2 2 162 256 2 F 1 161 16 15 3 0 160 1 3 Moltiplichiamo il risultato della potenza per il numero esadecimale Risultato: 512 240 3 Sommiamoli = 512+240+3 = 755 Assocam Scuola Camerana, Modulo ,UD -5 Nome file ESADECIMALE BINARIO CALCOLO: • Si trasforma in binario ogni valore decimale di una cifra esadecimale (A=10, B=11….F=15) • Si prendono i risultati letti da sinistra a destra Esempio, convertiamo 2F3 in decimale: Numero esadecimale: Valore decimale: Numero binario: 2 2 0010 F 15 1111 3 3 0011 2F3 in esadecimale = 1011110011 in binario Assocam Scuola Camerana, Modulo ,UD -6 Nome file BINARIO ESADECIMALE CALCOLO: • Si prendono i numeri binari, a blocchi di 4 partendo da destra, aggiungendo se necessario gli zeri all’ultimo blocco di sinistra • Si trasforma in decimale ogni blocco di numeri binari • Si trasformano in esadecimale i numeri decimali cosi ottenuti (A=10, B=11….F=15) Esempio, convertiamo 1011110011 in esadecimale: Numero binario in quartetti: Numero decimale: Numero esadecimale: 0010 2 2 1111 15 F 0011 3 3 1011110011 in binario = 2F3 in esadecimale Assocam Scuola Camerana, Modulo ,UD -7 Nome file DECIMALE BCD Il codice BCD ( Binary Coded Decimal = decimale codificato in binario) associa ad ogni cifra di un numero decimale la codifica binaria a 4 bit della cifra decimale. Ad esempio il numero decimale 123 espresso in BCD diventa: 1 -> 0001 2 -> 0010 3 -> 0011 123 in decimale = 000100100011 in BCD Assocam Scuola Camerana, Modulo ,UD -8 Nome file INDIRIZZO IP L' Indirizzo IP permette di identificare ogni host all'interno di una rete TCP/IP. Un indirizzo IP IPV4 è un numero di 32 bit (4 byte) suddiviso in quattro gruppi da 8 bit (1 byte) ciascuno detti ottetti, e la forma con cui viene solitamente rappresentato è detta decimale puntata, es. 192.168.0.2 Il valore di ogni ottetto deve restare all' interno di un preciso range numerico: in decimale = 0 – 255 in binario = 00000000 – 11111111 Assocam Scuola Camerana, Modulo ,UD -9 Nome file SUBNETMASK Detta anche maschera di sottorete, serve ad ogni host per distinguere quale parte dell'indirizzo IP identifica la rete (tutti i bit a 1) e quale gli host (tutti i bit a 0). Viene utilizzata dall'host per deteminare se un'altra macchina da contattare risiede sulla propria rete, oppure è necessario un inoltro (routing) verso una rete diversa. Esempio di Subnet Mask: 255.255.255.0 (detta anche /24 in formato CIDR) ad esempio nel caso della subnet di base della classe C precedente: 11111111.11111111.11111111.00000000 = 255.255.255.0 (24 bit posti ad 1) Assocam Scuola Camerana, Modulo ,UD -10 Nome file INDIRIZZI PARTICOLARI Esistono alcuni particolari indirizzi che non possono essere assegnati per l'identificazione di un host: Network = quando tutti i bit dell'ottetto che rappresenta l'host hanno tutti valore 0, questo è detto indirizzo di rete, ad esempio 192.168.5.0 Broadcast = quando tutti i bit dell'ottetto che rappresenta l'host hanno tutti valore 1, ad esempio 192.168.5.255, inviare un pacchetto a questo particolare indirizzo significa inviarlo a tutti gli host della rete 192.168.5.0 Assocam Scuola Camerana, Modulo ,UD -11 Nome file CLASSI IPV4 PUBBLICHE Per permettere una migliore organizzazione della rete sono state definite delle classi di Indirizzi IP pubblici, utilizzabili su Internet. Le classi sono 5 e solo le prime tre possono definire degli host, la definizione di questi indirizzi ed i range sono definiti dall’ ICANN. Classe A = 1.0.0.0 - 126.255.255.255 subnetmask 255.0.0.0 = 126 reti da 16774214 hosts Classe B = 128.0.0.0 - 191.255.255.255 