subnetting - PlazaWeb

Nome file
BIT - BYTE - WORD
BIT = definita come unità minima dell’ informazione , può assumere due valori 0 e 1
1 BYTE = 8 BIT
1 WORD = 2 BYTE
Assocam Scuola Camerana, Modulo
,UD -1
Nome file
DECIMALE  BINARIO
REGOLE:
• Il resto di una divisione vale 0 quando il risultato è un numero intero
• Il resto di una divisione vale 1 quando il risultato non è un numero intero
CALCOLO:
• Dividiamo per 2 (binario = base 2) il numero decimale, e segniamo il resto della divisione usando le
regole sopradescritte.
• Ripetiamo la divisione per 2 utilizzando il risultato della divisione precedente ( solo la parte intera )
finche il quoto non risulti 0.
• Prendiamo i resti dal basso verso l’alto
Esempio, convertiamo 125 in binario:
125 / 2 = 62,5
62 / 2 = 31
31 / 2 = 15.5
15 / 2 = 7.5
7 / 2 = 3.5
3 / 2 = 1.5
1 / 2 = 0.5
0 --------------125 in binario = 1111101
(quindi resto 1)
(quindi resto 0 )
(quindi resto 1)
(quindi resto 1)
(quindi resto 1)
(quindi resto 1)
(quindi resto 1)
ci fermiamo qui
( IN BYTE = 01111101 )
Assocam Scuola Camerana, Modulo
,UD -2
Nome file
BINARIO  DECIMALE
CALCOLO:
• Trasformare in potenze di 2 il numero decimale, utilizzando per esponente la sua posizione
(da destra a sinistra partendo da 0 )
• Moltiplicare la potenza cosi ottenuta per la cifra binaria
• Sommare tutti i valori cosi selezionati
Per fare un esempio ritrasformiamo in decimale il numero binario 1111101,
Numero binario:
Posizione:
Potenza equivalente:
Risultato della potenza:
1
6
26
64
1
5
25
32
1
4
24
16
1
3
23
8
1
2
22
4
0
1
21
2
1
0
20
1
4
0
1
Moltiplichiamo il risultato della potenza per il numero binario
Risultato:
64
32
16
8
Sommiamoli = 64+32+16+8+4+0+1 = 125
Assocam Scuola Camerana, Modulo
,UD -3
Nome file
DECIMALE  ESADECIMALE
CALCOLO:
• Effettuare una serie di divisioni per 16 fino a che il quoto non risulti 0, prendendone il resto
(Il resto è un numero compreso tra 0 e 15)
• I resti di valore compreso tra 0 e 9 non cambiano valore
• I resti di valore compreso tra 10 e 15 vengono convertiti in letterale (10=A, 11=B, ….15=F)
• Prendiamo i resti dal basso verso l’alto
Esempio, convertiamo 755 in esadecimale:
755 / 16 = 47
47 /16 = 2
2 / 16 = 0
0 ---------------
(con resto di 3)
(con resto di 15 = F)
(quindi resto 2 )
ci fermiamo qui
755 in decimale = 2F3 in esadecimale
Assocam Scuola Camerana, Modulo
,UD -4
Nome file
ESADECIMALE  DECIMALE
CALCOLO:
• Trasformare in potenze di 16 il numero esadecimale, utilizzando per esponente la sua
posizione (da destra a sinistra partendo da 0 )
• Moltiplicare la potenza cosi ottenuta per la cifra esadecimale (10=A, 11=B, ….15=F)
• Sommare tutti i valori cosi selezionati
Per fare un esempio ritrasformiamo in decimale il numero esadecimale 2F3
Numero esadecimale:
Posizione:
Potenza equivalente:
Risultato della potenza:
Moltiplicatore esadecimale:
2
2
162
256
2
F
1
161
16
15
3
0
160
1
3
Moltiplichiamo il risultato della potenza per il numero esadecimale
Risultato:
512
240
3
Sommiamoli = 512+240+3 = 755
Assocam Scuola Camerana, Modulo
,UD -5
Nome file
ESADECIMALE  BINARIO
CALCOLO:
• Si trasforma in binario ogni valore decimale di una cifra esadecimale (A=10, B=11….F=15)
• Si prendono i risultati letti da sinistra a destra
Esempio, convertiamo 2F3 in decimale:
Numero esadecimale:
Valore decimale:
Numero binario:
2
2
0010
F
15
1111
3
3
0011
2F3 in esadecimale = 1011110011 in binario
Assocam Scuola Camerana, Modulo
,UD -6
Nome file
BINARIO  ESADECIMALE
CALCOLO:
• Si prendono i numeri binari, a blocchi di 4 partendo da destra, aggiungendo se necessario
gli zeri all’ultimo blocco di sinistra
• Si trasforma in decimale ogni blocco di numeri binari
• Si trasformano in esadecimale i numeri decimali cosi ottenuti (A=10, B=11….F=15)
Esempio, convertiamo 1011110011 in esadecimale:
Numero binario in quartetti:
Numero decimale:
Numero esadecimale:
0010
2
2
1111
15
F
0011
3
3
1011110011 in binario = 2F3 in esadecimale
Assocam Scuola Camerana, Modulo
,UD -7
Nome file
DECIMALE  BCD
Il codice BCD ( Binary Coded Decimal = decimale codificato in binario) associa ad ogni cifra
di un numero decimale la codifica binaria a 4 bit della cifra decimale.
