网络IP地址规划和子网划分 | 学习笔记(二)

简介: 快速学习网络IP地址规划和子网划分。

开发者学堂课程【Linux高级网络应用 - 网络管理与配置实战网络IP地址规划和子网划分学习笔记,与课程紧密联系,让用户快速学习知识.

课程地址:https://developer.aliyun.com/learning/course/576/detail/7971


网络IP地址规划和子网划分


内容介绍:

一、划分子网

二、网络IP地址规划

三、可变长度子网掩码

四、IP地址的分类

五、特殊地址


二、网络IP地址规划

1.合并超网

定义

在特定情况下,需要将多个小网合并成一个大网,主机ID位向网络ID位借位。即主机ID位变多,网络ID位变少。

网络中含有多个网段,即需要在路由器中添加对应的每个网段的相应地址路径。

假设路由器一侧具有8个网络,即此路由器在后续其他路由器上含有到达此8个网络的对应路径,表现为8条路由记录。每个路由器含有的路由表必须体现出8个网络的路由记录,即路径的走势。在相关联的每个路由器的内存中,都将占用8条路由记录的内存空间,否则无法知道如何走向对应8条路经的方法

以网购为例,每人在网购中留存的地址即到达每个人的路径。假设教室中存在100个人,此100人都位于同一地址中,若分别填写不同的网络地址实际上造成了部分麻烦,而若此100人均留存相同的一个地址,则实现了占用空间的节省。

由于一对一分配方式过于浪费空间,故需将数个小网络合并为1个大网络,对应到路由器中只需要占用1个位置即能实现原本8个位置才能实现的工作。查询速度得到提升,进而提高了整个网络的通讯速度。

需注意,需要合并的网络拥有共同点才有合并的可能。

2.划分超网的实现

根据主机ID位变多,网络ID位变少的原则,实行主机ID位向网络ID位借位,以实现合并大网的运用

假设当前存在两个网络

10.0.0.0/8

172.20.0.0/16

若要将两网络进行合并,两者将来会位于同一网络之中,则需要拥有相同的网络ID

172.20.0.0/16对应的十进制为:1010

10.0.0.0/8对应的十进制为:000010

故两者并没有合并的可能性。image.png

如图具有8个小网络。每个小网络都属于C类地址,意味着前24位是其原来的网络ID。欲进行8个网络的合并,应取共同点

220.78.10101 000.0

220.78.10101 001.0      (借3位)

划分超网:主机ID位向网络ID位借位,使得最终网络ID相同,即进行三位的借位

220. 78. 10101 111.0

新网络ID:220. 78. 10101 000. 0

实际十进制形式:220. 78. 168.0/21

192.168.000000 01.0/24

192.168.000000 10.0/24

进行共同点的查找。

192.168.000000 11d.0/24

192.168.000000 00.0/24

192. 168.0.0/22

合并成新网后,网络中包含了本身需要合并的、以及额外的网络,带来了多余的不相关的网络。故有合并需求时,需要考虑所有的组合可能性,以免为将来实际运用带来不必要的麻烦。

2.实例

172. 16. 14. 1000 01 00

172. 16. 14. 1000 10 00

172. 16.14. 1000 11 00

进行上述三个网络的合并超网

取共同之处:172. 16. 14. 128/28l


三、可变长度子网掩码

image.png如图存在三个路由器。其中172.16.0.0/16为一个大网络,其被切割成了两个小网络:172.16.1.0/24,172.16.2.0/24。再往下分被分为了三个小网络:172.16.14.32/27,172.16.14.64/27,172.16.14.96/27。由于两个路由器相连中间并无其他主机,故而使用30足以满足路由器本身的要求。在其中,各种子网掩码只需要依据实际请综合使用即可。

其中,若想求出172.16.14.132/30、172.16.14.136/30、172.16.14.140/30三个网络的合并超网,由于各个30的小网由于都存在共同点,则三个网络合成的网络的详细步骤为:

172.16.14.1000 01 00

172.16.14.1000 10 00

172.16.14.1000 11 00

172.16.14.128/28


四、IP地址的分类

互联网上采用的地址,总共可分为两大类。即:公共IP地址和私有IP地址。

1.公共IP地址和私有IP地址的区分

互联网对应的路由器上是否有对应的路由记录,有为公共IP地址,无则对应有IP地址

2.私有IP地址

私有IP地址分为A、B、C三类

到达这种类别的互联网没有路由,即没有路径,在互联网中不被分配独一无二的地址。局域网时使用,在互联网中无法直接访问。与互联网连接时,必须进行地址转换。一般适用于局域网等安全需求较高的场合,如学校微机室。

私有地址范围

A

10.0.0.0到10.255.255.255

B

172.16.0.0到172.31.255.255

C

192.168.0.0192.168.255.255

A类地址CIDR表示法:

10.0.0.0/8

172.17.0.0/16

172.17.0.0/16

......

