- الثماني واحد من و سيلة عنوان ip و التي عقدت المرتبط - الخيارات الثنائية
التعامل مع عناوين إب - مجلة بروتوكول الإنترنت - المجلد 9، العدد 1 بواسطة روس وايت، عناوين بروتوكول الإنترنت الخاصة ب سيسكو سيستمز، IPv4 و IPv6، تبدو معقدة عند مواجهتها لأول مرة، ولكنها في الواقع منشآت بسيطة، واستخدام وعدد قليل من القواعد الأساسية تسمح لك للعثور على المعلومات الهامة عن أي حالة سوكاسيرسيوروردكواند جدا مع الحد الأدنى من الرياضيات. في هذه المقالة، نقوم بمراجعة بعض أساسيات تخطيط عنوان IPv4، ثم النظر في تقنية لجعل العمل مع عناوين IPv4 أسهل. على الرغم من أن هذه ليست طريقة أسيرسيوروكونفنتيونالسيرسيورو كنت قد تدرس للعمل مع في عنوان عنوان إب، وسوف تجد أنه من السهل جدا وسريعة. نختتم بمناقشة تطبيق هذه التقنيات على مساحة عنوان IPv6. العناوين الأساسية عناوين IPv4 هي أساسا أرقام ثنائية 32 بت أنظمة الكمبيوتر والموجهات لا ترى أي نوع من الانقسامات داخل مساحة عنوان IPv4. لجعل عناوين IPv4 أكثر قابلية للقراءة البشرية، ومع ذلك، ونحن كسر لهم حتى أربعة أقسام مقسوما على النقاط، أو فترات، وتسمى عادة acirceurooctets. acirceuro ثماني هو مجموعة من ثمانية أرقام ثنائية، وأحيانا تسمى acirceurobyte. acirceuro نحن لا استخدام بايت هنا، لأن التعريف الحقيقي لبايت يمكن أن تختلف من جهاز كمبيوتر إلى جهاز كمبيوتر، في حين أن ثماني بقايا يبقى نفس الطول في جميع الحالات. يوضح الشكل 1 بنية عنوان IPv4. الشكل 1: بنية عنوان IPv4 لأن كل ثماني يمثل رقم ثنائي (قاعدة 2) بين 0 و 2 8. كل ثماني سيكون بين 0 و 255. هذا الجزء من عناوين IPv4 هو سيمبلاسيرسوروردكوبوت ماذا عن أقنعة الشبكة الفرعية لفهم قناع الشبكة الفرعية، نحن تحتاج إلى فهم كيفية استخدام الجهاز في الواقع أقنعة الشبكة الفرعية لتحديد مكان إرسال حزمة معينة، كما يوضح الشكل 2. الشكل 2: أقنعة الشبكة الفرعية إذا كان المضيف A، الذي يحتوي على عنوان إب المحلي 10.1.1.2 مع قناع الشبكة الفرعية 255.255.255.0. يريد إرسال حزمة إلى 10.1.3.2. كيف يعرف ما إذا كان D متصلا بنفس الشبكة (نطاق البث) أم لا إذا كان D متصلا بالشبكة نفسها، فينبغي أن تبحث A عن عنوان الطبقة المحلية 2 داسيرسوروترادس لنقل الرزمة إلى. إذا لم يتم توصيل D إلى نفس الشبكة، ثم يحتاج إلى إرسال أي حزم متجهة إلى D إلى أسيرسوروترادس العبارة الافتراضية المحلية. لاكتشاف ما إذا كان D متصلا أم لا، يأخذ A عنوانه المحلي وينفذ منطقي أند بين هذا وقناع الشبكة الفرعية. ثم يأخذ عنوان الوجهة (عن بعد) وينفذ نفس المنطقية و (باستخدام قناع الشبكة الفرعية المحلية). إذا كان الرقمان الناتجان، يسمى عنوان الشبكة أو البادئة. ، ثم يجب أن تكون الوجهة على الجزء المحلي، و A يمكن ببساطة البحث عن الوجهة في ذاكرة التخزين المؤقت بروتوكول عنوان (أرب)، وإرسال حزمة محليا. إذا كان الرقمان لا يتطابقان، فيجب أن ترسل الحزمة إلى العبارة الافتراضية. ملاحظة: أرب هو بروتوكول يستخدم لاكتشاف عمليات التعيين بين عناوين إب للأجهزة المتصلة بالشبكة نفسها مثل الجهاز المحلي وعنوان الطبقة 2 للأجهزة المرفقة بالشبكة نفسها مثل الجهاز المحلي. في الأساس، يرسل الجهاز بث أرب يحتوي على عنوان إب لبعض الأجهزة الأخرى التي يعتقد أن تكون متصلا، والجهاز مع عنوان إب المحدد الردود مع عنوان الطبقة 2، وتوفير تعيين بين هذين العنوانين. إذا كان قناع الشبكة الفرعية هو إصدار أسيرسيورودوتيد ديسيمالاسيرسيورو من قناع الشبكة الفرعية الثنائية، ثم ما هو طول البادئة طول البادئة هو مجرد وسيلة الاختزال للتعبير عن قناع الشبكة الفرعية. طول البادئة هو عدد البتات المحددة في قناع الشبكة الفرعية على سبيل المثال، إذا كان قناع الشبكة الفرعية 255.255.255.0. هناك 24 1circeurotrades في النسخة الثنائية من قناع الشبكة الفرعية، وبالتالي فإن طول البادئة هو 24 بت. يوضح الشكل 3 أقنعة الشبكة وأطوال البادئة. الشكل 3: أطوال البادئة العمل مع عناوين IPv4 الآن بعد أن نفهم كيف يتم تشكيل عنوان IPv4 وما طول الشبكة الفرعية وطول البادئة، كيف نعمل معهم الأسئلة الأساسية التي نواجهها عند التعامل مع عنوان إب يتبع: ماذا هو عنوان الشبكة للبادئة ما هو عنوان المضيف هناك طريقتان للعثور على إجابات على هذه الأسئلة: الطريق الصعب والطريقة سهلة. نحن تغطية الطريق الصعب أولا، ثم تظهر لك طريقة سهلة. الطريقة الصعبة الطريقة الصعبة لتحديد البادئة وعناوين المضيف هي تحويل العنوان إلى ثنائي، وتنفيذ عمليات منطقية و نور على العنوان وقناع الشبكة الفرعية، ومن ثم تحويل الأرقام الناتجة إلى العشرية. الشكل 4 يوضح عملية تحويل ثماني واحد من عنوان IPv4 إلى ثنائي الرقم الذي تم تحويله في هذه الحالة هو 192. الشكل 4: تحويل ثنائي عملية بسيطة، ولكن شاقة تقسيم قيمة الثماني بنسبة 2، واتخاذ ما تبقى من خارج، و ثم تقسم 2 مرة أخرى، حتى تصل إلى 0. البقايا، عكس في الاتجاه، هي الأرقام الثنائية التي تمثل قيمة الثماني. تنفيذ هذه العملية لجميع الثماني أربعة، لدينا عنوان إب ثنائي، ويمكن استخدام العمليات المنطقية أند و نور للعثور على البادئة (عنوان الشبكة) وعنوان المضيف، كما يظهر الشكل 5 للعنوان 192.168.100.8026. الشكل 5: حساب العنوان طريقة سهلة كل هذا التحويل من ثنائي إلى عشري ومن عشري إلى ثنائي هو تيديوساسيرسوروردكو هناك طريقة أسهل نعم. أولا، نبدأ بملاحظة أننا نعمل فقط مع الأرقام في ثمانية واحدة في كل مرة، بغض النظر عن طول البادئة. يمكننا أن نفترض جميع الثمانيات قبل هذا العمل الثماني هي جزء من عنوان الشبكة، والثمانيات بعد هذا العمل الثماني هي جزء من عنوان المضيف. أول شيء نحن بحاجة إلى القيام به، ثم، هو معرفة أي ثماني هو عملنا ثماني. هذه المهمة هي في الواقع بسيطة جدا: فقط تقسيم طول البادئة بنسبة 8، تجاهل الباقي، وإضافة 1. الجدول التالي يوفر بعض الأمثلة. 