subnetmask 255.255.0.0 = 16384 reti da 65534 hosts Classe C = 192.0.0.0 - 223.255.255.255 subnetmask 255.255.255.0 = 2097152 reti da 254 hosts Classe D = da 224.0.0.0 a 239.255.255.255 nessuna subnetmask Riservata a gruppi di indirizzi multicast Classe E = da 240.0.0.0 a 255.255.255.255 nessuna subnetmask Riservata per usi futuri Assocam Scuola Camerana, Modulo ,UD -12 Nome file CLASSI IPV4 PRIVATE La RFC1918 definisce tra tutti gli indirizzi IP utilizzabili, 3 classi di indirizzi detti “privati” utilizzabili solo per le reti locali. Ogni classe ha un range di indirizzi utilizzabili ed una sua subnet di base: • Classe A = range 10.0.0.0 – 10.255.255.255 • Classe B = range 172.16.0.0 – 172.31.255.255 • Classe C = range 192.168.0.0 – 192.168.255.255 subnet 255.0.0.0 subnet 255.255.0.0 subnet 255.255.255.0 oppure /8 oppure /16 oppure /24 Ogni classe, grazie alle subnet di base precedentemente indicate, possono identificare (contenere) un numero masimo di host: • Classe A = 224 host = 16777216 host • Classe B = 216 host = 65536 host • Classe C = 28 host = 256 host 255.255.255.0 → 11111111.11111111.11111111.00000000 - HOST – 2^8 Assocam Scuola Camerana, Modulo ,UD -13 Nome file USO DELLA SUBNETMASK Per determinare se l'host da contattare fa parte della propria sottorete, ogni macchina usa la propria subnet mask in questo modo: • Effettua un AND logico tra il proprio IP e la propria subnet (ottenendo la base della rete) • Effettua un AND logico tra l'IP dell'host di destinazione e la propria subnet mask • Confronta i risultati del due AND logici, se i risultati sono uguali gli host risiedono sulla stessa sottorete, se differiscono no. Il risultato di un AND logico tra due bit (viene eseguito su valori binari ) vale: 1 = se tutte e due i bit sono posti a 1 0 = in tuti gli altri casi Assocam Scuola Camerana, Modulo ,UD -14 Nome file USO DELLA SUBNETMASK – Esempio nostro_host = IP 192.168.0.3 subnet mask 255.255.255.0 Vogliamo comunicare con due machine: Host1 = IP 192.168.0.125 Host2 = IP 192.168.2.126 nostro_host = 11000000.10101000.00000000.00000011 SM = 11111111.11111111.11111111.00000000 RIS1 = 11000000.10101000.00000000.00000000 RIS = base della rete Host1 SM RIS2 = 11000000.10101000.00000000.01111101 = 11111111.11111111.11111111.00000000 = 11000000.10101000.00000000.00000000 Host2 SM RIS3 = 11000000.10101000.00000010.11111100 = 11111111.11111111.11111111.00000000 = 11000000.10101000.00000010.00000000 RIS1 = RIS2 Le due macchine sono sulla stessa rete RIS1 KRIS3 Le due macchine sono su reti diverse, Host2 sarà raggiungibile solo con il routing. Assocam Scuola Camerana, Modulo ,UD -15 Nome file USO DELLA SUBNETMASK scoprire l’indirizzo di broadcast Se applichiamo all’indirizzo IP della macchina, il complememento ad 1 della subnet mask e ne effettuiamo l’ OR logico otterremmo l’indirizzo di broadcast relativo alla rete Assocam Scuola Camerana, Modulo ,UD -16 Nome file USO DELLA SUBNETMASK scoprire l’indirizzo di broadcast nostro_host = IP 192.168.0.3 subnet mask 255.255.255.0 nostro_host = 11000000.10101000.00000000.00000011 ~SM = 00000000.00000000.00000000.11111111 RIS = 11000000.10101000.00000000.11111111 192 . 168 . 0 . Assocam Scuola Camerana, Modulo 255 ,UD -17 Nome file SUBNETTING Una rete può essere suddivisa (spezzettata) in più sottoreti, ma perchè farlo: • Minor spreco di indirizzi, possiamo infatti scegliere quanti host faranno parte della sottorete • Riduzione del traffico di rete in quanto si riduce il dominio di broadcast, ottenendo così un miglioramento delle prestazioni della rete • Maggior sicurezza diminuendo la possibilità di utilizzo di IP liberi da parte di un eventuale attaccante • Necessità di separare diversi enti all'interno di un'azienda Quando ci apprestiamo ad effettuare un subnetting dobbiamo porci sempre 4 fondamentali domande: 1. Quante sottoreti in totale ci occorrono? 