172.31.0.0/16

A类即如上众多小网络的组合。

运用此16个网络IP地址实现合并超网:

二进制改写

172.0001 0000.0.0/16

172.0001 0001.0.0/16

172.0001 1111.0.0/16

前四位相同,则合并的大网络地址为:172.16.0.0/12

3.公共IP地址

即公有地址。此类地址是拥有路由的、世界唯一的。其在全球范围的互联网之中会被分配独一无二的地址,可以通过互联网访问。但同时,由于公共IP地址具有能被任何人访问的特性,使其拥有了被攻击的风险,故安全性不如私有IP地址。

公共IP地址范围

A

1.0.0.0到9.255.255.255

11.0.0.0到126.255.255.255

B

128.0.0.0到172.15.255.255

172.32.0.0到191.255.255.255

C

192.0.0.0到192.167.255.255

192.169.0.0到223.255.255.255

4.公有地址的局限性:

1.成本高

2.安全性较低

5.实例

(1)公有地址1.1.1.1

[root@centos7 ~]#ping 1.1.1.1

PING 1.1.1.1(1.1.1.1)56(84) bytes of data.

64 bytes from 1.1.1.1 : icmp_seq=2 tt1=51 time=261 ms

64 bytes from 1.1.1.1 : icmp_seq=3 tt1=51 time=33 ms

64 bytes from 1.1.1.1 : icmp_seq=5 tt1=51 time=238 ms //经过了64-51=13个路由器

^C  

--- 1.1.1.1 ping statistics ---

5 packets transmitted, 3 received, 40% packet loss, time 4004ms

rtt min/avg/max/mdev = 238.278/279.432/338.733/42.973ms

(2)谷歌美国地址8.8.8.8

[root@centos7 ~]#ping 8.8.8.8

PING 8.8.8.8(8.8.8.8)56(84) bytes of data.

64 bytes from 8.8.8.8: icmp_seq=1 tt1=41 time=141 ms

64 bytes from 8.8.8.8 : icmp_seq=2 tt1=41 time=168 ms  //经过了64-41=23个路由器

^C

--- 8.8.8.8 ping statistics ---

2 packets transmitted, 2 received, 0% packet loss, time 1001ms

rtt min/avg/max/mdev = 141.966/155.218/168.470/13.252ms

(3)中国南京地址114.114.114.114

[root@centos7 ~]#ping 114.114.114.114

PING 114.114.114.114114.114.114.114)56(84) bytes of data.

64 bytes from 114.114.114.114: icmp_seq=1 tt1=88 time=148 ms

64 bytes from 114.114.114.114: icmp_seq=5 tt1=91 time=62.0 ms

64 bytes from 114.114.114.114: icmp_seq=6 tt1=92 time=117 ms

^C  

由于其地址在不断变化,说明主机经过的路由器每次都不是统一的。即体现了到达远程主机经过的路径也可是不同的。


五、特殊地址

(1)0.0.0.0

未知地址,一个特殊地址。在抓包时主机重启时,其会向网络中发送ARP广播询问自身的IP地址是否有人在使用。发包时使用的地址无效,即0.0.0.0,为确保网络中的地址无人使用。不是一个真正意义上的IP地址。它表示一个集合:所有不清楚的主机和目的网络。

[root@centos7 ~]#route -nKernel IP routing tableDestinati on

Gateway Genmask Flags Metric Ref Use Iface

0.0.0.0   172.20.0.1  0.0.0.0  UG  100  0  0  ens37  

172.20.0.0  255.255.0.0.1 255.255.0.0 U 100 0 0 ens37

192.168.30.0 0.0.0.0  255.255.255.0 U  100  0 0 ens33

192.168.122.00.0.0.0 255.255.255.0 0 0 U   0   0   virbrO

2)255.255.255.255

限制广播地址。对本机来说,这个地址指本网段内(同广播域)的所有主机.IP

3)127.0.0.1 ~ 127.255.255.254

本机回环地址,主要用于测试。在传输介质上永远不应该出现目的地址为“127.0.0.1" 的数据包。系统默认将127保存给予本地使用。当访问时,仅会访问本身的127地址。127开头的地址进行ping命令都可以ping通,都是属于回环地址使用的。

加地址命令:ip addr add 1.1.1.1/8 dev lo对回环地址进行地址的添加,进行随便一个ping命令能够ping通。确保前两位数字的相同即可确保回环网卡的ping命令正确

4)224.0.0.0到239.255.255.255

组播地址,224.0.0.1特指所有主机,224.0.0.2特指所有路由器。(5)224.0.0.5指OSPF 路由器,地址多用于一些特定的程序以及多媒体程序

6)169.254.x.x.

如果Windows主机使用了DHCP自动分配IP地址,而又无法从DHCP服务器获取地址,系统会为主机分配这样地址。

相关文章
|
7天前
|
域名解析 弹性计算 云计算
【深度好文】中小企业上云,为什么做好网络架构规划很重要!
本文通过一位小微软件公司技术负责人的实际体验为始,引发了对大量小微企业上云架构实践的研究。 发现中小企业上云时,往往聚焦于业务测试和服务尽快上线,很难有精力投入在云上技术架构的规划和设计中。所以,大家云上的架构五花八门,很多架构缺乏长远规划,极可能给业务未来发展埋下隐患。 基于此,我们沉淀了一套《应用上云经典托管架构》,强调了上云架构规划对于业务的重要性,并带领大家理解了方案中的网络规划和架构设计全过程。 作为从事企业上云IT部门,或者初创事业的个人开发者们,都可以参考和了解。
|
6天前
|
网络协议 安全 数据安全/隐私保护
动静态IP的网络协议有什么不同
IP地址分为静态和动态两种分配方式。静态IP地址由管理员手动分配,确保设备具有固定且唯一的网络标识,适用于服务器等关键设备。动态IP地址则通过DHCP服务器自动分配,提供更高的灵活性和管理效率,适合个人电脑和移动设备。两者在网络配置、管理和安全性方面各有优劣,需根据具体应用场景进行选择。静态IP地址虽稳定但配置复杂,安全性较低;动态IP地址配置简单,安全性更高,能有效防止针对固定IP的攻击。
|
20小时前
|
网络协议 网络虚拟化
接收网络包的过程——从硬件网卡解析到IP
【9月更文挑战第18天】这段内容详细描述了网络包接收过程中机制。当网络包触发中断后,内核处理完这批网络包,会进入主动轮询模式,持续处理后续到来的包,直至处理间隙返回其他任务,从而减少中断次数,提高处理效率。此机制涉及网卡驱动初始化时注册轮询函数,通过软中断触发后续处理,并逐步深入内核网络协议栈,最终到达TCP层。整个接收流程分为多个层次,包括DMA技术存入Ring Buffer、中断通知CPU、软中断处理、以及进入内核网络协议栈等多个步骤。
|
12天前
|
网络协议
网络协议概览:HTTP、UDP、TCP与IP
理解这些基本的网络协议对于任何网络专业人员都是至关重要的,它们不仅是网络通信的基础,也是构建更复杂网络服务和应用的基石。网络技术的不断发展可能会带来新的协议和标准,但这些基本协议的核心概念和原理将继续是理解和创新网络技术的关键。
27 0
|
12天前
|
网络协议 网络架构
IP网络协议的深度讲解
IP协议作为互联网的基础,其设计的简洁性和强大功能使得全球范围内的网络通信成为可能。通过不断的发展和改进,尤其是IPv6的推广使用,IP协议将继续支持着日益增长的网络通信需求。了解IP协议的工作原理,对于任何网络技术的学习和应用都是基础且必要的。
22 0
|
20天前
|
JSON 安全 网络协议
【Azure Policy】添加策略用于审计Azure 网络安全组(NSG)规则 -- 只能特定的IP地址允许3389/22端口访问
为了确保Azure虚拟机资源的安全管理,只有指定IP地址才能通过RDP/SSH远程访问。解决方案包括使用Azure Policy服务扫描所有网络安全组(NSG),检查入站规则中的3389和22端口,并验证源地址是否在允许的IP列表中。不符合条件的NSG规则将被标记为非合规。通过编写特定的Policy Rule并定义允许的IP地址参数,实现集中管控和合规性检查。
|
25天前
|
网络协议
|
25天前
|
安全 网络安全 数据安全/隐私保护
|
4天前
|
SQL 安全 网络安全
网络安全与信息安全:构建防线的三大支柱在数字时代,网络安全和信息安全成为了我们不可忽视的重要议题。本文将深入探讨网络安全漏洞、加密技术以及安全意识这三大支柱,帮助您建立更全面的安全防护体系。
本文旨在分享有关网络安全漏洞、加密技术和安全意识的知识。首先,我们将介绍常见的网络安全漏洞及其形成原因;接着,我们将探讨几种主要的加密技术及其应用;最后,我们将强调提高安全意识的重要性并提供实用的建议。通过这些内容,读者可以更好地理解如何在日常生活和工作中保护自己的信息安全。
23 9
|
3天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第15天】在数字化时代,网络安全与信息安全已成为我们日常生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的知识,以帮助读者更好地了解和应对网络安全挑战。通过深入浅出的方式,我们将探讨如何保护个人信息和数据安全,以及如何提高自己的网络安全意识。