CIDR はネットワークをどのように分割しますか?
最初に知る必要があるのは、この CIDR がどのような問題を解決するために使用されるのかということです。知財は当初 5 つのカテゴリに分類され、最初の 3 つのカテゴリのみを使用できることはわかっていますが、この 3 つのカテゴリの分割には大きな問題があります。クラス B アドレスは 60,000 を超えるホストを収容できますが、クラス C アドレスは 200 を超えるホストのみを収容できます。このような分類は大きな問題を引き起こします。たとえば、従業員が数千人いる企業の場合、クラス C ネットワークでは需要を満たせないことは間違いありませんが、クラス B ネットワークでは無駄が多すぎます。 ######だから何? IP 分類は廃止され、CIDR (クラスレス アドレッシング) に置き換えられました。 CIDR の理解も非常に簡単で、サブネット マスクを使用して IP を 2 つの部分に分割します。最初の部分はネットワーク ビット、後半はホスト ビットです。
サブネット マスクとは何かを見てみましょう。サブネット マスクは IP アドレスと同じで、32 ビットで構成されています。前に 1 が、後ろに 0 が連続して構成されています。サブネット マスクの表示には 10 進数がよく使用されます。次はサブネット マスクです:
255.255.255.0
上記のサブネット マスクは、24 個の連続する 1 と 4 個の連続する 0 で構成されます。さらに、サブネット マスクを表現する一般的な方法があり、これをスラッシュ ヘアと呼びます。次のように
192.168.110.121/24
最初の部分はIPアドレスで、次の24はサブネットマスクを示します。つまり、24 個の連続する 1 と 8 個の連続する 0 で構成されます。
サブネット マスクと照合すると、ネットワーク番号、ブロードキャスト アドレス、ネットワークが収容できるホストの最大数の計算など、他にもいくつかの知識ポイントがあります。
- サブネット マスクと IP アドレスの AND 演算により、ネットワーク番号を取得できます。
- ネットワーク番号の最後のアドレスはブロードキャストです。アドレス
- 使用可能なアドレスの数はホスト ビットの数に関連します。たとえば、ホスト ビットが 8 ビットを占める場合、使用可能なアドレスの数は 2 に等しくなります。 8 乗マイナス 2 (1 つのネットワーク アドレス、1 つのブロードキャスト アドレス)
- 次に、学習した知識を統合するために、IP アドレスとサブネット マスクを例に挙げます。計算されたネットワーク番号とその他の情報が表示されます。
172.16.1.196/20
私たちは次の知識を知っています
1 & 1 = 1 0 & 1 = 0 1 & 0 = 0 0 & 0 = 0
この問題は単純です。最初の 16 桁は変更されず、172.16 のままで、最後の 8 桁は 0 でなければなりません。したがって、答えを得るには 3 番目の部分で AND 演算を行うだけで済みます。
10 進数の 1 を 2 進数に変換した結果は
00000001
00000001&11110000 を計算すると、得られた値は 00000000、10 の変換値は 0 になります。したがって、ネットワーク番号は
172.16.0.0
になります。 次に、使用可能なアドレスの数を計算します。ホスト ビットは 12 ビットを占めるため、使用可能なアドレスは 2 の 12 乗マイナス 2、つまり 4094.
となります。以上がCIDR はネットワークをどのように分割しますか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









Linuxの初心者は、ファイル管理、ユーザー管理、ネットワーク構成などの基本操作をマスターする必要があります。 1)文件管理:使用mkdir、タッチ、ls rm 3)ネットワーク構成:ifconfig、echo、およびufwコマンドを使用します。これらの操作はLinuxシステム管理の基礎であり、それらをマスターすることでシステムを効果的に管理できます。

Debianシステムでは、Tigervncサーバーのログファイルは通常、ユーザーのホームディレクトリの.VNCフォルダーに保存されます。 Tigervncを特定のユーザーとして実行する場合、ログファイル名は通常XFに似ています。1。Log、XF:1はユーザー名を表します。これらのログを表示するには、次のコマンドを使用できます。CAT〜/.VNC/XF:1。LOGまたは、テキストエディターを使用してログファイルを開くことができます。NANO〜/.VNC/XF:1。LOGログファイルへのアクセスと表示には、システムのセキュリティの設定に応じてルート許可が必要になる場合があります。

DebianシステムのReadDir関数は、ディレクトリコンテンツの読み取りに使用されるシステムコールであり、Cプログラミングでよく使用されます。この記事では、ReadDirを他のツールと統合して機能を強化する方法について説明します。方法1:C言語プログラムを最初にパイプラインと組み合わせて、cプログラムを作成してreaddir関数を呼び出して結果をinclude#include#include inctargc、char*argv []){dir*dir; structdireant*entry; if(argc!= 2){(argc!= 2){

DebiansNifferは、ネットワークパケットタイムスタンプをキャプチャして分析するために使用されるネットワークスニファーツールです。通常、数秒でパケットキャプチャの時間を表示します。ソースIPアドレス(SourceIP):パケットを送信したデバイスのネットワークアドレス。宛先IPアドレス(DestinationIP):データパケットを受信するデバイスのネットワークアドレス。ソースポート:パケットを送信するデバイスで使用されるポート番号。 Destinatio

この記事では、Debianシステムの下でApacheログを分析することにより、Webサイトのパフォーマンスを改善する方法について説明します。 1.ログ分析の基本Apacheログは、IPアドレス、タイムスタンプ、リクエストURL、HTTPメソッド、応答コードなど、すべてのHTTP要求の詳細情報を記録します。 Debian Systemsでは、これらのログは通常、/var/log/apache2/access.logおよび/var/log/apache2/error.logディレクトリにあります。ログ構造を理解することは、効果的な分析の最初のステップです。 2。ログ分析ツールさまざまなツールを使用してApacheログを分析できます。コマンドラインツール:GREP、AWK、SED、およびその他のコマンドラインツール。

この記事では、DebianシステムのHadoopデータ処理効率を改善する方法について説明します。最適化戦略では、ハードウェアのアップグレード、オペレーティングシステムパラメーターの調整、Hadoop構成の変更、および効率的なアルゴリズムとツールの使用をカバーしています。 1.ハードウェアリソースの強化により、すべてのノードが一貫したハードウェア構成、特にCPU、メモリ、ネットワーク機器のパフォーマンスに注意を払うことが保証されます。高性能ハードウェアコンポーネントを選択することは、全体的な処理速度を改善するために不可欠です。 2。オペレーティングシステムチューニングファイル記述子とネットワーク接続:/etc/security/limits.confファイルを変更して、システムによって同時に開くことができるファイル記述子とネットワーク接続の上限を増やします。 JVMパラメーター調整:Hadoop-env.shファイルで調整します

Debian Mail ServerのDNS設定を構成するには、次の手順に従うことができます。ネットワーク構成ファイルを開きます。テキストエディター(VIやNANOなど)を使用して、ネットワーク構成ファイル/など/ネットワーク/インターフェイスを開きます。 sudonano/etc/network/interfacesネットワークインターフェイス構成を検索:構成ファイルで変更するネットワークインターフェイスを見つけます。通常、イーサネットインターフェイスの構成はIFETH0ブロックにあります。

この記事では、DebianシステムのOpenSSL構成を確認して、システムのセキュリティステータスをすばやく把握できるように、いくつかの方法を紹介します。 1.最初にOpenSSLバージョンを確認し、OpenSSLがインストールされているかどうかを確認し、バージョン情報を確認します。端末に次のコマンドを入力します。OpenSSlversionがインストールされていない場合、システムはエラーを促します。 2。構成ファイルを表示します。 OpenSSLのメイン構成ファイルは、通常/etc/ssl/openssl.cnfにあります。テキストエディター(Nanoなど)を使用して、次のように表示できます。sudonano/etc/ssl/openssl.cnfこのファイルには、キー、証明書、暗号化アルゴリズムなどの重要な構成情報が含まれています。 3。OPEを利用します