80 أسيرسيورولدكو 80 0.10 في المثالين الثاني والثالث، ترى أن ثماني العمل هو في الواقع الثالث، وليس الرابع، ثماني. للعثور على عنوان المضيف في هذه الأمثلة، يمكنك ببساطة العثور على عنوان المضيف في ثماني الثالث، ثم أسيرسوروتاك أوناسيرسيورو الرابع ثماني كجزء من عنوان المضيف أيضا، لأن جزءا من أوكتيتاسيرسوردوردواند الثالث كل أوكتيتاسيرسوردوركوير الرابع في الواقع جزء من عنوان المضيف. التلخيص والشبكات الفرعية الشبكات الفرعية والسوبرنات هي على الأرجح الجزء الأصعب من عنوان إب لمعظم الناس لفهم والتعامل مع بسرعة، ولكن كلاهما يقوم على تجميع بسيط جدا كونسيبتاسيرسوروردكو. ويبين الشكل 6 كيفية عمل التجميع. الشكل 6: تجميع العناوين يوضح الشكل أربعة مضيفين بالعناوين 10.1.0.1، 10.1.0.2، 10.1.0.3. و 10.1.0.4. راوتر A يعلن 10.1.1.024. وهذا يعني: المضيف أسيرسيورواني ضمن نطاق العنوان 10.1.0.0 من خلال 10.1.0.255 يمكن الوصول إليها من خلال me. acirceuro لاحظ أنه ليس كل المضيفين داخل هذا النطاق موجودة، وهذا هو أوكاياسيرسوروردكويف المضيف داخل هذا النطاق من العناوين يمكن الوصول إليها، فإنه يمكن الوصول إليها من خلال الموجه أ. في عنوان إب، يسمى العنوان (أ) هو عنوان شبكة. ويمكنك التفكير بشكل ملائم في ذلك كعنوان للسلك يتم إرفاق المضيفين وجهاز التوجيه، بدلا من جهاز معين. بالنسبة لكثير من الناس، الجزء المربك يأتي بعد ذلك. الموجه B هو أيضا الإعلان 10.1.1.024. وهو عنوان آخر للشبكة. جهاز التوجيه C يمكن كومبيناسيرسوروردكور تجميعها في إعلان واحد. على الرغم من أننا قد إزالة للتو المراسلات بين السلك وعنوان الشبكة، ونحن لم يغير المعنى الأساسي للإعلان نفسه. وبعبارة أخرى، الموجه C يقول: المضيف أسيرسيورواني ضمن مجموعة من العناوين من 10.1.0.0 إلى 10.1.1.255 يمكن الوصول إليها من خلال me. acirceuro لا يوجد سلك مع هذا العنوان، ولكن الأجهزة وراء جهاز التوجيه C لا أعرف هذا، لذلك لا يهم. ولتحسين التعامل مع مساحة العنوان المجمعة، نحدد مصطلحين جديدين وشبكات فرعية وشبكات فرعية. الشبكة الفرعية هي شبكة متضمنة كليا داخل شبكة أخرى شبكة فرعية هي شبكة تحتوي تماما على شبكة أخرى. على سبيل المثال، 10.1.0.024 و 10.1.1.024 كلتا الشبكتين من 10.1.0.023. في حين أن 10.1.0.023 هو سوبرنيت من 10.1.0.024 و 10.1.1.024. الآن نحن نعتبر التمثيل الثنائي لهذه العناوين الثلاثة، ونحاول أن نكون أكثر منطقية من مفهوم التجميع من منظور معالجة يوضح الشكل 7. الشكل 7: تفاصيل التجميع من خلال النظر في شكل ثنائي من 10.1.0.024 و 10.1.1.024. يمكننا أن نرى أن فقط بت 24 في التغييرات عنوان الشبكة. إذا قمنا بتغيير طول البادئة إلى 23، لدينا فعليا أسيرسوروماسكد أوتاسيرسيورو هذا بت واحد، مما يجعل عنوان 10.1.0.023 تغطية نفس مجموعة العناوين مثل 10.1.0.024 و 10.1.1.024 عناوين مجتمعة. أصعب مشكلة في الشبكات الفرعية أصعب مشكلة في الشبكات الفرعية يواجهها معظم الناس هي محاولة تحديد ما أصغر الشبكة الفرعية التي من شأنها أن توفر عددا معينا من المضيفين على شريحة معينة، ولكن لا تضيع أي مساحة العنوان. طريقة صياغة هذا النوع من المشكلة عادة ما يلي: لديك 5 شبكات فرعية مع الأرقام التالية من المضيفين عليها: 58، 14، 29، 49، و 3، ويتم إعطاء مساحة العنوان 10.1.1.024. حدد كيف يمكن تقسيم مساحة العنوان المعطاة إلى الشبكات الفرعية بحيث تتلاءم مع هذه المضيفات. يبدو أن هذه مشكلة صعبة جدا لحلها، لكن الرسم البياني الذي استخدمناه سابقا للعثور على القفزة داخل ثمانية واحدة يجعل هذه المهمة سهلة للغاية. أولا، نحن نخطو الخطوات، ثم نحل مشكلة المثال لنرى كيف يعمل فعلا. ترتيب الشبكات من أكبر إلى أصغر. العثور على أصغر عدد في المخطط الذي يناسب عدد أكبر عدد من المضيفين 2 (لا يمكنك، إلا على وصلات من نقطة إلى نقطة، استخدم العنوان مع جميع 0acirceurotrades أو جميع 1acirceurotrades في عنوان المضيف لنقطة إلى نقطة وصلات، يمكنك استخدام 31، الذي لا يوجد لديه عناوين البث). استمر من خلال كل المساحة المطلوبة حتى نفاد مساحة أو الانتهاء. هذه العملية تبدو بسيطة جدا، ولكنها لا تعمل ليتاسيرسوروترادس تحاول ذلك مع مثالنا. إعادة ترتيب الأرقام 58، 14، 29، 49، 3 إلى 58، 49، 29، 14، 3. تبدأ ب 58. أصغر عدد أكبر من (58 2) هو 64، و 64 هو 2 بت. هناك 24 بت من طول البادئة في مساحة العنوان نظرا إضافة 2 ل 26. الشبكة الأولى هي 10.1.1.026. الشبكة التالية هي 10.1.1.0 64، لذلك نبدأ أسيرسورورونداسيرسيورو المقبل في 10.1.1.64. الكتلة التالية هي 49 المضيفين. أصغر عدد أكبر من (49 2) هو 64، و 64 هو 2 بت. هناك 24 بت من طول البادئة في مساحة العنوان نظرا إضافة 2 ل 26. نبدأ هذه الكتلة في 10.1.1.64. وبالتالي فإن الشبكة هي 10.1.1.6426. الشبكة التالية هي 10.1.1.64 64، لذلك نبدأ أسيرسورورونداسيرسيورو المقبل في 10.1.1.128. الكتلة التالية هي 29 المضيفين. أصغر عدد أكبر من (29 2) هو 32، و 32 هو 3 بت. هناك 24 بت من طول البادئة في مساحة العنوان نظرا إضافة 3 ل 27. نبدأ هذه الكتلة في 10.1.1.128. وبالتالي فإن الشبكة هي 10.1.1.12827. الشبكة التالية هي 10.1.1.128 32، لذلك نبدأ أسيرسورورونداسيرسيورو المقبل في 10.1.1.160. الكتلة التالية هي 14 المضيفين. أصغر عدد أكبر من (14 2) هو 16، و 16 هو 4 بت (في الواقع يساوي، لكنه لا يزال يعمل). هناك 24 بت من طول البادئة في مساحة العنوان نظرا إضافة 14 ل 28. نبدأ هذه الكتلة في 10.1.1.160. وبالتالي فإن الشبكة هي 10.1.1.16028. الشبكة التالية هي 10.1.1.160 16، لذلك نبدأ أسيرسورورونداسيرسيورو المقبل في 10.1.1.176. آخر كتلة هو 3 المضيفين. أصغر عدد أكبر من (3 2) هو 8، و 8 هو 5 بت. هناك 24 بت من طول البادئة في مساحة العنوان نظرا إضافة 5 ل 29. نبدأ هذه الكتلة في 10.1.1.176. وبالتالي فإن الشبكة هي 10.1.1.17629. هذا هو آخر كتلة من المضيفين، لذلك نحن الانتهاء. انها مسألة بسيطة من تكرار من أكبر إلى أصغر كتلة، وذلك باستخدام مخطط بسيط استخدمنا من قبل لتحديد مدى كبير من القفز نحن بحاجة لتغطية عناوين المضيف نحتاج لتناسب على الشبكة الفرعية. ويوضح الشكل 8 التسلسل الهرمي الناتج للشبكات الفرعية. الشكل 8: مخطط الشبكة الفرعية في هذا الرسم التوضيحي: يحتوي السطر الأول في كل مربع على الثمانية النهائية من عنوان الشبكة في النماذج الثنائية والعشرية. السطر الثاني في كل مربع يحتوي على طول البادئة. السطر الثالث يشير إلى عدد المضيفين المشكلة الأصلية المطلوبة على تلك الشبكة الفرعية. تشير الصناديق الرمادية إلى كتل من مساحة العنوان غير مستخدمة عند هذا المستوى. العمل مع عناوين IPv6 عناوين IPv6 تبدو أكثر صعوبة في العمل مع وياسيرسوروردكوبوت أنها في الحقيقة ليست كذلك. على الرغم من أنها أكبر، فإنها لا تزال تتكون من نفس المكونات الأساسية، والمضيفين والموجهات لا تزال تستخدم عناوين بنفس الطريقة. كل ما علينا فعله حقا هو إدراك أن كل زوج من الأرقام الست عشرية في عنوان IPv6 هو في الواقع ثمانية من مساحة العنوان الثنائي. الرسم البياني، والآليات المستخدمة للعثور على الشبكة والعناوين المضيفة، ومفاهيم السوبر والشبكات الفرعية لا تزال هي نفسها. على سبيل المثال، لنفترض أن لدينا عنوان IPv6 2002: FF10: 9876: DD0A: 9090: 4896: AC56: 0E0163 ونحن نريد أن نعرف ما هو رقم الشبكة (أرقام المضيف أقل فائدة في شبكات IPv6، لأنها غالبا ما تكون ماك عنوان النظام نفسه). 63 أتيلديميدوت 8 7، المتبقية 7. العمل الثماني هو 8، وهو 0A. الباقي 7 على الرسم البياني يقول القفزة 2، وبالتالي فإن الشبكات هي 00، 02، 04، 06، 08، 0A، 0C، و 0 E. الشبكة 2002: FF10: 9876: DD0A :: 63. الأرقام أطول، ولكن المبدأ هو نفسه، طالما كنت تتذكر أن كل زوج من الأرقام في عنوان IPv6 هو ثماني واحد. ويبدو أن عناوين إب معقدة جدا على النهج الأول، ولكن هيكلها يحمل في ثناياه عوامل يوفر في الواقع طرق سهلة لتقسيم المشاكل إلى قطع ونهج قطعة واحدة من المشكلة في تيماسيرسوردوركوث بنفس الطريقة التي نقوم بتصميم وبناء الشبكات على نطاق واسع. إذا كنت تعلم كيفية استخدام بعض التقنيات البسيطة وفهم كيفية هيكلة عناوين إب، فهي سهلة نسبيا للعمل معها. لمزيد من القراءة تقدم طلبات إيتف التالية للتعليقات (رفكس) معلومات عن عناوين بروتوكول الإنترنت (إبك) وتناولها: 1 V. فولر، T. لي، J. يو، K. فارادهان، أسيرسيوروسوبرنيتينغ: a أدرس أسيغنمنت أند أغريغاتيون ستراتيغي، أسيرسيورو رك 1338 حزيران / يونيه 1992. 2 E. جيريش، أسيرسيوروغلويدس فور ماناجيمنت أوف إب أدرس سباس، أسيرسيورو رك 1466. ماي 1993. 3 Y. ريختر، T. لي، أسيرسيوروان أرتشيتتيور فور إب أدرساتيون ويث سيدر، أسيرسيورو رك 1518. سيبتمبر 1993. 4 V. فولر، T. لي، J. يو، K. فارادهان، أسيرسيوروكلاسليس إنتر-دومين روتينغ (سيدر): a أدرس أسيغنمنت أند أغريغاتيون ستراتيغي، أسيرسيورو رك 1519. سيبتمبر 1993. 5 Y. ريختر، B. موسكويتز، D. كارنبرغ، غ دي غروت، E. Lear، أسيرسيوروادريس إنتيغاتيون فور بريفات إنترنيتس، أسيرسيورو رك 1918. فيبرواري 1996. روس وايت يعمل في أنظمة سيسكو في بروتوكولات التوجيه فريق النشر والعمارة (دنا) في ريزارتش تريانجل بارك، نورث كارولينا. وقد عمل في مركز سيسكو للمساعدة التقنية (تاك) وفريق التصعيد في الماضي، وقد شارك في تأليف العديد من الكتب حول بروتوكولات التوجيه، بما في ذلك تصميم شبكة إب المتقدمة. إيزاسيرسيورولكويز لشبكات إب. وشارك في تأليف عملية بغب. وهو الرئيس المشارك لمجموعة عمل أمان بروتوكولات التوجيه ضمن إيتف. البريد الإلكتروني: ريوسيسيب معالجة العناوين والربط الشبكي للمستخدمين الجدد مقدمة توفر هذه الوثيقة المعلومات الأساسية اللازمة لتكوين الموجه الخاص بك لتوجيه إب، مثل كيفية تقسيم العناوين وكيفية عمل الشبكات الفرعية. تتعلم كيفية تعيين كل واجهة على جهاز التوجيه عنوان إب مع شبكة فرعية فريدة من نوعها. هناك أمثلة من أجل المساعدة في ربط كل شيء معا. المتطلبات الأساسية متطلبات سيسكو توصي بأن يكون لديك فهم أساسي للأرقام الثنائية والعشرية. المكونات المستخدمة لا تقتصر هذه الوثيقة على برامج معينة وإصدارات الأجهزة. تم إنشاء المعلومات الواردة في هذه الوثيقة من الأجهزة في بيئة مختبر معينة. بدأت جميع الأجهزة المستخدمة في هذه الوثيقة بتهيئة (افتراضي) محو. إذا كانت شبكتك حية، فتأكد من فهم التأثير المحتمل لأي أمر. معلومات إضافية إذا كانت التعريفات مفيدة لك، فاستخدم مصطلحات المفردات هذه لكي تتمكن من البدء: العنوان - معرف الرقم الفريد المخصص لمضيف أو واجهة واحدة في الشبكة. الشبكة الفرعية - جزء من شبكة تشترك في عنوان شبكة فرعية معينة. قناع الشبكة الفرعية - مجموعة 32 بت تستخدم لوصف أي جزء من عنوان يشير إلى الشبكة الفرعية وأي جزء يشير إلى المضيف. واجهة - اتصال الشبكة. إذا كنت قد تلقيت عنوانك (عناوينك) المشروعة من مركز معلومات شبكة الإنترنت (إنترنيك)، فأنت على استعداد للبدء. إذا كنت لا تخطط للاتصال بالإنترنت، تقترح سيسكو بشدة استخدام عناوين محفوظة من رك 1918. فهم عناوين إب عنوان إب هو عنوان يستخدم من أجل التعرف بشكل فريد على جهاز على شبكة إب. ويتكون العنوان من 32 بت ثنائي، والتي يمكن تقسيمها إلى جزء الشبكة والجزء المضيف بمساعدة قناع الشبكة الفرعية. يتم تقسيم البتات الثنائية 32 إلى أربعة ثماني (1 ثماني بتات 8). يتم تحويل كل ثماني إلى عشري وتفصلها فترة (نقطة). ولهذا السبب، يقال إن عنوان إب يعبر عنه بتنسيق عشري منقط (على سبيل المثال، 172.16.81.100). وتتراوح القيمة في كل ثماني بين 0 إلى 255 عشري، أو 00000000 - 11111111 ثنائي. وفيما يلي كيفية تحويل الثنائيات الثنائية إلى عشري: الحق في معظم البتة أو البتة الأقل دلالة من الثماني يحمل قيمة 2 0. البتة إلى يسار ذلك تحمل قيمة 2 1. يستمر هذا حتى اليسار - معظم البتة أو البتة الأكثر أهمية التي تحمل قيمة 2 7. فإذا كانت كل البتات الثنائية واحدة، يكون المعادل العشري 255 كما هو موضح هنا: في ما يلي نموذج تحويل ثماني عندما لا يتم تعيين كل البتات إلى 1. وتظهر هذه العينة عنوان إب ممثلة في كل من الثنائية والعشرية. يتم تقسيم هذه الثمانيات لتوفير مخطط معالجة يمكن أن يستوعب الشبكات الكبيرة والصغيرة. وهناك خمس فئات مختلفة من الشبكات، من ألف إلى هاء. وتركز هذه الوثيقة على الصفوف من ألف إلى جيم، نظرا إلى أن الصفين D و E محجوزان، وأن المناقشة بينهما تتجاوز نطاق هذه الوثيقة. ملحوظة . ونلاحظ أيضا أن المصطلحات من الصنف A، الصنف B وما إلى ذلك تستخدم في هذه الوثيقة من أجل المساعدة على تسهيل فهم عناوين إب والربط الشبكي. هذه المصطلحات نادرا ما تستخدم في هذه الصناعة بعد الآن بسبب إدخال إنتيردومين التوجيه التوجيه (سيدر). وبالنظر إلى عنوان إب، يمكن تحديد فئته من البتات الثلاث العالية الترتيب (البتات الثلاثة الأيسر الأكثر في الثمانية الأولى). ويبين الشكل 1 الأهمية في البتات الثلاث العالية الترتيب ومدى العناوين التي تقع في كل فئة. ولأغراض إعلامية، تظهر عناوين الفئة "دال" و "الفئة هاء" أيضا. في عنوان الفئة أ، يكون الثمانية الأولى جزء الشبكة، وبالتالي فإن نموذج الفئة أ في الشكل 1 يحتوي على عنوان شبكة رئيسي 1.0.0.0 - 127.255.255.255. أوكتس 2 و 3 و 4 (بتات ال 24 التالية) هي أن ينقسم مدير الشبكة إلى شبكات فرعية ويستضيف كما يرى هيش. يتم استخدام عناوين الفئة A للشبكات التي تحتوي على أكثر من 65،536 مضيف (في الواقع، حتى 16777214 مضيف). في عنوان الفئة B، أول اثنين من الثمانيات هي جزء الشبكة، وبالتالي فإن المثال من الفئة ب في الشكل 1 يحتوي على عنوان شبكة رئيسي 128.0.0.0 - 191.255.255.255. أما الثمانون 3 و 4 (16 بتة) فهما للشبكات الفرعية المحلية والمضيفين. يتم استخدام عناوين الفئة B للشبكات التي تحتوي على 256 و 65534 مضيف. وفي عنوان الفئة C، تكون الثمانيات الأولى الأولى هي جزء الشبكة. المثال C في الشكل 1 يحتوي على عنوان شبكة رئيسي 192.0.0.0 - 223.255.255.255. أوكت 4 (8 بت) هو للشبكات الفرعية المحلية والمضيفين - مثالية للشبكات مع أقل من 254 المضيفين. أقنعة الشبكة يساعدك قناع الشبكة في معرفة أي جزء من العنوان يحدد الشبكة وأي جزء من العنوان يحدد العقدة. تحتوي الفئة A و B و C على أقنعة افتراضية، تعرف أيضا بالأقنعة الطبيعية، كما هو موضح هنا: عنوان إب على شبكة الفئة A التي لم يتم تجميعها فرعيا سيكون لها زوج قناع عنوان مماثل لما يلي: 8.20.15.1 255.0.0.0. من أجل أن نرى كيف يساعدك القناع على تحديد الشبكة وعقدة أجزاء من العنوان، وتحويل العنوان والقناع إلى الأرقام الثنائية. مرة واحدة لديك عنوان والقناع ممثلة في ثنائي، ثم تحديد الشبكة ومعرف المضيف هو أسهل. وتمثل أي بتات عنوان لها بتات قناع مقابلة موضوعة على 1 هوية الشبكة. تمثل أي بتات عنوان لها بتات قناع مقابلة تم تعيينها إلى 0 معرف العقدة. فهم الشبكات الفرعية تتيح لك الشبكات الفرعية إنشاء شبكات منطقية متعددة موجودة ضمن شبكة واحدة من الفئة A أو B أو C. إذا كنت لا الشبكة الفرعية، وكنت قادرا فقط على استخدام شبكة واحدة من الفئة أ، ب، أو شبكة C، وهو أمر غير واقعي. يجب أن يكون لكل وصلة بيانات على شبكة اتصال معرف شبكة فريد، حيث تكون كل عقدة على هذا الرابط عضوا في الشبكة نفسها. إذا قمت بكسر شبكة رئيسية (الفئة A أو B أو C) إلى شبكات فرعية أصغر، فإنه يسمح لك بإنشاء شبكة من الشبكات الفرعية المترابطة. سيكون لكل وصلة بيانات