Ad esempio il numero decimale 123 espresso in BCD diventa:
1 -> 0001
2 -> 0010
3 -> 0011
123 in decimale = 000100100011 in BCD
Assocam Scuola Camerana, Modulo
,UD -8
Nome file
INDIRIZZO IP
L' Indirizzo IP permette di identificare ogni host all'interno di una rete TCP/IP.
Un indirizzo IP IPV4 è un numero di 32 bit (4 byte) suddiviso in quattro gruppi da 8 bit (1 byte)
ciascuno detti ottetti, e la forma con cui viene solitamente rappresentato è detta decimale
puntata, es. 192.168.0.2
Il valore di ogni ottetto deve restare all' interno di un preciso range numerico:
in decimale = 0 – 255
in binario = 00000000 – 11111111
Assocam Scuola Camerana, Modulo
,UD -9
Nome file
SUBNETMASK
Detta anche maschera di sottorete, serve ad ogni host per distinguere quale parte
dell'indirizzo IP identifica la rete (tutti i bit a 1) e quale gli host (tutti i bit a 0).
Viene utilizzata dall'host per deteminare se un'altra macchina da contattare risiede sulla
propria rete, oppure è necessario un inoltro (routing) verso una rete diversa.
Esempio di Subnet Mask:
255.255.255.0 (detta anche /24 in formato CIDR)
ad esempio nel caso della subnet di base della classe C precedente:
11111111.11111111.11111111.00000000 = 255.255.255.0
(24 bit posti ad 1)
Assocam Scuola Camerana, Modulo
,UD -10
Nome file
INDIRIZZI PARTICOLARI
Esistono alcuni particolari indirizzi che non possono essere assegnati per l'identificazione di
un host:
Network = quando tutti i bit dell'ottetto che rappresenta l'host hanno tutti valore 0, questo è
detto indirizzo di rete, ad esempio 192.168.5.0
Broadcast = quando tutti i bit dell'ottetto che rappresenta l'host hanno tutti valore 1, ad
esempio 192.168.5.255, inviare un pacchetto a questo particolare indirizzo significa inviarlo a
tutti gli host della rete 192.168.5.0
Assocam Scuola Camerana, Modulo
,UD -11
Nome file
CLASSI IPV4 PUBBLICHE
Per permettere una migliore organizzazione della rete sono state definite delle classi di Indirizzi IP
pubblici, utilizzabili su Internet.
Le classi sono 5 e solo le prime tre possono definire degli host, la definizione di questi indirizzi ed i
range sono definiti dall’ ICANN.
Classe A = 1.0.0.0 - 126.255.255.255
subnetmask 255.0.0.0
= 126 reti da 16774214 hosts
Classe B = 128.0.0.0 - 191.255.255.255
subnetmask 255.255.0.0
= 16384 reti da 65534 hosts
Classe C = 192.0.0.0 - 223.255.255.255
subnetmask 255.255.255.0 = 2097152 reti da 254 hosts
Classe D = da 224.0.0.0 a 239.255.255.255 nessuna subnetmask
Riservata a gruppi di indirizzi multicast
Classe E = da 240.0.0.0 a 255.255.255.255 nessuna subnetmask
Riservata per usi futuri
Assocam Scuola Camerana, Modulo
,UD -12
Nome file
CLASSI IPV4 PRIVATE
La RFC1918 definisce tra tutti gli indirizzi IP utilizzabili, 3 classi di indirizzi detti “privati”
utilizzabili solo per le reti locali.