2. Quante sottoreti in totale ci occorreranno in futuro? 3. Quanti host ci sono nella più grande sottorete? 4. Quanti host ci saranno in futuro nella più grande sottorete? Assocam Scuola Camerana, Modulo ,UD -18 Nome file SUBNETTING La tecnica consiste nel “rubare” parte dei bit (della parte host della subnet mask di base) e destinarli a formare la nuova parte host, oppure destinarli alla creazione delle nuove sottoreti. Quando subnettiamo una rete quindi possiamo decidere se partire determinando quante sottoreti vogliamo ottenere, oppure quanti host vogliamo ottenere. Prendiamo in esame la parte degli host ( i bit a destra posti a 0 ) di una subnet mask base di una classe C. 00000000 Se decidiamo di creare sottoreti con un numero arbitrario di host, “rubiamo” i bit a partire da destra, quelli restanti definiranno le sottoreti, es. 00000000 Se decidiamo di creare un numero arbitrario di sottoreti contenenti host, “rubiamo” i bit a partire da sinistra, quelli restanti formeranno gli host delle sottoreti., es. 00000000 Assocam Scuola Camerana, Modulo ,UD -19 Nome file SOTTORETI NATURALI per le classi B e C esistono una serie di sottoreti naturali contigue senza ricorrere al subnetting, questo variando solamente il parametro della classe. Classe B = 172.16.0.0 – 172.31.255.255 Classe C = 192.168.0.0 – 192.168.255.255 subnet mask 255.255.0.0 subnet mask 255.255.255.0 Questo perchè nella subnet mask di base per le classi B e C viene già lasciata coperta una parte relativa alla rete, chè però può variare nel range definito per quella classe. Possiamo in questo modo ottenere senza subneting: Classe B = N° 16 sottoreti ( 172.16.0.0 – 172.31.0.0 ) da 65536 (216) host ciascuna Classe C = N° 256 sottoreti ( 192.168.0.0 – 192.168.255.0 ) da 256 (28) host ciascuna Assocam Scuola Camerana, Modulo ,UD -20 Nome file PIANI DI SUBNETTING Il meccanismo di definizione di una maschera di rete con il formato CIDR (Classless InterDomain Routing) viene introdotto nel 1993. Permette l'indirizzamento IP senza l'utilizzo delle classi, indica la capacità dei router di gestire rotte di tipo classless (senza classe) Per formare la notazione CIDR è sufficiente contare quanti bit vengono posti ad 1 nella parte della rete, ed inserirli in coda all’indirizzo separandoli da una barra, esempio: 192.168.0.1 255.255.255.0 11111111.11111111.11111111.00000000 192.168.0.1/24 Esistono due piani di subnetting utilizzabili: • FLSM (Fixed Lenght Subnet Mask) , subnetting a maschera fissa, introdotta nel 1985, consente di dividere la rete in più sottoreti tutte delle stesse dimensioni, • VLSM (Variable-lenght subnet masking), subnetting a maschera variabile, introdotta ne 1989, consente di suddividere una rete in sottoreti di dimensioni ottimali, con maschere non necessariamente uguali tra loro. il formato CIDR/VLSM permette di accorpare più reti, con l'obiettivo di rendere più efficienti gli aggiornamenti delle rotte. Tale tecnica, conosciuta con il nome di "route aggregation" (aggregazione delle rotte), è adoperata dai router tramite i protocolli di routing. Assocam Scuola Camerana, Modulo ,UD -21 Nome file CALCOLO HOST - SUBNET A tale scopo possiamo usare due regole: • Il numero di sottoreti è dato da 2x -2, dove x è il numero