IP地址规划

简介:


                                                  

                     IP规划----变长掩码的应用
网络结构图示例:
右边是公司总部,上下分别连接 200 台设备,左边是三个分支机构,每分支机构准备连接 24 台设备。拟订 IP 地址段为 1725.16.12.0----172.16.15.255 ,尝试给出合适的 IP 规划方案。
 
172.16.12.0/22 可以知道掩码中 1 的个数是 22 ,但是 172.16 已经对应的 16 1 ,所以还有 6 1 ,那么将该网段译成二进制,是 11111111.11111111.11111100.00000000   对应的掩码就是 255.255.252.0  ,好了,接下来我们就可以对子网进行计算了。
172.16.12.0
255.255.252.0    匹配, 255 对应的值不变, 0 对应的值添 0 ,其他值按照三步走。
三步走的内容为;
1 256- 其他值 = 差,
2 ,差 * 0.1.2 .3 ……) = 积,
3 ,差〈 = 其他值对应的 IP 值,按照最近原则得到积。
最近原则:符合 3 的条件的差值可能很多,但是为了具有可扩展性和避免 IP 的浪费,那么要取和其他值最接近的那个数值。
变长掩码计算的步骤:
1,         找到容量最大的子网或网段,按照该网段中的节点的数量,给剩余 IP 地址匹配合适的掩码头。
2 ,到容量第二大的子网或网段,按照该网段中的节点的数量,给剩余 IP 地址匹配合适的掩码头。
3,         找到容量第三大的子网或网段,按照该网段中的节点的数量,给剩余 IP 地址匹配合适的掩码头。
4,         依次类推……
 
上图中先对 200 进行计算,根据 2 的主机为次幂 -2= 子网容量。可以算出主机位取 8 ,当然 9 10 ……等等,也都满足条件,但是为了网络的可扩展性和节省 IP 地址,这里就进原则是 8 ,所以子网掩码是 255.255.255.0 ,又因为 IP 地址范围是 172.16.12.0---172.16.15.255 ,每一个网段最多 254 台设备。
匹配: 172.16.12.0
255.255.255.0 得出结果是 IP 172.16.12.0/24
另一个 200 台计算机的计算和它一样,对应 IP 172.16.13.0/24
接下来计算第二容量大的子网或网段,这里是 24 了,方法同上, 2 的主机位次方 -2= 子网容量 24 ,算出了主机位是 5 ,有这样一条理论大家不可忘记,主机位的个数等于掩码中 0 的个数,所以它的二进制表示 11111111.11111111.11100000.00000000 掩码为 255.255.224.0
172.16.14.0
255.255.224.0 ------ 匹配三步走,
1 256-224=32
2 32*7=224
3,224<=224
 
所以 ,172.16.14.0/27
    172.16.14.32/27
    172.16.14.64/27
    172.16.14.96/27
    172.16.14.128/27
    172.16.14.160/27
   172.16.14.192/27
   172.16.14.224/27
   172.16.14.256/27   这条 IP 是不存在的。
  
  
从上到下依次选出三个 IP 作为规划利用的 IP, 假如网络将来有扩展 , 那么下面的 IP 将是备用的 IP  地址 . 实现了 IP 的合理利用 .
   最后我们来看点对点的网络 .
2 的主机位次幂 -2= 子网容量 2, 那么主机位是 2, 掩码的二进制对应为 11111111.11111111.11111111.11111100
掩码 255.255.252.0
其实 14 网段的剩余 IP 也是可以继续分配的,但是在实际的工程中或工作中为了便于以后的路由汇总,一般是将连续的 IP 地址进行分配到一起,这里匹配 IP 172.16. .0/30 的形式,所以为了不将连续的 IP 切断,那么取最大的 IP  作为分配的起点,
三步走得到 256-252=4
172.16.14.224/30
172.16.14.228/30
 
172.16.14.232/30
 
 
172.16.14.236/30
 
 
172.16.14.240/30
……
这里取我们现在网络上需求的三个即可,那么就是:
 
172.16.14.224/30
172.16.14.228/30
172.16.14.232/30
其实 B 类网段的计算是比较复杂的, C 类网段的计算会相对简单一些,我这里举出一个比较复杂的 B 类网段,可谓深入浅出了,相信其他应该好理解一定。这是好多人头疼的问题,有问题大家一起讨论,原理就是这样。以上例子的答案如下:
比较以下,我们分析计算的结果是没问题的 .
下面是一个 C 类网段的例子:
由图看出最大 IP 容量是 25 ,由公式 2 的主机位次幂 -2= 子网容量 25 。可以计算出主机位是 5 ,对应的二进制是 11111111.11111111.11111111.11100000 对应掩码是 255.255.255.224
由图网络段范围是 192.168.49.0---192.168.49.255
 