Ogni classe ha un range di indirizzi utilizzabili ed una sua subnet di base:
• Classe A = range 10.0.0.0 – 10.255.255.255
• Classe B = range 172.16.0.0 – 172.31.255.255
• Classe C = range 192.168.0.0 – 192.168.255.255
subnet 255.0.0.0
subnet 255.255.0.0
subnet 255.255.255.0
oppure /8
oppure /16
oppure /24
Ogni classe, grazie alle subnet di base precedentemente indicate, possono identificare
(contenere) un numero masimo di host:
• Classe A = 224 host = 16777216 host
• Classe B = 216 host = 65536 host
• Classe C = 28 host =
256 host
255.255.255.0 → 11111111.11111111.11111111.00000000
- HOST –
2^8
Assocam Scuola Camerana, Modulo
,UD -13
Nome file
USO DELLA SUBNETMASK
Per determinare se l'host da contattare fa parte della propria sottorete, ogni macchina usa la
propria subnet mask in questo modo:
• Effettua un AND logico tra il proprio IP e la propria subnet (ottenendo la base della rete)
• Effettua un AND logico tra l'IP dell'host di destinazione e la propria subnet mask
• Confronta i risultati del due AND logici, se i risultati sono uguali gli host risiedono sulla
stessa sottorete, se differiscono no.
Il risultato di un AND logico tra due bit (viene eseguito su valori binari ) vale:
1 = se tutte e due i bit sono posti a 1
0 = in tuti gli altri casi
Assocam Scuola Camerana, Modulo
,UD -14
Nome file
USO DELLA SUBNETMASK – Esempio
nostro_host = IP 192.168.0.3 subnet mask 255.255.255.0
Vogliamo comunicare con due machine:
Host1 = IP 192.168.0.125
Host2 = IP 192.168.2.126
nostro_host = 11000000.10101000.00000000.00000011
SM
= 11111111.11111111.11111111.00000000
RIS1
= 11000000.10101000.00000000.00000000
RIS = base della rete
Host1
SM
RIS2
= 11000000.10101000.00000000.01111101
= 11111111.11111111.11111111.00000000
= 11000000.10101000.00000000.00000000
Host2
SM
RIS3
= 11000000.10101000.00000010.11111100
= 11111111.11111111.11111111.00000000
= 11000000.10101000.00000010.00000000
RIS1 = RIS2  Le due macchine sono sulla stessa rete
RIS1 KRIS3  Le due macchine sono su reti diverse, Host2
sarà raggiungibile solo con il routing.
Assocam Scuola Camerana, Modulo
,UD -15
Nome file
USO DELLA SUBNETMASK
scoprire l’indirizzo di broadcast
Se applichiamo all’indirizzo IP della macchina, il
complememento ad 1
della subnet mask e ne effettuiamo l’ OR logico otterremmo
l’indirizzo di broadcast relativo alla rete
Assocam Scuola Camerana, Modulo
,UD -16
Nome file
USO DELLA SUBNETMASK
scoprire l’indirizzo di broadcast
nostro_host = IP 192.168.0.3
subnet mask 255.255.255.0
nostro_host = 11000000.10101000.00000000.00000011
~SM
= 00000000.00000000.00000000.11111111
RIS
= 11000000.10101000.00000000.11111111
192
.
168
.
0
.
Assocam Scuola Camerana, Modulo
255
,UD -17
Nome file
SUBNETTING
Una rete può essere suddivisa (spezzettata) in più sottoreti, ma perchè farlo:
• Minor spreco di indirizzi, possiamo infatti scegliere quanti host faranno parte della
sottorete
• Riduzione del traffico di rete in quanto si riduce il dominio di broadcast, ottenendo
così un
miglioramento delle prestazioni della rete
• Maggior sicurezza diminuendo la possibilità di utilizzo di IP liberi da parte di un
eventuale
attaccante
• Necessità di separare diversi enti all'interno di un'azienda
Quando ci apprestiamo ad effettuare un subnetting dobbiamo porci sempre 4
fondamentali domande:
1. Quante sottoreti in totale ci occorrono?
2. Quante sottoreti in totale ci occorreranno in futuro?
3. Quanti host ci sono nella più grande sottorete?
4. Quanti host ci saranno in futuro nella più grande sottorete?
Assocam Scuola Camerana, Modulo
,UD -18
Nome file
SUBNETTING
La tecnica consiste nel “rubare” parte dei bit (della parte host della subnet
mask di base) e destinarli a formare la nuova parte host, oppure destinarli
alla creazione delle nuove sottoreti.
Quando subnettiamo una rete quindi possiamo decidere se partire
determinando quante sottoreti vogliamo ottenere, oppure quanti host
vogliamo ottenere.
Prendiamo in esame la parte degli host ( i bit a destra posti a 0 ) di una
subnet mask base di una classe C.
00000000
Se decidiamo di creare sottoreti con un numero arbitrario di host, “rubiamo” i
bit a partire da destra, quelli restanti definiranno le sottoreti, es. 00000000
Se decidiamo di creare un numero arbitrario di sottoreti contenenti host,
“rubiamo” i bit a partire da sinistra, quelli restanti formeranno gli host delle
sottoreti., es. 00000000
Assocam Scuola Camerana, Modulo
,UD -19
Nome file
SOTTORETI NATURALI
per le classi B e C esistono una serie di sottoreti naturali contigue senza ricorrere al
subnetting, questo variando solamente il parametro della classe.
Classe B = 172.16.0.0 – 172.31.255.255
Classe C = 192.168.0.0 – 192.168.255.255
subnet mask 255.255.0.0
subnet mask 255.255.255.0
Questo perchè nella subnet mask di base per le classi B e C viene già lasciata coperta una
parte relativa alla rete, chè però può variare nel range definito per quella classe.
Possiamo in questo modo ottenere senza subneting:
Classe B = N° 16 sottoreti ( 172.16.0.0 – 172.31.0.0 )
da 65536 (216) host ciascuna
Classe C = N° 256 sottoreti ( 192.168.0.0 – 192.168.255.0 )
da 256 (28) host ciascuna
Assocam Scuola Camerana, Modulo
,UD -20
Nome file
PIANI DI SUBNETTING
Il meccanismo di definizione di una maschera di rete con il formato CIDR (Classless InterDomain Routing) viene introdotto nel 1993.
Permette l'indirizzamento IP senza l'utilizzo delle classi, indica la capacità dei router di gestire
rotte di tipo classless (senza classe)
Per formare la notazione CIDR è sufficiente contare quanti bit vengono posti ad 1 nella parte
della rete, ed inserirli in coda all’indirizzo separandoli da una barra, esempio:
192.168.0.1
255.255.255.0  11111111.11111111.11111111.00000000  192.168.0.1/24
Esistono due piani di subnetting utilizzabili:
• FLSM (Fixed Lenght Subnet Mask) , subnetting a maschera fissa, introdotta nel 1985,
consente di dividere la rete in più sottoreti tutte delle stesse dimensioni,
• VLSM (Variable-lenght subnet masking), subnetting a maschera variabile, introdotta ne
1989, consente di suddividere una rete in sottoreti di dimensioni ottimali, con maschere
non necessariamente uguali tra loro.
il formato CIDR/VLSM permette di accorpare più reti, con l'obiettivo di rendere più efficienti gli
aggiornamenti delle rotte.
Tale tecnica, conosciuta con il nome di "route aggregation" (aggregazione delle rotte), è adoperata dai
router tramite i protocolli di routing.
Assocam Scuola Camerana, Modulo
,UD -21
Nome file
CALCOLO HOST - SUBNET
A tale scopo possiamo usare due regole:
• Il numero di sottoreti è dato da 2x -2, dove x è il numero di di bit “rubati” (partendo da
sinistra);
Il numero di host per ogni sottorete è dato da 2y -2, dove y è il numero di bit a
destra restanti
• Il numero di host è dato da 2z -2 dove z è il numero di bit “rubati” (partendo da destra);
Il numero di sottoreti è dato da 2w -2, dove w è il numero di bit a sinistra restanti.
Notate che anche con le sottoreti viene effettuata la sottrazione di 2 unità, questo è previsto
nella RFC950.
Questo “regola” ora ha più valenza di consiglio che un' obbligo, era considerato obbligo
quando le prime apparecchiature di rete CISCO non riuscivano ad utilizzare correttamente
questi range di indirizzi.