di di bit “rubati” (partendo da sinistra); Il numero di host per ogni sottorete è dato da 2y -2, dove y è il numero di bit a destra restanti • Il numero di host è dato da 2z -2 dove z è il numero di bit “rubati” (partendo da destra); Il numero di sottoreti è dato da 2w -2, dove w è il numero di bit a sinistra restanti. Notate che anche con le sottoreti viene effettuata la sottrazione di 2 unità, questo è previsto nella RFC950. Questo “regola” ora ha più valenza di consiglio che un' obbligo, era considerato obbligo quando le prime apparecchiature di rete CISCO non riuscivano ad utilizzare correttamente questi range di indirizzi. Assocam Scuola Camerana, Modulo ,UD -22 Nome file FLSM ESEMPIO 1 – Partiamo dalle sottoreti Torniamo all'esempio della classe C e “rubiamo” 3 bit dalla parte degli host ( siamo nel caso 2 ) e poniamo a 1 i bit restanti (che andranno a formare le sottoreti) 00000000 → 11111000 Host per sottorete = 23 -2 = 6 Sottoreti = 25 -2 = 30 La subnet mask di base della classe C presa ad esempio, avendo fatto un'operazione di subnetting, ora è cambiata, vediamo come ( in maniera completa questa volta ) Subnet base classe C Ora = 11111111.11111111.11111111.00000000 = 11111111.11111111.11111111.11111000 Se usiamo la notazione CIDR: Subnet di base della classe C = 192.168.0.0/24 Ora = 192.168.0.0/29 Assocam Scuola Camerana, Modulo ,UD -23 Nome file FLSM ESEMPIO 1 – Partiamo dalle sottoreti 192.168.0.0/29 Abbiamo ottenuto questo risultato, ma se volessimo scriverlo nel formato decimale puntato occorre una trasformazione. L'ultimo ottetto (d'altronde come tutti gli altri) abbiamo detto che può assumere al massimo 256 valori (da 0 a 255), se tutti i bit fossero infatti posti ad uno trasformandolo in decimale otterremmo 256. Visto che, in questo caso, non tutti i bit sono posti ad 1, dobbiamo “sottrarre” da 256 il “numero” relativo agli host che abbiamo rubato (senza il -2) cioè: 256 – 8 = 248 Completando la notazione CIDR, utilizzata prima, integrandola con il formato decimale puntato: Subnet di base della classe C Ora = 192.168.0.0/24 = 192.168.0.0/29 = 192.168.0.0 - 255.255.255.248 Assocam Scuola Camerana, Modulo ,UD -24 Nome file FLSM ESEMPIO 1 – Definiamo gli hosts Calcoliamo ora quali sono gli IP assegnabili all'interno di ogni sottorete, ricordate che il primo e l'ultimo IP (indirizzo di rete e di broadcast) di ogni rete o sottorete non sono utilizzabili. Riprendendo il calcolo precedente 256-8 = 248 Le basi delle sottoreti (partendo da 0) sono distanziate da 8 posizioni l'una con l'altra: Risulta semplice ora saperne i vari indirizzi di broadcast: Gli IP all'interno di ognuno dei range di queste sottoreti destinati agli host saranno: 192.168.0.0 192.168.0.8 192.168.0.16 …............... ecc ecc ecc 192.168.0.7 192.168.0.15 192.168.0.23 …............... ecc ecc ecc 192.168.0.1 – 192.168.0.6 192.168.0.9 – 192.168.0.14 192.168.0.17 – 192.168.0.22 …............... Assocam Scuola Camerana, Modulo ,UD -25 Nome file FLSM ESEMPIO 1 – Definiamo gli hosts 192.168.0.0 192.168.0.8 192.168.0.16 …............... ecc ecc ecc 192.168.0.7 192.168.0.15 192.168.0.23 …............... ecc ecc ecc 192.168.0.1 – 192.168.0.6 192.168.0.9 – 192.168.0.14 192.168.0.17 – 192.168.0.22 …............... Assocam Scuola Camerana, Modulo ,UD -26 Nome file FLSM ESEMPIO 2 Partiamo col presupposto di aver la necessità di avere 8 sottoreti in classe A fino ad arrivare al numero di host contenibli in esse Classe A di base = 10.0.0.0/8 = 255.0.0.0 = 11111111.00000000.00000000.00000000 proviamo a rubare 3 bit: 11111111.11100000.00000000.00000000 sottoreti disponibili = 23 -2 = 6 ( non sono sufficienti a coprire le 8 minime imposte) proviamo a rubare 4 bit: 11111111.11110000.00000000.00000000 sottoreti disponibili = 24 -2 = 14 ( ok adesso ci siamo ) la nuova subnet sarà: 256- 24 = 240 ossia: 10.0.0.0 - 255.240.0.0 oppure 10.0.0.0/12 Gli host disponibili per ogni sottorete saranno: 220 = 1048576 host Assocam Scuola Camerana, Modulo ,UD -27 Nome file VLSM ESEMPIO 1 – situazione di partenza Abbiamo la necessità di effettuare il subneting di un’indirizzo di classe A per ottenere le seguenti sottoreti: 1 rete da 1000 host 1 rete da 800 hosts 1 rete da 600 hosts 1 rete da 400 hosts 1 rete da 200 hosts 1 rete da 100 hosts 1 rete da 70 hosts 1 rete da 10 hosts 1 rete da 5 hosts 1 rete da 2 hosts Assocam Scuola Camerana, Modulo ,UD -28 Nome file VLSM ESEMPIO – risolvere con FLSM Effettuando il subnnetting con la tecnica FLSM saremmo vincolati alla rete con il più alto numero di host, creando quindi 16384 sottoreti da 1024 hosts ciascuna. A questo punto ne avremmo utilizzate solo 10 avremmo, con uno spreco di IP 10.0.0.0 A) 1 rete da 1000 host B) 1 rete da 800 hosts C) 1 rete da 600 hosts D) 1 rete da 400 hosts E) 1 rete da 200 hosts F) 1 rete da 100 hosts G) 1 rete da 70 hosts H) 1 rete da 10 hosts L) 1 rete da 5 hosts M) 1 rete da 2 hosts Indirizzi sprecati 255.255.252.0 10.0.0.0/22 sprecati 22 indirizzi sprecati 222 indirizzi sprecati 422 indirizzi sprecati 622 indirizzi sprecati 822 indirizzi sprecati 922 indirizzi sprecati 952 indirizzi sprecati 1012 indirizzi sprecati 1017 indirizzi sprecati 1020 indirizzi 7033 Assocam Scuola Camerana, Modulo ,UD -29 Nome file VLSM ESEMPIO – risolvere con VLSM Partiamo dalla rete più grande, con una subnet /22 otteniamo 1024 indirizzi, useremo quindi le prime tre subnet /22 per le prime tre sottoreti A-B-C A) 1° rete 1000 hosts 10 bit 1024 indirizzi 1022 utilizzabili sprecati 22 indirizzi Maschera 11111111.11111111.11111100.00000000 /22 14 bit presi in prestito Range 00001010.00000000.00000000.00000000 a 00001010.00000000.00000011.11111111 10.0.0.0 10.0.3.255 B) 2° rete 800 hosts 10 bit 1024 indirizzi 1022 utilizzabili sprecati 222 indirizzi Maschera 11111111.11111111.11111100.00000000 /22 14 bit presi in prestito Range 00001010.00000000.00000100.00000000 a 00001010.00000000.00000111.11111111 10.0.4.0 10.0.7.255 C) 3° rete 600 hosts 10 bit 1024 indirizzi 1022 utilizzabili sprecati 422 indirizzi Maschera 11111111.11111111.11111100.00000000 /22 14 bit presi in prestito Range 00001010.00000000.00001000.00000000 a 00001010.00000000.00001011.11111111 10.0.8.0 10.0.11.255 Assocam Scuola Camerana, Modulo ,UD -30 Nome file VLSM ESEMPIO – risolvere con VLSM Ora usiamo la quarta subnet /22 per effettuare un’ulteriore subnetting ed ottenere la rete con 400 hosts, ci basterà quindi una /23 da 512 indirizzi D) 4° rete 400 hosts 9 bit 512 indirizzi 510 utilizzabili sprecati 110 indirizzi partendo da 00001010.00000000.00001100.00000000 Maschera 11111111.11111111.11111110.00000000 /23 15 bit presi in prestito 32768 reti da 512 Range 00001010.00000000.00001100.00000000 a 00001010.00000000.00001101.11111111 10.0.12.0 10.0.13.255 Assocam Scuola Camerana, Modulo ,UD -31 Nome file VLSM ESEMPIO – risolvere con VLSM Ora usiamo la seconda subnet /23 per effettuare un’ulteriore subnetting ed ottenere la rete con 200 hosts, ci basterà quindi una /24 da 256 indirizzi E) 5° rete 200 hosts 8 bit 256 indirizzi 254 utilizzabili sprecati 54 indirizzi partendo da 00001010.00000000.00001110.00000000 Maschera 