网络技术十二:子网划分

这篇具有很好参考价值的文章主要介绍了网络技术十二:子网划分。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

子网划分

A类地址

⑴ A类地址第1字节为网络地址,其它3个字节为主机地址。另外第1个字节的最高位固定为0。
⑵ A类地址范围:1.0.0.1到126.255.255.254。
⑶ A类地址中的私有地址和保留地址:
①10.0.0.0到10.255.255.255是私有地址(所谓的私有地址就是在互联网上不使用,而被用在局域网络中的地址)。
② 127.0.0.0到127.255.255.255是保留地址,用做循环测试用的。

B类地址

⑴ B类地址第1字节和第2字节为网络地址,其它2个字节为主机地址。另外第1个字节的前两位固定为10。
⑵ B类地址范围:128.0.0.1到191.255.255.254。
⑶ B类地址的私有地址和保留地址
① 172.16.0.0到172.31.255.255是私有地址
②169.254.0.0到169.254.255.255是保留地址。如果你的IP地址是自动获取IP地址,而你在网络上又没有找到可用的DHCP服务器,这时你将会从169.254.0.0到169.254.255.255中临得获得一个IP地址。

C类地址

⑴C类地址第1字节、第2字节和第3个字节为网络地址,第4个个字节为主机地址。另外第1个字节的前三位固定为110。
⑵ C类地址范围:192.0.0.1到223.255.255.254。
⑶ C类地址中的私有地址:192.168.0.0到192.168.255.255是私有地址。

划分范围

A类地址范围:1.0.0.1 到126.255.255.254。
B类地址范围:128.0.0.1到191.255.255.254。
C类地址范围:192.0.0.1到223.255.255.254。

进行子网划分

向主机借位,形成子网

网络技术十二:子网划分,网络技术,学习,网络
例如:
网络技术十二:子网划分,网络技术,学习,网络
网络技术十二:子网划分,网络技术,学习,网络

子网掩码

划分背景

通过自然分类来划分网络规模会造成大量IP地址浪费
IPv4地址资源已经全部耗尽

定义

由连续的二进制1或0组成的32位掩码,用来衡量IP地址网络位的长度
1对应的部分为网络位
0对应的部分为主机位

分类
主类掩码

和自然分类一致的子网掩码

VLSM

可变长子网掩码
通过把子网掩码变长来把一个网段划分为多个子网

CIDR

通过把子网掩码缩短来把多个网段聚合为一个网段

VLSM算法

允许使用多个子网掩码划分子网
使组织的IP地址空间得到更有效的利用

1.得出下列参数

掩码借位数:把原掩码的多少个0变成了1
掩码剩余位数
借位段掩码剩余位数

2.计算划分结果

划分出的子网数:2^(借位数)
每个子网可用IP地址数:2^(主机位剩余位数)-2
每两个子网的间隔位数2^(本段剩余位数)

3.列出每个子网

常见子网划分对应关系

25:255.255.255.128 126 个可用地址
26:255.255.255.192 62个可用地址
27:255.255.255.224 30个可用地址
28:255.255.255.240 14个可用地址
29:255.255.255.248 6个可用地址
30:255.255.255.252 2个可用地址
31:255.255.255.254 2个可用地址 PPP链路可用
32:255.255.255.255 1个可用地址 设备的Loopback接口可用
IP地址规划的目标是:易管理、易扩展、利用率高

CIDR

消除了自然分类地址和子网划分的界限
将网络前缀相同的连续IP地址组成CIDR地址块
支持强化地址汇聚文章来源地址https://www.toymoban.com/news/detail-698453.html

到了这里,关于网络技术十二:子网划分的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全(黑客技术)—学习

     前言 网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。     无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有

    2024年02月04日
    浏览(43)
  • 黑客技术(网络安全)学习

    网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 一、是市场需求量高; 二、则是发展相对成熟入门比较容易。 需要掌握的知识点偏多(举例): 外围打

    2024年02月06日
    浏览(37)
  • 计算机网络 实验四 子网划分(网络层)

    实验目的 :   通过实验掌握下列知识: ① 熟悉子网掩码算法和网关,掌握子网划分方法。 ② 了解路由器的作用,掌握静态路由的基本配置。 实验过程分析: 静态路由基本配置 按照拓扑图接线【截图】。PC_1和PC_2设置IP地址、子网掩码和网关后(步骤2),它们的连通性如

    2024年02月04日
    浏览(35)
  • 《计算机网络》实验六子网划分

    目录 实验六 子网划分........................................... 2 一、实验目的................................................. 2 二、实验原理(自己总结)......................... 2 三、实验环境、设备..................................... 2 四、实验内容................................................. 2 五、实验思考

    2024年02月04日
    浏览(34)
  • 计算机网络子网划分实验报告

    一、实验目的 1)熟悉利用CIDR技术规划分配IP地址的基本方法,以及网络参数的配置; 2)熟悉静态路由协议的设置过程; 3)熟悉RIPv2协议的配置和运行过程。 4)掌握使用PacketTracer模拟网络场景的基本方法,加深对网络环境、网络设备和网络协议交互过程等方面的理解。 二

    2024年02月04日
    浏览(37)
  • 网络安全(黑客技术)学习手册

    网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 一、是市场需求量高; 二、则是发展相对成熟入门比较容易。 需要掌握的知识点偏多(举例): 外围打

    2024年02月11日
    浏览(30)
  • 黑客技术(网络安全)学习笔记

    了解了计算机的硬件、软件、操作系统和网络结构等基础知识,可以帮助您更好地理解网络安全的概念和技术。 了解了网络的结构、协议、服务和安全问题,可以帮助您更好地解决网络安全的原理和技术。 了解了安全的概念、原则、威吓和攻击方式,可以帮助您更好地理解

    2024年02月14日
    浏览(28)
  • 网络安全—黑客技术(学习笔记)

    网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 一、是市场需求量高; 二、则是发展相对成熟入门比较容易。 需要掌握的知识点偏多(举例): 外围打

    2024年02月11日
    浏览(39)
  • 探索网络爬虫:技术演进与学习之路

    在信息时代,网络爬虫技术作为获取和处理网络数据的重要手段,已经成为数据科学、机器学习和许多商业应用的基石。从简单的HTML页面抓取到复杂的动态内容采集,爬虫技术经历了迅速的发展。本文将探索当前最新的爬虫技术,以及为有志于此领域的学习者提供一个清晰的

    2024年04月15日
    浏览(25)
  • 【网络协议详解】——VLAN技术(学习笔记)

    VLAN技术把用户划分成多组逻辑的网络,组内可以通信,组间不允许通信。 二层转发的单播、组播、广播报文只能在组内转发。 为了实现转发控制,在待转发的以太网帧中添加 VLAN标签 ,然后 设定交换机端口 对该标签和帧的处理方式。 方式包括丢弃帧、转发帧、添加标签、

    2024年02月05日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包