على هذه الشبكة معرف شبكة اتصال فريد. أي جهاز أو عبارة، التي تربط n نيتوركسوبنيتوركس لديها عناوين إب متميزة، واحدة لكل شبكة فرعية الشبكة التي يربط. من أجل شبكة فرعية، قم بتوسيع القناع الطبيعي مع بعض البتات من جزء معرف المضيف للعنوان من أجل إنشاء معرف شبكة فرعية. على سبيل المثال، نظرا لشبكة الفئة C من 204.17.5.0 التي تحتوي على قناع طبيعي 255.255.255.0، يمكنك إنشاء شبكات فرعية بهذه الطريقة: من خلال توسيع القناع ليكون 255.255.255.224، كنت قد اتخذت ثلاث بت (المشار إليها من قبل الفرعية) من الجزء الأصلي المضيف من العنوان واستخدامها لجعل الشبكات الفرعية. وبهذه البتات الثلاث، يمكن إنشاء ثماني شبكات فرعية. مع باقات معرف المضيف الخمسة المتبقية، يمكن أن يكون لكل شبكة فرعية ما يصل إلى 32 عنوان المضيف، 30 منها يمكن أن يتم تعيينها في الواقع إلى جهاز منذ إدس المضيف من جميع الأصفار أو كل منها غير مسموح (من المهم جدا أن نتذكر هذا). لذلك، مع وضع هذا في الاعتبار، تم إنشاء هذه الشبكات الفرعية. ملحوظة . هناك طريقتان للدلالة على هذه الأقنعة. أولا، لأنك تستخدم ثلاث بتات أكثر من قناع الفئة C الطبيعي، يمكنك الإشارة إلى هذه العناوين على أنها تحتوي على قناع شبكة فرعية 3 بت. أو، ثانيا، قناع 255.255.255.224 يمكن أيضا أن يشار إلى 27 كما أن هناك 27 بت التي تم تعيينها في القناع. يتم استخدام هذه الطريقة الثانية مع سيدر. وباستخدام هذه الطريقة، يمكن وصف إحدى هذه الشبكات بالاسم بريفيكسلنغث. على سبيل المثال، 204.17.5.3227 يدل على الشبكة 204.17.5.32 255.255.255.224. عند الاقتضاء، يتم استخدام تدوين بريفيكسلنغث للدلالة على القناع طوال بقية هذا المستند. ويسمح مخطط الشبكة الفرعية للشبكة في هذا القسم بثمانية شبكات فرعية، وقد تظهر الشبكة على النحو التالي: لاحظ أن كل من الموجهات في الشكل 2 مرفق بأربع شبكات فرعية، وشبكة فرعية واحدة مشتركة بين الموجهات. كما يحتوي كل جهاز توجيه على عنوان إب لكل شبكة فرعية مرفقة به. ويمكن أن تدعم كل شبكة فرعية ما يصل إلى 30 عنوانا مضيفا. هذا إحضار نقطة مثيرة للاهتمام. كلما زاد عدد البتات المضيفة التي تستخدمها لقناع الشبكة الفرعية، كلما زاد عدد الشبكات الفرعية المتاحة لديك. ومع ذلك، والمزيد من الشبكات الفرعية المتاحة، عناوين المضيف أقل المتاحة في الشبكة الفرعية. على سبيل المثال، شبكة C من 204.17.5.0 وقناع 255.255.255.224 (27) يسمح لك أن يكون ثمانية الشبكات الفرعية، ولكل منها 32 عناوين المضيف (30 منها يمكن تعيينها إلى الأجهزة). إذا كنت تستخدم قناع 255.255.255.240 (28)، وكسر هو: منذ لديك الآن أربعة بت لجعل الشبكات الفرعية، لديك فقط أربعة بتات اليسار لعناوين المضيف. حتى في هذه الحالة يمكن أن يكون ما يصل الى 16 الشبكات الفرعية، كل منها يمكن أن يكون ما يصل إلى 16 عناوين المضيف (14 منها يمكن تعيينها إلى الأجهزة). نلقي نظرة على كيفية شبكة الفئة ب قد تكون فرعية. إذا كان لديك شبكة 172.16.0.0، فأنت تعرف أن قناعها الطبيعي هو 255.255.0.0 أو 172.16.0.016. توسيع القناع إلى أي شيء خارج 255.255.0.0 يعني أنك الشبكات الفرعية. يمكنك أن ترى بسرعة أن لديك القدرة على إنشاء شبكات فرعية أكثر بكثير من شبكة الفئة C. إذا كنت تستخدم قناع 255.255.248.0 (21)، كم عدد الشبكات الفرعية والمضيفات في الشبكة الفرعية هذا يسمح لك باستخدام خمس بتات من بت المضيف الأصلي للشبكات الفرعية. هذا يسمح لك أن يكون 32 الشبكات الفرعية (2 5). بعد استخدام البتات الخمس للشبكات الفرعية، يتم تركك مع 11 بت لعناوين المضيف. هذا يسمح لكل شبكة فرعية بحيث يكون 2048 عناوين المضيف (2 11)، 2046 منها يمكن تعيينها إلى الأجهزة. ملحوظة . في الماضي، كانت هناك قيود على استخدام الشبكة الفرعية 0 (يتم تعيين جميع بتات الشبكة الفرعية إلى الصفر) وكل تلك الشبكة الفرعية (جميع بتات الشبكة الفرعية المحددة إلى واحدة). بعض الأجهزة لن تسمح باستخدام هذه الشبكات الفرعية. تسمح أجهزة سيسكو سيستمز باستخدام هذه الشبكات الفرعية عندما يتم تكوين أمر الشبكة الفرعية إب الصفر. تمرين العينة 1 الآن بعد أن كنت تفهم الشبكات الفرعية، ضع هذه المعرفة لاستخدامها. في هذا المثال، يتم إعطاء اثنين من تركيبات قناع العنوان، مكتوبة مع تدوين بريفيكسلنغث، والتي تم تعيينها إلى جهازين. مهمتك هي تحديد ما إذا كانت هذه الأجهزة على نفس الشبكة الفرعية أو الشبكات الفرعية المختلفة. يمكنك استخدام عنوان وقناع كل جهاز من أجل تحديد أي شبكة فرعية عنوان كل ينتمي. تحديد الشبكة الفرعية لجهاز ديفيسا: عند النظر إلى بتات العناوين التي تحتوي على بت بتنسيق قناع مطابق إلى واحد، وتعيين جميع بتات العنوان الأخرى إلى الصفر (وهذا يعادل أداء ورابط منطقي بين القناع والعنوان)، يظهر لك الشبكة الفرعية هذا العنوان ينتمي. في هذه الحالة، ديفيسا ينتمي إلى الشبكة الفرعية 172.16.16.0. تحديد الشبكة الفرعية للجهازب: من هذه التحديدات ديفيسا و ديفيسب عناوين التي هي جزء من نفس الشبكة الفرعية. تمرين العينة 2 نظرا لشبكة الفئة C من 204.15.5.024، الشبكة الفرعية الشبكة من أجل إنشاء الشبكة في الشكل 3 مع متطلبات المضيف هو مبين. وبالنظر إلى الشبكة هو مبين في الشكل 3. يمكنك أن ترى أن هناك حاجة لإنشاء خمس شبكات فرعية. يجب أن تدعم أكبر شبكة فرعية 28 عنوانا للمضيف. هل هذا ممكن مع شبكة الفئة C وإذا كان الأمر كذلك، ثم كيف يمكنك البدء من خلال النظر في متطلبات الشبكة الفرعية. من أجل إنشاء الشبكات الفرعية الخمسة المطلوبة ستحتاج إلى استخدام ثلاث بتات من البتات المضيفة من الفئة C. واثنين من بت تسمح لك فقط أربع شبكات فرعية (2 2). وبما أنك تحتاج إلى ثلاث بتات فرعية، فإن ذلك يترك لك خمس بتات للجزء المضيف من العنوان. كم عدد المضيفين يفعل هذا الدعم 2 5 32 (30 قابلة للاستخدام). وهذا يفي بالمتطلبات. لذلك قمت بتحديد أنه من الممكن إنشاء هذه الشبكة مع شبكة الفئة C. مثال على كيفية تعيين الشبكات الفرعية هو: فلسم إكسامبل في كل الأمثلة السابقة من الشبكات الفرعية، لاحظ أن نفس قناع الشبكة الفرعية تم تطبيقه على جميع الشبكات الفرعية. وهذا يعني أن كل شبكة فرعية لها نفس عدد عناوين المضيف المتاحة. ويمكن أن تحتاج إلى ذلك في بعض الحالات، ولكن في معظم الحالات، يؤدي وضع قناع الشبكة الفرعية نفسه لجميع الشبكات الفرعية إلى إهدار مساحة العنوان. على سبيل المثال، في قسم تمرين العينة 2، تم تقسيم شبكة الفئة C إلى 8 شبكات فرعية متساوية الحجم، إلا أن كل شبكة فرعية لم تستخدم جميع عناوين المضيف المتاحة، مما يؤدي إلى مساحة العنوان الضائعة. ويوضح الشكل 4 مساحة العنوان الضائعة. ويبين الشكل 4 أنه من الشبكات الفرعية التي يتم استخدامها، نيتا، نيتك، و نيتد لديها الكثير من مساحة عنوان المضيف غير المستخدمة. ومن الممكن أن يكون هذا التصميم المتعمد محسوبا للنمو المستقبلي، ولكن في كثير من الحالات يكون هذا هو مجرد مساحة العنوان الضائع بسبب حقيقة أن نفس قناع الشبكة الفرعية يستخدم لجميع الشبكات الفرعية. أقنعة الشبكة الفرعية الطول المتغير (فلسم) يسمح لك باستخدام أقنعة مختلفة لكل شبكة فرعية، وبالتالي استخدام مساحة العنوان بكفاءة. مثال فلسم نظرا لنفس الشبكة والمتطلبات كما هو الحال في نموذج التمرين 2 وضع مخطط الشبكات الفرعية مع استخدام فلسم، نظرا: تحديد ما قناع يسمح العدد المطلوب من المضيفين. أسهل طريقة لتعيين الشبكات الفرعية هي تعيين أكبر أولا. على سبيل المثال، يمكنك تعيين بهذه الطريقة: يمكن تمثيل ذلك بيانيا كما هو مبين في الشكل 5: يوضح الشكل 5 كيف ساعد استخدام فلسم حفظ أكثر من نصف مساحة العنوان. تم إدخال التوجيه المتعدد الطبقات (سيدر) من أجل تحسين كل من استخدام مساحة العنوان والتوسع في التوجيه في الإنترنت. وكانت هناك حاجة إلى ذلك بسبب النمو السريع للإنترنت ونمو جداول توجيه الملكية الفكرية التي عقدت في أجهزة التوجيه الإنترنت. سيدر يتحرك الطريق من فئات الملكية الفكرية التقليدية (الفئة A، الفئة B، الفئة C، وهلم جرا). في سيدر. يتم تمثيل شبكة إب بواسطة بادئة، وهو عنوان إب وبعض المؤشرات على طول القناع. طول يعني عدد بتات قناع اليسار الأكثر تطورا التي يتم تعيينها على واحد. لذلك يمكن تمثيل الشبكة 172.16.0.0 255.255.0.0 ك 172.16.0.016. كما تصور سيدر بنية إنترنت أكثر تراتبية، حيث يأخذ كل نطاق عناوين إب من مستوى أعلى. وهذا يسمح لتلخيص المجالات التي يتعين القيام به على مستوى أعلى. على سبيل المثال، إذا كان موفر خدمة الإنترنت يمتلك شبكة 172.16.0.016، فيمكن لموفر خدمة الإنترنت تقديم 172.16.1.024، 172.16.2.024، وهكذا للعملاء. ومع ذلك، عند الإعلان إلى مقدمي خدمات آخرين، يحتاج مزود خدمة الإنترنت فقط للإعلان 172.16.0.016. لمزيد من المعلومات حول سيدر، راجع رك 1518 و رك 1519. نموذج الموجهات التكوين A و B متصلة عبر واجهة تسلسلية. أحدث المشاركات أحدث التعليقات الفئات ويكود في شبكة 17 يونيو 2016 842 الكلمات العشرية والتحويل الثنائي من عناوين إب جميع المهنيين الشبكة بحاجة إلى فهم راسخ من المبادئ وراء عنوان إب. وهذا يشمل فهم كيفية ارتباط عنوان إب بشبكة معينة. ويتم ذلك باستخدام عنوان الشبكة و سيدر لحساب عنوان الشبكة، نطاق الشبكة وعنوان البث. ولكن أول مكان نحتاج إلى البدء هو مع فهم بسيط لعنوان إب وتحويلها إلى ثنائي وعشري. يتم تقسيم عنوان إب إلى تدوين ثماني منقط. يتم التعبير عن كل ثماني كقيمة عشرية من صفر إلى 255. منذ أجهزة الكمبيوتر تبدأ العد من الصفر هذا يعطينا 256 القيم الممكنة لكل ثماني. وتمثل كل قيمة ثماني مكافئ ثنائي لها. يعد حساب القيمة العشرية لعنوان IPv4 أمرا سهلا. إذا أردنا أن نعدد الثمانيات من اليسار إلى اليمين وكسرها إلى متغيرات تسمى octet1 و octet2 و octet3 و octet4، يمكننا استخدام الصيغ التالية لتحويل كل ثماني إلى قيمة عشرية ثم إضافة كل قيمة عشرية لتحقيق المعادل العشري لعنوان إب: octet1 x (2563) عشري 1 octet2 x (2562) عشري 2 octet3 x (256) عشري 3 عشري 1 عشري 2 عشري 3 عشري 4 ديسيمالكيفالنت على سبيل المثال، سيؤدي تحويل عنوان إب 192.168.1.16 إلى مكافئه العشري إلى الشكل التالي: 192 x (2563 ) 3221225472 168 x (2562) 11010048 3221225472 11010048 16 3232235792 المعادل العشري 192.168.1.16 هو 3232235792. تحويل عنوان إب إلى ثنائي هو أيضا من السهل. يمكننا كسر كل ثماني في 8 بت و تسلسل (الانضمام) النتائج عند الانتهاء. ويمثل كل بت بواسطة 1 (واحد) أو 0 (صفر). تمثل القيمة 1 على ويمثل القيمة 0 خارج. A simple method for converting from an IP address to binary is to use a chart to represent the decimal to binary values for each octet. Heres the chart: Now lets look at the math. 192 128 leaves a remainder of 64 so the bit value under 128 is turned on (given the value of 1). 