VLSM子网划分

简介: VLSM子网划分

VLSM(可变长子网掩码) 是为了有效的使用无类别域间路由(CIDR)和路由汇聚(route summary)来控制路由表的大小,它是网络管理员常用的IP寻址技术,VLSM就是其中的常用方式,可以对子网进行层次化编址,以便最有效的利用现有的地址空间。

VLSM是将大范围的IP网络划分成多个小范围的IP网络,为某一个单位或企业的不同部门对内可显示不同的网络,对外可显示同一个IP网络。

应用实例

如图所示,网络地址为192.168.1.0/24,需要将此网络按照可用主机数从大到小依次划分为6个子网,分别是子网1-6。

子网1需要划分80台主机,子网2需要划分40台主机,子网3需要划分20台主机,子网4、子网5和子网6每个子网需要划分2台主机(因为在WAN链路上面)。同时子网4、5、6内的地址掩码也是30位。

1.划分子网1

由题意可知,子网需要80台主机,那么我们先看以下图片

首先,我们对比一下可用主机数哪个最接近80台主机而且>80台,很明显第一列,也就是128那一列适用。可用主机数为128-2=126,大于80台。对应的掩码是25位。

那么由此可以算出子网1的网络地址为192.168.1.0/25,第一个可用地址就是网络地址加1就是192.168.1.1/25,最后一个地址就是网络地址加可用主机位数=192.168.1.0+126,那么最后一个可用地址就是192.168.1.126/25,广播地址则为最后一个可用地址加1,那么广播地址就是192.168.1.127/25

2.划分子网2

子网1已将192.168.1.127划分掉了,所以我们子网2要从192.168.1.128开始,因为子网2内需要用40台主机,所以最适用的就是64这一列(最接近40而且大于40)。

那么由此可以算出子网2的掩码为26位,那么子网2的网络地址就是192.168.1.128/26,那么第一个可用地址就是网络地址加一为192.168.1.129/26,最后一个可用地址就是网络地址加可用地址位数,192.168.1.128+62=192.168.1.190/26,广播地址就是最后一个可用地址加一为192.168.1.191/26

3.划分子网3

子网2已将192.168.1.191划分掉了,所以我们子网3要从192.168.1.192开始,因为子网3内需要用20台主机,所以最适用的就是32这一列(最接近32而且大于32)。

那么由此可以算出子网3的掩码为27位,那么子网3的网络地址就是192.168.1.192/27,那么第一个可用地址就是网络地址加一为192.168.1.193/27,最后一个可用地址就是网络地址加可用地址位数,192.168.1.192+30=192.168.1.222/27,广播地址就是最后一个可用地址加一为192.168.1.223/27

4.划分子网4

子网3已将192.168.1.223划分掉了,所以我们子网4要从192.168.1.224开始,因为子网4的ip需要用到WAN连路上,所以子网4的掩码为30位,30位的掩码可用ip为2位。

所以子网4的网络地址192.168.1.224/30,第一个可用地址192.168.1.225/30,最后一个可用地址192.168.1.226/30,广播地址192.168.1.227/30

5.划分子网5与子网6

子网5和子网6的算法与划分子网4的算法相同,因为都是用到WAN链路上面,所以掩码位数都是30位。那么可以算出:

子网5:网络地址192.168.1.228/30,第一个192.168.1.229/30,最后一个192.168.1.230/30,广播地址192.168.1.231/30

子网6:网络地址192.168.1.232/30,第一个192.168.1.233/30,最后一个192.168.1.234/30,广播地址192.168.1.235/30

