Пловдивски


маска двоично представяне



Pdf просмотр
страница100/130
Дата02.07.2022
Размер7.37 Mb.
#114742
1   ...   96   97   98   99   100   101   102   103   ...   130
Компютърни мрежо и комуникации
маска
двоично представяне
255.255.255.252
11111111.11111111.11111111.11111100


189 255.255.64.0 11111111.11111111.01000000.00000000 255.255.192.0 11111111.11111111.11000000.00000000 255.255.252.0 11111111.11111111.11111100.00000000
Стъпка 2: В двоичния вид се проследява разпределението на битовете с единици. Ако последователността от единици започва от най-ляво и не се нарушава от нули до нейното завършване и останалите байтове надясно
(ако има такива) са нули, то мрежовата маска е правилна. Останалите случаи генерират грешна мрежова маска.
От зададените по-горе примери, грешна последователност се съдържа само в предложението за маска-255.255.64.0. Грешката е в първата и втората позиция, отляво-надясно, в третия байт (64 представено в двоичен вид съдържа 0 в най-старшия си бит, с което се нарушава условието за непрекъснатост на последователните 1).
Група 2. Задачи за калкулиране на подмрежови маски, подмрежи, адреси на устройства от мрежата
Всеки бит от маската определя как да се тълкува съответният бит от IP адреса:

нулевата стойност на бит от маската означава, че сътветният бит от
IP адреса принадлежи към адреса на хоста;

единица като стойност на бит от маската означава, че съответният бит от IP адреса принадлежи към адреса на мрежата.
Използваната формула за определяне на броя на необходимите подмрежи при VLSM стратегията е 2
n
-2, където:

n e броя на битовете от адреса на хоста, които трябва да се пречислят към адреса на подмрежата;

-2 означава да се пропуснат подмрежи с номера, съдържащи само нули(Subnet Zero) или единици в областта за подмрежа.
При CIDR броят на подмрежите се постига с удължаване на мрежовия префикс. В този случай не е актуално избягването на споменатите гранични подмрежи, което означава, че горепосочената формула придобива вида 2
n


190
Използването на всеки от изброените подходи зависи от възможностите на маршрутизиращите протоколи, заложени в маршрутизаторите. Примерни протоколи, поддържащи VLSM и CIDR са:
Routing Information Protocol Version 2 (RIP2), Open Shortest Path First protocol (OSPF), Cisco EIGRP и др. Те обменят информация и за мрежовата подмаска (префикса), което помага на рутерите да вземат правилното решение при маршрутизирането.
Следващата задача показва разликата при използване на двата подхода, VLSM и CIDR, за определяне на броя на подмрежите. Терминът
„мрежова маска“ се обвързва с VLSM стратегията, а терминът „префикс“ със CIDR.
Примерна задача 2: Каква мрежова маска (префикс) трябва да се постави, за да може мрежа с адрес 192.168.10.0 да се разбие най-малко на 3 подмрежи?


Сподели с приятели:
1   ...   96   97   98   99   100   101   102   103   ...   130




©obuch.info 2024
отнасят до администрацията

    Начална страница