ما هي الشبكات الفرعية وأقنعة الشبكة الفرعية في شبكات الحاسوب Subnets and Subnet Masks

اقرأ في هذا المقال


تُعد الشبكات الفرعية هي طريقة تجزئة الشبكة إلى شبكتين أو شبكتين أصغر ويزيد من كفاءة التوجيه ممّا يساعد على تعزيز أمان الشبكة ويقلل من حجم مجال البث، كما تقوم شبكة “IP” الفرعية بتخصيص وحدات البت عالية التنسيق من المضيف كجزء من بادئة الشبكة، وتجزء هذه الطريقة الشبكة إلى شبكات فرعية أصغر.

ما هو قناع الشبكة الفرعية Subnet Mask

قناع الشبكة الفرعية: هو عنوان “32 بت” يستخدم للتمييز بين عنوان الشبكة وعنوان المضيف في عنوان “IP”، ويحدد قناع الشبكة الفرعية أي جزء من عنوان “IP” هو عنوان الشبكة وعنوان المضيف ولا تظهر داخل حزم البيانات التي تعبر الإنترنت، وإنّها تحمل عنوان “IP” الوجهة والذي سيتطابق معه جهاز التوجيه مع شبكة فرعية.

  • “IP” هي اختصار لـ “Internet Protocol”.

أساسيات قناع الشبكة الفرعية

يشبه قناع الشبكة الفرعية عنوان “IP” ولكن للاستعمال الداخلي فقط داخل الشبكة، وتستعمل أجهزة التوجيه أقنعة الشبكة الفرعية لتوجيه حزم البيانات إلى المكان الصحيح، كما لا تتم الإشارة إلى أقنعة الشبكة الفرعية ضمن حزم البيانات التي تعبر الإنترنت تشير هذه الحزم فقط إلى عنوان “IP” الوجهة والذي سيتطابق معه جهاز التوجيه مع الشبكة الفرعية.

فمثلاً قام “A” بالرد على رسالة “B” لكنه أرسل رده إلى مكان عمل “B” بدلاً من منزلها، ومكتب “B” كبير جداً ويضم العديد من الأقسام المختلفة، ولضمان تلقي الموظفين لمراسلاتهم بسرعة يقوم الفريق الإداري في مكان عمل “B” بفرز البريد حسب القسم بدلاً من الموظف الفردي، وبعد تلقي رسالة “A” بحثوا عن قسم “B” ورأوا أنّها تعمل في دعم العملاء ويرسلون الرسالة إلى قسم دعم العملاء بدلاً من “B” ويقوم قسم دعم العملاء بإعطائها إلى “B”.

في هذا القياس يشبه “B” عنوان “IP” و”Customer Support” يشبه قناع الشبكة الفرعية، ومن خلال مطابقة “B”، بقسمها تم تصنيف رسالة “A” سريعاً في المجموعة الصحيحة من المستلمين المحتملين وبدون هذه الخطوة سيضطر مسؤولو المكاتب إلى قضاء بعض الوقت بجهد في البحث عن الموقع الدقيق لمكتب “B”، والذي يمكن أن يكون في أي مكان في المبنى.

للحصول على مثال من العالم الحقيقي افترض أنّ حزمة “IP” موجهة إلى عنوان “IP 192.0.2.15” وعنوان “IP” هذا عبارة عن شبكة من الفئة “C”، لذلك يتم تحديد الشبكة بـ “192.0.2” أو “192.0.2.0/24” تقوم أجهزة توجيه الشبكة بإعادة توجيه الحزمة إلى مضيف على الشبكة المشار إليه بـ “192.0.2”.

بمجرد وصول الحزمة إلى تلك الشبكة يقوم جهاز توجيه داخل الشبكة باستشارة جدول التوجيه الخاص به، ويقوم ببعض الرياضيات الثنائية باستخدام قناع الشبكة الفرعية الخاص به وهو “255.255.255.0” ويرى عنوان الجهاز “15” أي يشير باقي عنوان “IP” إلى الشبكة، ويحسب الشبكة الفرعية التي يجب أن تنتقل إليها الحزمة.

كما يعمل على إعادة توجيه الحزمة إلى جهاز التوجيه أو المحول المسؤول عن تسليم الحزم داخل تلك الشبكة الفرعية، وتصل الحزمة إلى عنوان “IP 192.0.2.15”.

1- خصائص قناع الشبكة الفرعية Subnet Mask

  • يتم استخدام قناع الشبكة الفرعية في الشبكات لإنشاء شبكات فرعية متعددة في الشبكة.
  • يقسم عنوان IP إلى أجزاء متعددة يمكن تخصيصها لكل جهاز كمبيوتر.
  • يتم عمل قناع الشبكة الفرعية عن طريق ضبط بتات الشبكة على كافة “1” وتعيين بتات المضيف على كافة “0”.
  • داخل شبكة معينة يتم حجز عنواني مضيفين لغرض خاص ولا يمكن تخصيصهما للمضيفين.
  • يخبر الرقم الثنائي “0” في قناع الشبكة الفرعية عن عنوان المضيف.
  • يخبر عن عنوان “IP” الخاص بالمضيف الذي قام بإجراء الشبكات الفرعية.
  • كما أنّه يساعدك على تقليل حجم جداول التوجيه المخزنة في أجهزة التوجيه.
  • تساعد هذه الطريقة على توسيع قاعدة عناوين “IP” الحالية وإعادة هيكلة عنوان “IP”.

