Ecco come funziona:
* Maschera di rete: La maschera è un numero binario con bit consecutivi "1" seguiti da bit consecutivi "0". I bit "1" corrispondono alla parte di rete dell'indirizzo IP e i bit "0" corrispondono alla parte host.
* e operazione: Per identificare l'indirizzo di rete da un determinato indirizzo IP, viene eseguita un bit e l'operazione tra l'indirizzo IP e la maschera di rete. Questa operazione maschera efficacemente la parte host, lasciando solo l'indirizzo di rete.
Esempio:
* Indirizzo IP: 192.168.1.10
* Maschera sottorete: 255.255.255.0 (che equivale a 11111111.11111111.11111111111.00000000 in binario)
Eseguire l'operazione e:
`` `
192.168.1.10 (indirizzo IP)
&255.255.255.0 (Maschera sottorete)
------------------
192.168.1.0 (indirizzo di rete)
`` `
Punti chiave:
* Classiful vs. Classless Indirizzamento: Nell'indirizzo di classe, la maschera di rete è stata predeterminata in base alla classe dell'indirizzo IP (A, B o C). Nell'indirizzo senza classe (CIDR), la maschera di rete può essere personalizzata per creare sottoreti più piccoli o più grandi, consentendo un'allocazione più efficiente degli indirizzi IP.
* Notazione della maschera della sottorete: Le maschere di sottorete sono comunemente espresse nella notazione decimale tratteggiata (ad esempio, 255.255.255.0).
* Notazione CIDR: Nella notazione CIDR, la maschera di sottorete è rappresentata da una barra seguita dal numero di bit "1" nella maschera (ad esempio, 192.168.1.10/24). Questa notazione indica che la maschera di rete ha 24 bit consecutivi "1", lasciando 8 bit per la porzione ospite.
Comprendere le maschere di sottorete è cruciale per l'amministrazione della rete, che consente di:
* Determina i confini della rete: Identificare quali indirizzi IP appartengono alla stessa rete.
* Allocate gli indirizzi IP: Assegna gli indirizzi IP ai dispositivi all'interno di una rete.
* Traffico di rete di controllo: Configurare i firewall e altre misure di sicurezza per limitare l'accesso in base ai confini della rete.
networking © www.354353.com