64 64 leaves a remainder of 0 so the bit value under 64 is turned on (given the value of 1). All the remaining bits are set to off (zero). The first octet is 11000000. 168 128 leaves a remainder of 40 so the bit value under 128 is turned on (given the value of 1). 64 40 would be less than zero so the bit value under 64 is turned off (given the value of 0). 40 -32 leaves a remainder of 8 so the bit value under 32 is turned on (given the value of 1). 8 16 would be less than zero so the bit value under 16 is turned off (given the value of 0). 8 8 leaves a remainder of 0 so the bit value under 32 is turned on (given the value of 1). All the remaining bits are set to off (zero). The second octet is 10101000. The only bit that can be successfully subtracted is bit number one. Bit number 1 gets a value of 1 and all the other bits are turned off (given a value of 0). The third octet is 00000001. Bits 8, 7 and 6 cannot be subtracted from 16 so they are turned off (given the value of 0). 16 can be subtracted from 16 so it is turned on (given the value of 1). All the remaining bits are set to off (zero). The fourth octet is 00010000. Now we will concatenate the values of each octet to get the full binary representation of 192.168.1.16: For ease of reading we can add a period to separate each of the octets: 11000000.10101000.00000001.00010000. You can take a 32 bit binary value and reverse the above process to convert back into an IP address and then convert the IP address to its decimal value equivalent. I suggest you get in the habit of representing the binary equivalent of an IP address using the full 32-bit value. This will make it much easier to understand our next lesson: Determining the Network and Broadcast Address Using an IP Address and Mask. But before you get to the next lesson try converting the IP Addresses in the practice exam below to decimal and binary. Convert the following IP Addresses to decimal and binary:Understanding IP Addresses and Binary by Corey Nachreiner. CISSP, Director of Security Strategy and Research Anyone whos used a networked computer probably has a functional understanding of Internet Protocol addresses (referred to as IP for short). An IP is a numeric identifier that represents a computer or device on a network. Your computers IP is like your homes mailing address. End-users really dont need to know much more about IPs than that. However, a mailman has to know more about a mailing address than the person sending a letter does. For similar reasons, a network administrator, or anyone configuring WatchGuards XTM and Firebox appliances needs to know the technical details behind IP addresses in order to recognize wider possibilities in managing a network. The Security Fundamentals article, Internet Protocol for Beginners , describes what IP addresses are, non-technically. In contrast, this article concentrates on describing the mathematics behind an IP address, down to the last binary detail. If youre already familiar with the technical details behind IP addresses, feel free to skip this article. However, if youre curious about how computers see IPs, or if you need a quick brush-up on binary math, read on. How we see IP addresses You know that an IP address is numbers that represent a device on a network, as a mailing address represents your homes location. But in order to actually assign and use IP addresses, you must understand the format of these numerical identifiers and the rules that pertain to them. Lets first concentrate on how humans read and write IP addresses. To us, an IP address appears as four decimal numbers separated by periods. For example, you might use 204.132.40.155 as an IP for some device in your network. You probably noticed that the four numbers making up an IP are always between 0 to 255. Have you ever wondered why You may also have heard people referring to the four numerical values in an IP address as octets. Octet is, in fact, the correct term for describing the four individual numbers that make up an IP address. But doesnt it seem odd that a word whose root means eight describes a number from 0 to 255 What does eight have to do with those values To understand the answers to these questions, you have to look at an IP address from your computers viewpoint. Computers think in binary Computers