| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvis et netværk inkluderer 50 enheder, som subnetmaske giver nok adresser, mens de ikke spilder adresser?
    Sådan bestemmer man den bedste undernetmaske til 50 enheder, mens jeg minimerer spildte adresser:

    Forståelse af undernetmasker

    * Subnet -masker Opdel et netværk i mindre undernet. De kontrollerer, hvor mange IP -adresser der er tilgængelige i et undernet.

    * Klassfuld adressering: Vi antager, at du bruger det moderne, klassløse adresseringsordning, hvor undernet -masker er fleksible.

    Beregninger

    1. Find den mindste magt på 2 større end 50: 2^6 =64. Dette betyder, at du har brug for et undernet med mindst 64 adresser.

    2. Bestem undernetmasken: Da 64 er en effekt på 2, kan vi bruge en standard subnetmaske:

    * /26: Denne maske forbeholder sig de første 6 bit til netværksdelen og de sidste 26 bit til værtsdelen. 2^26 =67.108.764 mulige adresser i undernettet.

    Eksempel:

    * Netværksadresse: 192.168.1.0

    * Subnetmaske: /26 (255.255.255.192)

    * Brugbare adresser: 62 (64 I alt - 2 reserveret til netværk og udsendelse)

    hvorfor dette er det bedste valg

    * Effektivitet: Du bruger kun 64 adresser ud af potentielle 67 millioner, minimering af spildte adresser.

    * skalerbarhed: Hvis du har brug for at udvide dit netværk i fremtiden, kan du nemt oprette nye undernet med /26 masker.

    Bemærk:

    * Reser altid de første og sidste adresser i henholdsvis et undernet til netværks- og udsendelsesformål. Dette efterlader 62 brugbare adresser i dette tilfælde.

    * Denne beregning antager et klasse C -netværk (192.168.x.x). Hvis du bruger en anden netværksklasse, kan beregningen af ​​undernetmasken variere.

    Fortæl mig, hvis du har brug for hjælp til andre netværkskonfigurationer eller har flere spørgsmål!

    Forrige :

    næste :
      Relaterede artikler
    ·Intrusion Detection Certificering 
    ·Hvor kan nogen finde Kaspersky Internet Security -softw…
    ·Hvad er forskellen mellem sikkerhed og beskyttelse? 
    ·Hvilken fordel tilbyder SSH, når du fjernt forbinder t…
    ·Hvad er tre navne på software internetsikkerhedsselska…
    ·Er processen, der kræver, at en bruger beviser, at han…
    ·Hvad er forskellen mellem Logisk og fysisk adgang til c…
    ·Den trådløse kryptering Protocol 
    ·Hvad er fordelene ved Kerberos 
    ·TLS og SSL Tutorial 
      Anbefalede Artikler
    ·Hvad er forskellen mellem Open & Shared Key 
    ·Ethernet fejlfinding 
    ·Sådan Start Computer Recovery Into the Ghost 14.0 Milj…
    ·Forskel mellem han-port og hun-port? 
    ·Hvilke enheder udover pc'er vil til sidst køre på trå…
    ·Hvad Er Proxy Server for Norton Antivirus 2007 
    ·Sådan ændres en lokal Admin Password Via Group Policy…
    ·Fejlfinding af en WAP Log File 
    ·Kan du oprette et trådløst netværk ved at dele forbi…
    ·Hvad er forskellen mellem enkel router og ISR -router? 
    Copyright © Computer Viden https://www.computerdk.com