好了,现在我们就将所有的子网划分完成了。我们可以看出一个规律,网络地址为偶数,广播地址为奇数。还有什么地方不懂或者问题都可以在公众号里面联系我,拜拜。


目录
相关文章
|
5月前
|
存储 监控 网络协议
了解流量探针,助你更好地优化网络
流量探针是现代网络运维中不可或缺的工具,用于实时监测网络数据包,提供一手数据。它通过镜像方式采集、过滤、分析流量,支持从二层到七层协议解码,助力网络瓶颈排查、业务性能优化及安全威胁检测。合理部署流量探针可实现精细化网络管理,提升性能与安全性。
|
网络协议 安全 物联网
探索未来网络:IPv6的演进与应用
本文深入探讨了互联网协议第6版(IPv6)的发展历程、技术特点以及在各领域的应用前景。通过对IPv4面临的问题进行分析,阐明了IPv6出现的必要性及其在地址空间扩展、安全性提升和自动配置等方面的显著优势。结合当前技术趋势和应用案例,展望了IPv6在未来网络中的发展潜力,为相关领域的研究和实践提供了参考。
|
12月前
|
存储 机器学习/深度学习 大数据
量子计算与大数据:处理海量信息的新方法
【10月更文挑战第31天】量子计算凭借其独特的量子比特和量子门技术,为大数据处理带来了革命性的变革。相比传统计算机,量子计算在计算效率、存储容量及并行处理能力上具有显著优势,能有效应对信息爆炸带来的挑战。本文探讨了量子计算如何通过量子叠加和纠缠等原理,加速数据处理过程,提升计算效率,特别是在金融、医疗和物流等领域中的具体应用案例,同时也指出了量子计算目前面临的挑战及其未来的发展方向。
|
10月前
|
C语言
【C语言】标识符大通关!
标识符是编程语言中的基本元素之一。在C语言中,标识符用于命名变量、函数、类型、标签等。正确理解和使用标识符对于编写可读性强、易维护的代码至关重要。
306 2
【C语言】标识符大通关!
|
11月前
|
Ubuntu 安全 网络协议
ubuntu22.04防火墙策略
在Ubuntu 22.04中,配置防火墙策略是保障系统安全的关键。UFW提供了简便的界面,适合大多数用户,而iptables则提供了更为强大的功能,适合高级用户和复杂环境。通过合理设计防火墙策略,可以有效防止未经授权的访问,提升系统的安全性和稳定性。无论是通过UFW还是iptables,定期审查和更新防火墙规则都是必不可少的,以应对不断变化的安全威胁。
450 3
|
监控 安全 数据库
帧中继的特点解析
【8月更文挑战第24天】
331 0
高等数学II-知识点(2)——定积分、积分上限函数、牛顿-莱布尼茨公式、定积分的换元、定积分的分部积分法
高等数学II-知识点(2)——定积分、积分上限函数、牛顿-莱布尼茨公式、定积分的换元、定积分的分部积分法
270 0
|
移动开发 网络协议 算法
TCP中的粘包、拆包问题产生原因及解决方法
TCP中的粘包、拆包问题产生原因及解决方法
1386 0
TCP中的粘包、拆包问题产生原因及解决方法
|
机器学习/深度学习 人工智能 数据挖掘
【机器学习】贝叶斯统计中,“先验概率”和“后验概率”的区别?
【5月更文挑战第11天】【机器学习】贝叶斯统计中,“先验概率”和“后验概率”的区别?
|
Java Spring 容器
循环依赖难破解?Spring Boot神秘武器@RequiredArgsConstructor与@Lazy大显神通!
【8月更文挑战第29天】在Spring Boot应用中,循环依赖是一个常见问题。当两个或多个Bean相互依赖形成闭环时,Spring容器会陷入死循环。本文通过对比@RequiredArgsConstructor和@Lazy注解,探讨它们如何解决循环依赖问题。**@RequiredArgsConstructor**:通过Lombok生成包含final字段的构造函数,优先通过构造函数注入依赖,简化代码但可能导致构造函数复杂。**@Lazy**:延迟Bean的初始化,直到首次使用,打破创建顺序依赖,增加灵活性但可能影响性能。根据具体场景选择合适方案可有效解决循环依赖问题。
465 0