Das Subnetzing ist eine Methode, um eine einzelne IP -Adresse in mehrere kleinere Netzwerke zu teilen, jeweils eine eindeutige Subnetzadresse. Dies erfolgt durch Ausleihen von Bits aus dem Host -Teil der IP -Adresse und zum Erstellen einer Subnetzmaske.
Wenn Geräte auf einem LAN mit Subnetzinformationen konfiguriert sind, verwenden sie sie, um festzustellen, welche anderen Geräte sich im selben Subnetz befinden und welche Geräte sich auf verschiedenen Subnetzen befinden. Diese Informationen werden verwendet, um den Datenverkehr korrekt weiterzuleiten und sicherzustellen, dass nur autorisierte Geräte auf bestimmte Ressourcen zugreifen können.
Wenn beispielsweise ein Gerät auf einer LAN die IP -Adresse 192.168.1.100 und eine Subnetzmaske von 255.255.255.0 hat, kann feststellen . Geräte mit IP -Adressen außerhalb dieses Bereichs befinden sich auf verschiedenen Subnetzen.
Diese Informationen werden vom Gerät verwendet, um den Verkehr korrekt zu streichen. Wenn das Gerät beispielsweise den Datenverkehr an ein anderes Gerät im selben Subnetz senden möchte, sendet es den Datenverkehr direkt an dieses Gerät. Wenn das Gerät jedoch den Datenverkehr an ein Gerät in einem anderen Subnetz senden möchte, sendet es den Datenverkehr an sein Standard -Gateway, das normalerweise ein Router ist. Der Router leitet den Verkehr dann an das richtige Subnetz weiter.
Subnetzinformationen werden auch verwendet, um sicherzustellen, dass nur autorisierte Geräte auf bestimmte Ressourcen zugreifen können. Wenn ein Dateiserver beispielsweise so konfiguriert ist, dass nur Geräte von Geräten auf einem bestimmten Subnetz zugreifen können, können Geräte aus anderen Subnetzen nicht auf den Dateiserver zugreifen.
Zusammenfassend wird das Subnetzing verwendet, um eine einzelne IP -Adresse in mehrere kleinere Netzwerke zu teilen, die jeweils eine eigene eindeutige Subnetzadresse haben. Geräte auf einem LAN verwenden diese Informationen, um festzustellen, welche anderen Geräte im selben Subnetz sind und welche Geräte auf verschiedenen Subnetzen enthalten sind. Diese Informationen werden verwendet, um den Datenverkehr korrekt weiterzuleiten und sicherzustellen, dass nur autorisierte Geräte auf bestimmte Ressourcen zugreifen können.