192.168.49.0
255.255.255.224----- 256-224=32
需要匹配的 IP 的形式是 192.168.49. /27
上面的 IP 和掩码匹配为:
192.168.49.0/27
192.168.49.32/27
192.168.49.64/27
192.168.49.96/27
192.168.49.128/27
192.168.49.160/27
192.168.49.192/27
192.168.49.224/27
从这些 IP 中由上到下写 5 个分配给需要的子网。
192.168.49.0/27
192.168.49.32/27
192.168.49.64/27
192.168.49.96/27
192.168.49.128/27
接下来考虑对点对点分配 IP 2 的主机位次幂 -2= 主机容量 2 ,主机位是 2 ,对应的二进制是 11111111.11111111.11111111.11111100
掩码 255.255.255.252
其实 14 网段的剩余 IP 也是可以继续分配的,但是在实际的工程中或工作中为了便于以后的路由汇总,一般是将连续的 IP 地址进行分配到一起,,这里匹配 IP 172.16. .0/30 的形式,所以为了不将连续的 IP 切断,那么取最大的 IP 作为分配的起点,
256-252=4
192.168.49.224/30
192.168.49.228/30
192.168.49.232/30
192.168.49.236/30
192.168.49.240/30
192.168.49.244/30
192.168.49.252/30
192.168.49.256/30    这个 IP 是不存在的。
同理:由上而下选出 5 IP 作为需求,当然也是有备用的,符合了网络的可扩展性。下面对比一下答案。
如果一致,就万事大吉了。
192.168.49.224/30
192.168.49.228/30
192.168.49.232/30
192.168.49.236/30
192.168.49.240/30
 
 
 
 
但是叙述可能不太清楚,有疑问留言探讨,谢谢!!!
 



     本文转自shenleigang 51CTO博客,原文链接: http://blog.51cto.com/shenleigang/154282 ,如需转载请自行联系原作者


相关文章
|
传感器 数据采集 数据处理
基于STM32的温湿度监测系统设计与实现
基于STM32的温湿度监测系统设计与实现
2080 1
|
SQL 存储 分布式计算
ODPS技术架构深度剖析与实战指南——从零开始掌握阿里巴巴大数据处理平台的核心要义与应用技巧
【10月更文挑战第9天】ODPS是阿里巴巴推出的大数据处理平台,支持海量数据的存储与计算,适用于数据仓库、数据挖掘等场景。其核心组件涵盖数据存储、计算引擎、任务调度、资源管理和用户界面,确保数据处理的稳定、安全与高效。通过创建项目、上传数据、编写SQL或MapReduce程序,用户可轻松完成复杂的数据处理任务。示例展示了如何使用ODPS SQL查询每个用户的最早登录时间。
1908 1
|
7月前
|
存储 C语言 C++
& 符号的含义和用法
在C语言中,`&`符号常用于取地址,如`scanf`中传递变量地址以存储输入数据。示例中`&a`和`&x`获取变量内存地址,确保数据正确读入。省略会导致未定义行为。此外,`&`还用于指针声明、按位与运算等,是C/C++中的关键操作符之一。
1920 0
|
数据库
数据结构中二叉树,哈希表,顺序表,链表的比较补充
二叉搜索树,哈希表,顺序表,链表的特点的比较
数据结构中二叉树,哈希表,顺序表,链表的比较补充
|
缓存 网络协议 NoSQL
基于UDP的可靠性传输协议-KCP简介
基于UDP的可靠性传输协议-KCP简介
802 0
|
SQL 安全 前端开发
Web学习_SQL注入_联合查询注入
联合查询注入是一种强大的SQL注入攻击方式,攻击者可以通过 `UNION`语句合并多个查询的结果,从而获取敏感信息。防御SQL注入需要多层次的措施,包括使用预处理语句和参数化查询、输入验证和过滤、最小权限原则、隐藏错误信息以及使用Web应用防火墙。通过这些措施,可以有效地提高Web应用程序的安全性,防止SQL注入攻击。
715 2
|
机器学习/深度学习 计算机视觉
【YOLOv8改进 - 注意力机制】DoubleAttention: 双重注意力机制,全局特征聚合和分配
YOLOv8专栏探讨了该目标检测模型的创新改进,如双重注意力块,它通过全局特征聚合和分配提升效率。该机制集成在ResNet-50中,在ImageNet上表现优于ResNet-152。文章提供了论文、代码链接及核心代码示例。更多实战案例与详细配置见相关CSDN博客链接。
|
存储 Java 数据库
大厂案例 - 腾讯万亿级 Elasticsearch 架构实践2
大厂案例 - 腾讯万亿级 Elasticsearch 架构实践2
556 0
|
人工智能 程序员 开发者
《深入浅出DPDK》—第2章2.5节Cache预取
以上章节讲到了多种和Cache相关的技术,但是事实上,Cache对于绝大多数程序员来说都是透明不可见的。程序员在编写程序时不需要关心是否有Cache的存在,有几级Cache,每级Cache的大小是多少;不需要关心Cache采取何种策略将指令和数据从内存中加载到Cache中;也不需要关心Cache何时将处理完毕的数据写回到内存中。
5297 0

热门文章

最新文章