11111111.11111111.11111111.00000000 /24 16 bit presi in prestito 65536 reti da 256 Range 00001010.00000000.00001110.00000000 a 00001010.00000000.00001110.11111111 10.0.14.0 10.0.14.255 Assocam Scuola Camerana, Modulo ,UD -32 Nome file VLSM ESEMPIO – risolvere con VLSM Ora usiamo la seconda subnet /24 per effettuare un’ulteriore subnetting ed ottenere le reti con 100 e 70 hosts, ci basterà quindi una /25 da 128 indirizzi partendo da 00001010.00000000.00001111.00000000 F) 6° rete 100 hosts 7 bit 128 indirizzi 126 utilizzabili sprecati 26 indirizzi Maschera 11111111.11111111.11111111.10000000 /25 17 bit presi in prestito 131072 reti da 128 Range 00001010.00000000.00001111.00000000 a 00001010.00000000.00001111.01111111 10.0.15.0 10.0.15.127 G) 7° rete 70 hosts 7 bit 128 indirizzi 126 utilizzabili sprecati 56 indirizzi Maschera 11111111.11111111.11111111.10000000 /25 17 bit presi in prestito 131072 reti da 128 Range 00001010.00000000.00001111.10000000 a 00001010.00000000.00001111.11111111 10.0.15.128 10.0.15.255 Assocam Scuola Camerana, Modulo ,UD -33 Nome file VLSM ESEMPIO – risolvere con VLSM Ora usiamo la terza subnet /25 per effettuare un’ulteriore subnetting ed ottenere le reti con 10 e 5 hosts, ci basterà quindi una /28 da 16 indirizzi partendo da 00001010.00000000.00010000.00000000 h) 8° rete 10 hosts 4 bit 16 indirizzi 14 utilizzabili sprecati 4 indirizzi Maschera 11111111.11111111.11111111.11110000 /28 20 bit presi in prestito 1048576 reti da 16 Range 00001010.00000000.00010000.00000000 a 00001010.00000000.00010000.00001111 10.0.16.0 10.0.16.15 L) 9° rete 5 hosts 4 bit 16 indirizzi 14 utilizzabili sprecati 9 indirizzi Maschera 11111111.11111111.11111111.11110000 /28 20 bit presi in prestito 1048576 reti da 16 Range 00001010.00000000. 00010000.00010000 a 00001010.00000000. 00010000.00011111 10.0.16.16 10.0.16.31 Assocam Scuola Camerana, Modulo ,UD -34 Nome file VLSM ESEMPIO – risolvere con VLSM Ora usiamo la terza subnet /28 per effettuare un’ulteriore subnetting ed ottenere la rete con 2 hosts, ci basterà quindi una /30 da 4 indirizzi partendo da 00001010.00000000.00010000.00100000 M) 10° rete 2 hosts 2 bit 4 indirizzi 2 utilizzabili sprecati 0 indirizzi Maschera 11111111.11111111.11111111.11111100 /30 22 bit presi in prestito 4194304 reti da 16 Range 00001010.00000000.00010000.00100000 a 00001010.00000000.00010000.00100011 10.0.16.32 10.0.16.35 Assocam Scuola Camerana, Modulo ,UD -35 Nome file VLSM ESEMPIO – ricapitoliamo FLSM: VLSM: • 10 sottoreti: A) /22 B) /22 C) /22 D) /22 E) /22 F) /22 G) /22 H) /22 L) /22 M /22 • 10 sottoreti A) /22 B) /22 C) /22 D) /23 E) /24 F) /25 G) /25 H) /28 L) /28 M /30 VS • Indirizzi usati 3187 • Indirizzi usati 3187 • Indirizzi sprecati 7033 • Indirizzi sprecati 925 Assocam Scuola Camerana, Modulo ,UD -36 Nome file CHECKLIST 1. Determinare il numero di sottoreti necessarie 2y -2, dove y rappresenta il numero di bit rubati (e posti ad 1) dalla parte host della subnet mask della classe di base 2. Determinare il numero di host per sottorete 2x -2, dove x rappresenta il numero di bit rimasti (posti a 0) dalla parte host della subnet mask della classe di base 3. Determinare le basi delle sottoreti 256-z, dove z rappresenta il valore decimale della parte host della nuova subnet mask 4. Determinare i broadcast di tutte le sottoreti 5. Determinare gli host validi per ogni sottorete, cioè tutti valori delle sottoreti compresi tra la base ed i broadcast Assocam Scuola Camerana, Modulo ,UD -37 Nome file TABELLA Assocam Scuola Camerana, Modulo ,UD -38
© Copyright 2024 ExpyDoc