Assocam Scuola Camerana, Modulo
,UD -22
Nome file
FLSM ESEMPIO 1 – Partiamo dalle sottoreti
Torniamo all'esempio della classe C e “rubiamo” 3 bit dalla parte degli host ( siamo nel caso 2 ) e
poniamo a 1 i bit restanti (che andranno a formare le sottoreti)
00000000 → 11111000
Host per sottorete = 23 -2 = 6
Sottoreti = 25 -2 = 30
La subnet mask di base della classe C presa ad esempio, avendo fatto un'operazione di subnetting, ora
è cambiata, vediamo come ( in maniera completa questa volta )
Subnet base classe C
Ora
= 11111111.11111111.11111111.00000000
= 11111111.11111111.11111111.11111000
Se usiamo la notazione CIDR:
Subnet di base della classe C = 192.168.0.0/24
Ora
= 192.168.0.0/29
Assocam Scuola Camerana, Modulo
,UD -23
Nome file
FLSM ESEMPIO 1 – Partiamo dalle sottoreti
192.168.0.0/29
Abbiamo ottenuto questo risultato, ma se volessimo scriverlo nel formato decimale puntato
occorre una trasformazione.
L'ultimo ottetto (d'altronde come tutti gli altri) abbiamo detto che può assumere al massimo
256 valori (da 0 a 255), se tutti i bit fossero infatti posti ad uno trasformandolo in decimale
otterremmo 256.
Visto che, in questo caso, non tutti i bit sono posti ad 1, dobbiamo “sottrarre” da 256 il
“numero” relativo agli host che abbiamo rubato (senza il -2) cioè:
256 – 8 = 248
Completando la notazione CIDR, utilizzata prima, integrandola con il formato decimale
puntato:
Subnet di base della classe C
Ora
= 192.168.0.0/24
= 192.168.0.0/29 = 192.168.0.0 - 255.255.255.248
Assocam Scuola Camerana, Modulo
,UD -24
Nome file
FLSM ESEMPIO 1 – Definiamo gli hosts
Calcoliamo ora quali sono gli IP assegnabili
all'interno di ogni sottorete, ricordate che il primo
e l'ultimo IP (indirizzo di rete e di broadcast) di
ogni rete o sottorete non sono utilizzabili.
Riprendendo il calcolo precedente 256-8 = 248
Le basi delle sottoreti (partendo da 0) sono
distanziate da 8 posizioni l'una con l'altra:
Risulta semplice ora saperne i vari indirizzi di
broadcast:
Gli IP all'interno di ognuno dei range di queste
sottoreti destinati agli host saranno:
192.168.0.0
192.168.0.8
192.168.0.16
…...............
ecc ecc ecc
192.168.0.7
192.168.0.15
192.168.0.23
…...............
ecc ecc ecc
192.168.0.1 – 192.168.0.6
192.168.0.9 – 192.168.0.14
192.168.0.17 – 192.168.0.22
…...............
Assocam Scuola Camerana, Modulo
,UD -25
Nome file
FLSM ESEMPIO 1 – Definiamo gli hosts
192.168.0.0
192.168.0.8
192.168.0.16
…...............
ecc ecc ecc
192.168.0.7
192.168.0.15
192.168.0.23
…...............
ecc ecc ecc
192.168.0.1 – 192.168.0.6
192.168.0.9 – 192.168.0.14
192.168.0.17 – 192.168.0.22
…...............
Assocam Scuola Camerana, Modulo
,UD -26
Nome file
FLSM ESEMPIO 2
Partiamo col presupposto di aver la necessità di avere 8 sottoreti in classe A fino ad arrivare
al numero di host contenibli in esse
Classe A di base = 10.0.0.0/8 = 255.0.0.0 = 11111111.00000000.00000000.00000000
proviamo a rubare 3 bit:
11111111.11100000.00000000.00000000
sottoreti disponibili = 23 -2 = 6 ( non sono sufficienti a coprire le 8 minime imposte)
proviamo a rubare 4 bit:
11111111.11110000.00000000.00000000
sottoreti disponibili = 24 -2 = 14 ( ok adesso ci siamo )
la nuova subnet sarà:
256- 24 = 240
ossia:
10.0.0.0 - 255.240.0.0
oppure
10.0.0.0/12
Gli host disponibili per ogni sottorete saranno:
220 = 1048576 host
Assocam Scuola Camerana, Modulo
,UD -27
Nome file
VLSM ESEMPIO 1 – situazione di partenza
Abbiamo la necessità di effettuare il subneting di un’indirizzo di classe A per ottenere le
seguenti sottoreti:
1 rete da 1000 host
1 rete da 800 hosts
1 rete da 600 hosts
1 rete da 400 hosts
1 rete da 200 hosts
1 rete da 100 hosts
1 rete da 70 hosts
1 rete da 10 hosts
1 rete da 5 hosts
1 rete da 2 hosts
Assocam Scuola Camerana, Modulo
,UD -28
Nome file
VLSM ESEMPIO – risolvere con FLSM
Effettuando il subnnetting con la tecnica FLSM saremmo vincolati alla rete con il più alto
numero di host, creando quindi 16384 sottoreti da 1024 hosts ciascuna.