2- أنواع أقنعة الشبكة الفرعية

  • قناع الشبكة الفرعية الافتراضي: هو عدد البتات المحجوزة بواسطة فئة العنوان، وسيؤدي استخدام هذا القناع الافتراضي إلى استيعاب شبكة فرعية واحدة في الفئة النسبية.
  • قناع الشبكة الفرعية المخصص: هو نوع يمكن تحديده بواسطة المسؤول لاستيعاب العديد من الشبكات.

3- كيفية استخدام قناع الشبكة الفرعية

  • يستخدم الموجه قناع الشبكة الفرعية للتستر على عنوان الشبكة.
  • يُظهر البتات المستخدمة لتعريف الشبكة الفرعية.
  • كل شبكة لها عنوان فريد خاص بها وكما هو الحال تحتوي شبكة “الفئة B” على عنوان شبكة “172.20.0.0” مثلاً، والذي يحتوي على جميع الأصفار في جزء المضيف من العنوان.
  • مثال لعنوان “IP” هو 11000001″ وهنا البت الأول والثاني هو “1”، والبت الثالث هو “0” ومن ثم فهي من الفئة C.
  • كما يجب تفكيك عناوين “IP”، ممّا يجعل من السهل على أجهزة توجيه الإنترنت العثور على الشبكة المناسبة لتوجيه البيانات إليها، ومع ذلك في شبكة من “الفئة A” يمكن أن يكون هناك ملايين من الأجهزة المتصلة وقد يستغرق جهاز التوجيه بعض الوقت للعثور على الجهاز المناسب.

4- طرق إخفاء الشبكة الفرعية

أولاً: طريقة الترميز الثنائي

يجب عليك استخدام طريقة الترميز الثنائي لكل من العنوان والقناع ثم تطبيق العملية “AND” للحصول على عنوان الكتلة.

ثانياً: طريقة الاختصار

  • إذا كان البايت في القناع هو “255” فأنت بحاجة إلى نسخ البايت في عنوان الوجهة.
  • عندما يكون البايت في القناع 0، فأنت بحاجة إلى استبدال البايت في العنوان بـ 0.
  • عندما لا يكون البايت في القناع “255” أو “0” فيجب عليك كتابة القناع والعنوان بالثنائي واستخدام العملية “AND”.
  • في حالة تطابق عنوان الشبكة المستخرج مع معرف الشبكة المحلية وكانت الوجهة موجودة على الشبكة المحلية، ومع ذلك إذا لم تتطابق يجب توجيه الرسالة خارج الشبكة المحلية.

ما هي الشبكة الفرعية Subnet

يحتاج كل موقع إلى عنوان “IP” فريد من أجل تحديد موقع الويب بشكل فريد ويقوم بتقسيم شبكة “IP” إلى شبكتين أو أكثر تسمى الشبكة الفرعية والتي تُفضل للتحكم في حركة مرور الشبكة، كما إنّها شبكة أصغر داخل شبكة كبيرة وهذه التقنية تجعل توجيه الشبكة فعالاً.

1- ميزات للشبكة الفرعية

  • تقليل ازدحام الشبكة.
  • نمو شبكة التحكم.
  • سهولة الإدارة.
  • تعزيز أمن الشبكة.
  • تقسم الشبكة إلى شبكات أصغر أو شبكات فرعية تسمى الشبكات الفرعية.

2- أسباب استخدام الشبكة الفرعية

  • يساعدك على زيادة كفاءة عنونة “IP”.
  • إطالة عمر “IPV4“.
  • عناوين “IPV4” العامة نادرة.
  • تقلل شبكات “IPV4” الفرعية من حركة مرور الشبكة من خلال القضاء على حركة التصادم والبث وبالتالي تحسين الأداء العام.
  • تتيح لك هذه الطريقة تطبيق سياسات أمان الشبكة عند التوصيل البيني بين الشبكات الفرعية.
  • أداء شبكة “IP” الأمثل.
  • يسهل الامتداد لمسافات جغرافية كبيرة.
  • تساعد عملية الشبكات الفرعية على تخصيص عناوين “IP” التي تمنع بقاء عدد كبير من عناوين شبكة “IP” غير مستخدمة.
  • عادةً ما يتم إعداد الشبكات الفرعية جغرافياً لمكاتب محددة أو فرق معينة داخل نشاط تجاري يسمح لحركة مرور الشبكة الخاصة بهم بالبقاء داخل الموقع.

المصدر: COMPUTER NETWORKING / James F. Kurose & Keith W. RossComputer Networks - The Swiss BayCOMPUTER NETWORKS LECTURE NOTES / B.TECH III YEAR – II SEM (R15)An Introduction to Computer Networks / Peter L Dordal


شارك المقالة: