Ett undernät tillåter att flödet av nätverkstrafik mellan värdar segregeras baserat på en nätverkskonfiguration. Genom att organisera värdar i logiska grupper kan undernätverk förbättra nätverkssäkerhet och prestanda.
Subnet Mask
Den kanske mest kända aspekten av subnät är subnätmasken. Liksom IP-adresser innehåller en subnätmask fyra byte (32 bitar) och skrivs ofta med samma punktdecimalnotation. Till exempel, här är en vanlig nätmask i sin binära representation:
11111111 11111111 11111111 00000000
Denna nätmask visas vanligtvis i motsvarande, mer läsbara form:
255.255.255.0
Var och en av de fyra byten är åtta bitar lång. I binär notation består en byte av åtta nollor och ettor, som representerar två potenser. Värdet "till makten av" är en funktion av värdets position i strängen, där värdet längst till höger börjar på 0. Ett bitvärde på 11111111 är lika med 27+ 26+25+24+23 +22+21+20, eller 255. Däremot ett bitvärde av 00100001 är lika med 25+20, eller 33.
Applicering av en nätmask
En nätmask fungerar varken som en IP-adress eller existerar inte oberoende av IP-adresser. Istället följer nätmasker med en IP-adress, och de två värdena fungerar tillsammans. Genom att applicera nätmasken på en IP-adress delas adressen i två delar, en utökad nätverksadress och en värdadress.
För att en nätmask ska vara giltig måste dess bitar längst till vänster vara inställda på 1. Till exempel:
00000000 00000000 00000000 00000000
Denna nätmask kan inte användas i ditt nätverk eftersom biten längst till vänster är inställd på 0.
Omvänt måste bitarna längst till höger i en giltig nätmask sättas till 0, inte 1. Till exempel:
11111111 11111111 11111111 11111111
Denna nätmask kan inte användas i ett nätverk.
Alla giltiga nätmasker innehåller två delar: den vänstra sidan med alla maskbitar inställda på 1 (den utökade nätverksdelen) och den högra sidan med alla bitar inställda på0 (värddelen), som det första exemplet ovan.
Subnetting i praktiken
Subnetting fungerar genom att tillämpa konceptet med utökade nätverksadresser på enskilda datoradresser (och en annan nätverksenhet). En utökad nätverksadress inkluderar både en nätverksadress och ytterligare bitar som representerar subnätnumret.
Tillsammans stöder dessa två dataelement ett adresseringsschema på två nivåer som känns igen av standardimplementeringar av IP. Nätverksadressen och undernätsnumret, i kombination med värdadressen, stöder ett trenivåschema.
Tänk på följande exempel från verkligheten: Ett litet företag planerar att använda nätverket 192.168.1.0 för sina interna (intranät)värdar. Personalavdelningen vill att deras datorer ska finnas på en begränsad del av detta nätverk eftersom de lagrar löneinformation och annan känslig personaldata. Men eftersom detta är ett klass C-nätverk tillåter standardsubnätmasken 255.255.255.0 alla datorer i nätverket att vara peers (för att skicka meddelanden direkt till varandra) som standard.
De första fyra bitarna av 192.168.1.0:
1100
Detta placerar nätverket i klass C-intervallet och fixerar även längden på nätverksadressen till 24 bitar. För att subnät detta nätverk måste mer än 24 bitar ställas in på 1 på vänster sida av subnätmasken.
För varje ytterligare bit som är inställd på 1 i masken, blir en annan bit tillgänglig i undernätsnumret för att indexera ytterligare undernät. Ett tvåbitars undernätsnummer kan stödja upp till fyra undernät, ett trebitarsnummer stöder upp till åtta undernät och så vidare.
Bottom Line
De styrande organen som administrerar Internet Protocol har reserverat vissa nätverk för internt bruk. I allmänhet får intranät som använder dessa nätverk mer kontroll över hanteringen av sin IP-konfiguration och internetåtkomst. Konsultera RFC 1918 för mer information om dessa speciella nätverk.
Sammanfattning
Subnetting ger nätverksadministratörer viss flexibilitet när det gäller att definiera relationer mellan nätverksvärdar. Värdar på olika undernät kan bara prata med varandra genom specialiserade nätverksgateway-enheter som routrar. Möjligheten att filtrera trafik mellan undernät kan göra mer bandbredd tillgänglig för applikationer och kan begränsa åtkomsten på önskvärda sätt.