Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Se uma rede inclui 50 dispositivos, qual máscara de sub -rede fornece endereços suficientes, sem desperdiçar endereços?
Veja como determinar a melhor máscara de sub -rede para 50 dispositivos, enquanto minimiza endereços desperdiçados:

Entendendo máscaras de sub -rede

* máscaras de sub -rede Divida uma rede em sub -redes menores. Eles controlam quantos endereços IP estão disponíveis em uma sub -rede.
* Endereço de classe: Assumiremos que você está usando o esquema de endereçamento moderno e sem classe, onde as máscaras de sub -rede são flexíveis.

cálculos

1. Encontre a menor potência de 2 maior que 50: 2^6 =64. Isso significa que você precisa de uma sub -rede com pelo menos 64 endereços.

2. Determine a máscara de sub -rede: Como 64 é uma potência de 2, podemos usar uma máscara de sub -rede padrão:
* /26: Esta máscara se reserva os 6 primeiros bits para a parte da rede e os últimos 26 bits para a parte do host. 2^26 =67.108.764 endereços possíveis na sub -rede.

Exemplo:

* Endereço de rede: 192.168.1.0
* Máscara de sub -rede: /26 (255.255.255.192)
* Endereços utilizáveis: 62 (64 Total - 2 reservado para rede e transmissão)

Por que esta é a melhor opção

* Eficiência: Você usará apenas 64 endereços de 67 milhões em potencial, minimizando endereços desperdiçados.
* escalabilidade: Se você precisar expandir sua rede no futuro, poderá criar facilmente novas sub -redes com /26 máscaras.

Nota:

* Sempre reserve o primeiro e o último endereço em uma sub -rede para fins de rede e transmissão, respectivamente. Isso deixa 62 endereços utilizáveis ​​neste caso.
* Este cálculo assume uma rede de classe C (192.168.x.x). Se você estiver usando uma classe de rede diferente, o cálculo da máscara de sub -rede poderá variar.

Deixe -me saber se você precisar de ajuda com outras configurações de rede ou tiver mais perguntas!

Anterior :

Próximo :
  Os artigos relacionados
·Quais são os principais problemas dos protocolos de es…
·As desvantagens de criptografia assimétrica 
·Ferramentas para parar o tráfego Internet 
·Como bater Websense Enterprise 
·Como alterar a senha do administrador do domínio local…
·Como usar o SSL com o Tomcat 
·As especificações da SonicWALL 2040 
·Como identificá-lo Staff sessão iniciada para Meu Com…
·Vantagens e Desvantagens de TACACS 
·A limitação do seu intervalo de sinal aumenta a segur…
  Artigos em destaque
·Como Calcular Baud 
·Como proteger um Aircard a um Cellular Router 
·Como ocultar um endereço IP estático 
·Quais são IEEE Standards 
·Como testar a velocidade de Internet de um PC 
·Como redefinir uma antena sem fio Engenius 
·Como a revolução e conectividade sem fio estão relac…
·Como Route Internet o tráfego de um switch Cisco a um …
·Como desativar a proteção de tela para um Terminal Se…
·Você pode aumentar ou estender o intervalo de wifi a 8…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados