“Conocimiento Redes>Seguridad de Red

Si una red incluye 50 dispositivos, ¿qué máscara de subred proporciona suficientes direcciones sin desperdiciar direcciones?

2013/8/21
He aquí cómo determinar la mejor máscara de subred para 50 dispositivos, al tiempo que minimiza las direcciones desperdiciadas:

Entender máscaras de subred

* Máscaras de subred Divida una red en subredes más pequeñas. Controlan cuántas direcciones IP están disponibles dentro de una subred.

* Dirección clasificada: Asumiremos que está utilizando el esquema de direccionamiento moderno y sin clase, donde las máscaras de subred son flexibles.

Cálculos

1. Encuentre la potencia más pequeña de 2 mayor que 50: 2^6 =64. Esto significa que necesita una subred con al menos 64 direcciones.

2. Determine la máscara de subred: Dado que 64 es una potencia de 2, podemos usar una máscara de subred estándar:

* /26: Esta máscara reserva los primeros 6 bits para la parte de la red y los últimos 26 bits para la parte del host. 2^26 =67,108,764 direcciones posibles en la subred.

Ejemplo:

* Dirección de red: 192.168.1.0

* Máscara de subred: /26 (255.255.255.192)

* Direcciones utilizables: 62 (64 Total - 2 reservado para red y transmisión)

Por qué esta es la mejor opción

* Eficiencia: Utilizará solo 64 direcciones de un potencial de 67 millones, minimizando las direcciones desperdiciadas.

* escalabilidad: Si necesita expandir su red en el futuro, puede crear fácilmente nuevas subredes con /26 máscaras.

nota:

* Siempre reserva las direcciones primero y última en una subred para fines de red y transmisión, respectivamente. Esto deja 62 direcciones utilizables en este caso.

* Este cálculo supone una red de Clase C (192.168.x.x). Si está utilizando una clase de red diferente, el cálculo de la máscara de subred puede variar.

¡Avíseme si necesita ayuda con otras configuraciones de red o tiene más preguntas!

Seguridad de Red
Public Protocolo de autenticación de claves
¿Qué es un Caballo de Troya Attack
¿Qué es la redundencia en las redes informáticas?
¿Cuáles son algunas maneras de asegurar un servidor DNS Contra Ataque
¿Qué hace un empleado de seguridad cibernética?
Cómo crear la directiva de grupo para dominios
Problemas sociales debido a la Informática
¿Debería la opción de transmisión ESID o SSID debe desactivarse en el punto de seguridad de los estándares de seguridad inalámbricos BBP?
Conocimiento de la computadora © http://www.ordenador.online