Una volta appresi i concetti base sugli indirizzi IP e sulla subnet mask, vediamo in linea teorica come operare sull’indirizzo IP al fine di realizzare la suddivisione in sottoreti.

Come precisato nella prima parte, a seconda della classe l’indirizzo IP avrà uno o più byte riservati agli host. Dal momento che in casa utilizziamo un router wi-fi, la nostra è una rete LAN ovvero una rete locale di piccole dimensioni (Local Area Network). Quindi l’indirizzo IP sarà di classe C e il primo byte varrà 192 mentre il secondo 168 (gli indirizzi che iniziano per 192.168 sono riservati alle reti locali). Il terzo byte identificherà la rete di appartenenza del nostro router che funge da gateway e permette alla rete LAN di comunicare col resto di internet.

Per dividere in sottoreti la nostra rete domestica andremo ad operare sull’ultimo byte dell’indirizzo IP dei dispositivi che desideriamo si connettano alla rete e ad applicare la subnet mask che fa al caso nostro.

Come più volte precisato l’ultimo byte è dedicato agli host ma noi andremo ad effettuare un ulteriore divisione. A seconda del numero di dispositivi che desideriamo si possano connettere alla rete, riserveremo un certo numero di bit dell’ottetto per gli host e il restante per l’identificazione della sottorete.

Mi spiego meglio.

Se in casa abbiamo 3 dispositivi allora i bit che dovremo riservare agli host sono 3 in quanto, come mostrato nella prima parte, per quanto riguarda le potenze di 2 nella prima, nella seconda e nella terza posizione di un byte troviamo rispettivamente 20, 21 e 22. Con tre bit abbiamo 8 diverse combinazioni possibili e a ogni combinazione corrisponderà un dispositivo che si connette e quindi un host. In realtà per 3 soli host sarebbero più che sufficienti 2 bit in quanto avremmo ben 4 combinazioni possibili (22= 4), due indirizzi però, quelli coi bit dell’host tutti a 0 e quelli coi bit dell’host tutti a 1 sono riservati per una speciale tipologia di indirizzi perciò al risultato della potenza che indica le possibili combinazioni va sottratto un 2. La formula è quindi
1

Di conseguenza, se riserviamo tre bit su otto dell’ultimo ottetto dell’indirizzo ne rimangono altri cinque per identificare la sottorete di appartenenza del dispositivo. Con 5 bit le possibili combinazioni sono 25= 32 quindi 32 sottoreti diverse. Se volessimo, potremmo applicare il procedimento di calcolo dei bit per gli host a quelli per la sottorete, nel caso volessimo avere una rete con un determinato numero di sottoreti.

Fatto ciò, abbiamo diviso l’ultimo byte del nostro indirizzo IP in due parti. Dobbiamo ora far in modo che il sistema sia in grado di riconoscere la sottorete di appartenenza del nostro host quindi andremo a costruirci la nostra subnet mask su misura. Come spiegato nella parte 2 il sistema esegue un operazione di messa in AND tra la maschera e l’IP al fine di isolare solo i bit di cui ha bisogno per identificare la rete di appartenenza dell’host. Noi desideriamo isolare anche quelli che identificano la sottorete di conseguenza andremo a impostare a 1 il valore di alcuni bit dell’ultimo byte della subnet mask essendo questa di classe C. Nel nostro caso si tratta degli ultimi 5 bit quindi l’ultimo ottetto della maschera si presenterà così:
2

Di conseguenza il suo valore in decimale sarà 248 e la subnet mask avrà il seguente valore:
3

In questo modo il sistema sarà in grado di verificare che il dispositivo A che tenta di connettersi a B appartenga alla stessa sottorete. In caso contrario non potrà connettersi.

In questa terza parte viene spiegato il principio di funzionamento del subnetting e come operare sugli indirizzi IP. Lo abbiamo visto esclusivamente per quanto riguarda gli indirizzi di classe C e per le reti di piccole dimensioni in quanto tentiamo di fornire una guida adatta a tutti e per uso domestico. Per comprendere appieno le varie parti della guida è necessario conoscere le precedenti. Cerchiamo sempre di scrivere nel più semplice dei modi i nostri articoli e se dovessero risultare di difficile comprensione non esitate a contattarci all’indirizzo e-mail che trovate nella sezione contatti o in fondo alla pagina cliccando sull’icona della posta. Lo scopo finale del subnetting dinamico è quello di mettere al sicuro la rete domestica (e non) da possibili furti di dati attraverso tecniche di spoofing, ARP poisoning, man in the middle e così via.

Per riuscire nello scopo finale e rimanere aggiornato sulle novità di richMatics iscriviti nel form che trovi in fondo alla pagina.

Annunci