A questo punto ne avremmo utilizzate solo 10 avremmo, con uno spreco di IP
10.0.0.0
A) 1 rete da 1000 host
B) 1 rete da 800 hosts
C) 1 rete da 600 hosts
D) 1 rete da 400 hosts
E) 1 rete da 200 hosts
F) 1 rete da 100 hosts
G) 1 rete da 70 hosts
H) 1 rete da 10 hosts
L) 1 rete da 5 hosts
M) 1 rete da 2 hosts
Indirizzi sprecati

255.255.252.0
 10.0.0.0/22
 sprecati 22 indirizzi
 sprecati 222 indirizzi
 sprecati 422 indirizzi
 sprecati 622 indirizzi
 sprecati 822 indirizzi
 sprecati 922 indirizzi
 sprecati 952 indirizzi
 sprecati 1012 indirizzi
 sprecati 1017 indirizzi
 sprecati 1020 indirizzi
7033
Assocam Scuola Camerana, Modulo
,UD -29
Nome file
VLSM ESEMPIO – risolvere con VLSM
Partiamo dalla rete più grande, con una subnet /22 otteniamo 1024 indirizzi, useremo quindi le prime tre
subnet /22 per le prime tre sottoreti A-B-C
A) 1° rete 1000 hosts  10 bit  1024 indirizzi  1022 utilizzabili  sprecati 22 indirizzi
Maschera 11111111.11111111.11111100.00000000  /22  14 bit presi in prestito
Range  00001010.00000000.00000000.00000000 a 00001010.00000000.00000011.11111111
10.0.0.0
10.0.3.255
B) 2° rete 800 hosts  10 bit  1024 indirizzi  1022 utilizzabili  sprecati 222 indirizzi
Maschera 11111111.11111111.11111100.00000000  /22  14 bit presi in prestito
Range  00001010.00000000.00000100.00000000 a 00001010.00000000.00000111.11111111
10.0.4.0
10.0.7.255
C) 3° rete 600 hosts  10 bit  1024 indirizzi  1022 utilizzabili  sprecati 422 indirizzi
Maschera 11111111.11111111.11111100.00000000  /22  14 bit presi in prestito
Range  00001010.00000000.00001000.00000000 a 00001010.00000000.00001011.11111111
10.0.8.0
10.0.11.255
Assocam Scuola Camerana, Modulo
,UD -30
Nome file
VLSM ESEMPIO – risolvere con VLSM
Ora usiamo la quarta subnet /22 per effettuare un’ulteriore subnetting ed ottenere la rete con 400 hosts,
ci basterà quindi una /23 da 512 indirizzi
D) 4° rete 400 hosts  9 bit  512 indirizzi  510 utilizzabili  sprecati 110 indirizzi
partendo da  00001010.00000000.00001100.00000000
Maschera 11111111.11111111.11111110.00000000  /23  15 bit presi in prestito  32768 reti da 512
Range  00001010.00000000.00001100.00000000 a 00001010.00000000.00001101.11111111
10.0.12.0
10.0.13.255
Assocam Scuola Camerana, Modulo
,UD -31
Nome file
VLSM ESEMPIO – risolvere con VLSM
Ora usiamo la seconda subnet /23 per effettuare un’ulteriore subnetting ed ottenere la rete con 200
hosts, ci basterà quindi una /24 da 256 indirizzi
E) 5° rete 200 hosts  8 bit  256 indirizzi  254 utilizzabili  sprecati 54 indirizzi
partendo da  00001010.00000000.00001110.00000000
Maschera 11111111.11111111.11111111.00000000  /24  16 bit presi in prestito  65536 reti da 256
Range  00001010.00000000.00001110.00000000 a 00001010.00000000.00001110.11111111
10.0.14.0
10.0.14.255
Assocam Scuola Camerana, Modulo
,UD -32
Nome file
VLSM ESEMPIO – risolvere con VLSM
Ora usiamo la seconda subnet /24 per effettuare un’ulteriore subnetting ed ottenere le reti con 100 e 70
hosts, ci basterà quindi una /25 da 128 indirizzi
partendo da  00001010.00000000.00001111.00000000
F) 6° rete 100 hosts  7 bit  128 indirizzi  126 utilizzabili  sprecati 26 indirizzi
Maschera 11111111.11111111.11111111.10000000  /25  17 bit presi in prestito  131072 reti da 128
Range  00001010.00000000.00001111.00000000 a 00001010.00000000.00001111.01111111
10.0.15.0
10.0.15.127
G) 7° rete 70 hosts  7 bit  128 indirizzi  126 utilizzabili  sprecati 56 indirizzi
Maschera 11111111.11111111.11111111.10000000  /25  17 bit presi in prestito  131072 reti da 128
Range  00001010.00000000.00001111.10000000 a 00001010.00000000.00001111.11111111
10.0.15.128
10.0.15.255
Assocam Scuola Camerana, Modulo
,UD -33
Nome file
VLSM ESEMPIO – risolvere con VLSM
Ora usiamo la terza subnet /25 per effettuare un’ulteriore subnetting ed ottenere le reti con 10 e 5 hosts, ci
basterà quindi una /28 da 16 indirizzi
partendo da  00001010.00000000.00010000.00000000
h) 8° rete 10 hosts  4 bit  16 indirizzi  14 utilizzabili  sprecati 4 indirizzi
Maschera 11111111.11111111.11111111.11110000  /28  20 bit presi in prestito  1048576 reti da 16
Range  00001010.00000000.00010000.00000000 a 00001010.00000000.00010000.00001111
10.0.16.0
10.0.16.15
L) 9° rete 5 hosts  4 bit  16 indirizzi  14 utilizzabili  sprecati 9 indirizzi
Maschera 11111111.11111111.11111111.11110000  /28  20 bit presi in prestito  1048576 reti da 16
Range  00001010.00000000. 00010000.00010000 a 00001010.00000000. 00010000.00011111
10.0.16.16
10.0.16.31
Assocam Scuola Camerana, Modulo
,UD -34
Nome file
VLSM ESEMPIO – risolvere con VLSM
Ora usiamo la terza subnet /28 per effettuare un’ulteriore subnetting ed ottenere la rete con 2 hosts, ci
basterà quindi una /30 da 4 indirizzi
partendo da  00001010.00000000.00010000.00100000
M) 10° rete 2 hosts  2 bit  4 indirizzi  2 utilizzabili  sprecati 0 indirizzi
Maschera 11111111.11111111.11111111.11111100  /30  22 bit presi in prestito  4194304 reti da 16
Range  00001010.00000000.00010000.00100000 a 00001010.00000000.00010000.00100011
10.0.16.32
10.0.16.35
Assocam Scuola Camerana, Modulo
,UD -35
Nome file
VLSM ESEMPIO – ricapitoliamo
FLSM:
VLSM:
• 10 sottoreti:
A) /22
B) /22
C) /22
D) /22
E) /22
F) /22
G) /22
H) /22
L) /22
M /22
• 10 sottoreti
A) /22
B) /22
C) /22
D)
/23
E)
/24
F)
/25
G)
/25
H)
/28
L)
/28
M
/30
VS
• Indirizzi usati 3187
• Indirizzi usati 3187
• Indirizzi sprecati 7033
• Indirizzi sprecati 925
Assocam Scuola Camerana, Modulo
,UD -36
Nome file
CHECKLIST
1. Determinare il numero di sottoreti necessarie
2y -2, dove y rappresenta il numero di bit rubati (e posti ad 1) dalla parte
host della subnet mask della classe di base
2. Determinare il numero di host per sottorete
2x -2, dove x rappresenta il numero di bit rimasti (posti a 0) dalla parte host
della subnet mask della classe di base
3. Determinare le basi delle sottoreti
256-z, dove z rappresenta il valore decimale della parte host della nuova
subnet mask
4. Determinare i broadcast di tutte le sottoreti
5. Determinare gli host validi per ogni sottorete, cioè tutti valori delle sottoreti
compresi tra la base ed i broadcast
Assocam Scuola Camerana, Modulo
,UD -37
Nome file
TABELLA
Assocam Scuola Camerana, Modulo
,UD -38