see everything in terms of binary. In binary systems . everything is described using two values or states: on or off, true or false, yes or no, 1 or 0. A light switch could be regarded as a binary system, since it is always either on or off. As complex as they may seem, on a conceptual level computers are nothing more than boxes full of millions of light switches. Each of the switches in a computer is called a bit . short for b inary dig it . A computer can turn each bit either on or off. Your computer likes to describe on as 1 and off as 0. By itself, a single bit is kind of useless, as it can only represent one of two things. Imagine if you could only count using either zero or one. Alone, you could never count past one. On the other hand, if you got a bunch of buddies together who could also count using zero or one and you added all your buddies ones together, your group of buddies could count as high as they wanted, dependent only on how many friends you had. Computers work in the same way. By arranging bits in groups, the computer is able to describe more complex ideas than just on or off. The most common arrangement of bits in a group is called a byte . which is a group of eight bits. Binary arithmetic The act of creating large numbers from groups of binary units or bits is called binary arithmetic . Learning binary arithmetic helps you understand how your computer sees IPs (or any numbers greater than one). In binary arithmetic, each bit within a group represents a power of two. Specifically, the first bit in a group represents 2 0 Editors note for non-math majors: mathematicians stipulate that any number raised to the power of zero equals 1, the second bit represents 2 1. the third bit represents 2 2. and so on. Its easy to understand binary because each successive bit in a group is exactly twice the value of the previous bit. The following table represents the value for each bit in a byte (remember, a byte is 8 bits). In binary math, the values for the bits ascend from right to left, just as in the decimal system youre accustomed to: In the table above, you can see that the bits with the values 64, 32, 8, 4 and 2 are all turned on. As mentioned before, calculating the value of a binary number means totaling all the values for the on bits. So for the binary value in the table, 01101110, we add together 6432842 to get the number 110. Binary arithmetic is pretty easy once you know whats going on. How computers see IP addresses So now that you understand a bit about binary (pun intended), you can understand the technical definition of an IP address. To your computer, an IP address is a 32-bit number subdivided into four bytes. Remember the example of an IP above, 204.132.40.155 Using binary arithmetic, we can convert that IP address to its binary equivalent. This is how your computer sees that IP: Understanding binary also provides you with some of the rules pertaining to IPs. We wondered why the four segments of an IP were called octets. Well, now that you know that each octet is actually a byte, or eight bits, it makes a lot more sense to call it an octet. And remember how the values for each octet in an IP were within the range of 0 to 255, but we didnt know why Using binary arithmetic, its easy to calculate the highest number that a byte can represent. If you turn on all the bits in a byte (11111111) and then convert that byte to a decimal number (128 64 32 16 8 4 2 1), those bits total 255. Why do I care Now that you understand binary and how computers see IP addresses, you might think, Thats interesting, but whats the point End users really dont need to understand the binary representation of an IP. In fact, we purposely write IPs in decimal so that it is easier for humans to understand and remember them. However, network administrators must know technically whats going on in order to implement anything but the simplest network. In the two-part article Understanding Subnetting, Rik Farrow describes one of the most important concepts necessary for creating TCPIP networks, the subnet. As you will see, understanding binary is a fundamental requirement for subnetting. Just as a mailman must understand the postal delivery system in order to make sure every message reaches its destination, youll find that being able to look at IP addresses the way your computer does will help you do a better job as a network administrator -- and more easily, too.
Comments
Post a Comment