| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Andet Computer Networking >> Content
    Sådan Beregn Netmask
    Subnetmasken eller netmaske bruges af routere og computere til at finde ud af præcis , hvor at sende en besked. Det dybest set fortæller en router , hvilke dele af en IP-adresse henvise til en bestemt computer , og hvilke dele refererer til en gruppe af computere , eller et undernetværk . Det svarer til linjerne på en konvolut - posthuset ved, at antallet er dit hus, på gaden er det område af dit nabolag, og så videre. For nogle anvendelser er det nødvendigt at manuelt indtaste netmaske. Classless Inter -Domain Routing ( CIDR ) notation er en af ​​de mest almindelige måder at repræsentere et undernetværk . CIDR ligner en IP-adresse , efterfulgt af en skråstreg og et tal . For eksempel er 192.168.1.0/24 CIDR-notation . Derimod sædvanligvis en netmaske ligner en IP-adresse . Et eksempel på en netmaske , der svarer til ovenstående CIDR-notation er 255.255.255.0 . For at finde ud af - og indtast - din netmaske , er det ofte nødvendigt at konvertere fra CIDR notation. Ting du skal
    Paper
    Blyant
    Videnskabelig regnemaskine (ekstraudstyr)
    Vis Flere Instruktioner
    Find Netmask fra CIDR Notation
    1

    Brug CIDR at skrive nummeret i binær . Gør dette ved at tage tallet efter - we'll kalder det x - og skrive x 1s . Så skriv 32- x 0'er lige til højre for denne . Dette skyldes, at tallet efter skråstregen angiver antallet af 1s i netmaske , startende fra venstre. Netmasken er en 32 bit nummer , så fra bits x op til 32 vil blive fyldt med 0'er .

    1s i dette nummer er de dele af den IP-adresse , der repræsenterer subnet adresse i stedet for computer -adresse . Så for eksempel ovenfor ( 192.168.1.0/24 ) ville det binære tal til at skrive følgende: . 1111 1111 1111 1111 1111 1111 0000 0000
    2

    Divide denne binære tal i grupper af 8 bits (du kan tænke på bits , ligesom tal i et binært tal ) . Nu er vi nødt til at konvertere disse grupper af 8 bits i et decimaltal . For at gøre dette , finde ud af værdien af ​​hver bit og tilføje værdien af ​​alle de bits der er sat til 1 sammen . At finde ud af værdien af ​​en bit, du tæller fra højre og hæve to til magten af denne stilling , der starter ved nul.

    Med andre ord , hvis du finde ud af værdien af ​​en bit n steder fra den fjerneste højre bit (hvor længst til højre bit er 0 stillinger ) , bare du sige, at denne bit værdi er 2 opløftet til potensen af ​​n . For den første gruppe af 8 bit i det foregående eksempel ( 1111 1111 ) , skal du starte fra højre og sige 2 til 0 er 1 plus 2 til 1 er 2, plus 2 til 2 er 4, og om og om . Tallene i ovenstående eksempel tilføje op til 255. .
    3

    Adskil hvert af de decimaltal , du beregnet med en periode. Dette er din undernetmaske. Mit eksempel undernetmaske er 255.255.255.0 . Du kan vende denne procedure for at få din CIDR repræsentation fra din undernetmaske. Hvis du bygger et netværk , kan du bruge disse principper til at bestemme, hvad undernetmaske du skal bruge baseret på, hvor mange computere, du har brug for at tilslutte op .

    For at gøre dette, bare tage det antal computere, du har brug for at tilslutte op , tilsæt to, og derefter få base- 2 logaritmen af dette nummer. Dette er, hvor mange 0s du får brug for i din undernetmaske , så CIDR nummer vil være 32 minus dette. Ved hjælp af en passende størrelse netværket kan virkelig reducere fejlfinding hovedpine og hjælpe dit netværk til at fungere gnidningsløst.

    Forrige :

    næste :
      Relaterede artikler
    ·Client Server Configuration Vs. en tre Tier Configurati…
    ·Sådan konfigureres en Microsoft Terminal Server 
    ·Grundlæggende principper for Modern SCADA-systemer 
    ·Sådan installeres Real VNC Server 
    ·Fordelene ved en VLAN 
    ·Risici i Remote Access 
    ·File Transfers & Client Servere 
    ·Sådan bruges CuteFTP og kopiere filer til en iPod 
    ·Hvordan man laver en CAT5 RJ45 kabel 
    ·Hvordan man laver en Chatroulette Channel 
      Anbefalede Artikler
    ·Sådan at give IP-adresser fra min Belkin Wireless G Ro…
    ·Hvordan at isolere en computer 
    ·Sådan Bloker en trådløs LAN 
    ·SSM -protokollen 
    ·Sådan forbindelse til andre computere ved hjælp LogMe…
    ·Sådan konfigureres en FTP-server i Windows 2000 
    ·Fordelene ved at være Wireless 
    ·Sådan oprettes forbindelse til en sikker trådløs for…
    ·Sådan tilsluttes printere til et trådløst netværk r…
    ·Sådan Hook Laptops op til telefon Outlets 
    Copyright © Computer Viden http://www.computerdk.com