Technologia sieciowa 3

background image

Technologia

sieciowa III

Grzegorz Litawa

background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image

Podział na podsieci

Przypuśćmy, że trzeba podzielić na 6 podsieci

sieć 193.168.125.0 (klasy C).

Utworzenie niepowtarzalnego rozszerzonego

przedrostka sieci dla każdej z 6 podsieci będzie
wymagało użycia przynajmniej trzech
pierwszych spośród 8 bitów hosta, o
następującej wartości:

001, 010, 011, 100, 101 i 110.

Bity te zostaną dodane do numeru sieci

(tworząc rozszerzony przedrostek), natomiast 5
pozostałych będzie identyfikować hosty.

background image
background image

.

001-00000 -32

.

010-00000 -64

Adres hosta:

.001

– 00000 podsieć 192.168.125.32

.111

– 00000 maska

255.255.255.224

.001

– 00001 host

192.168.125.33

11111111.11111111.11111111.11100000

background image

Zadania ;)

Podaj maskę podsieci pozwalającą objęcie

podsiecią 62 hostów.

Podaj adres sieci, jeśli IP hosta to 18.20.16.91,

a maska podsieci 255.255.128.0

Podziel  na 14 podsieci sieć o adresie

192.168.12.0 (klasa C) podaj adresy co
najmniej dwóch hstów należących do każdej
podsieci.

background image
background image
background image
background image
background image
background image
background image

Protokół ARP

background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image

Koniec
dziękuję


Document Outline


Wyszukiwarka

Podobne podstrony:
Technologie sieciowe
ZagadnieniaTS5, STUDIA, ELEKTRONIKA & TELEKOMUNIKACJA, Technologie sieciowe
Technologie sieciowe wykład informacje, Uczelnia, II semestr, Technologie sieciowe Korniak wykład g
ZagadnieniaTS4, STUDIA, ELEKTRONIKA & TELEKOMUNIKACJA, Technologie sieciowe
,technologie sieciowe I, pytania i odpowiedzi
PytanieTS3, STUDIA, ELEKTRONIKA & TELEKOMUNIKACJA, Technologie sieciowe
pytania technologie sieciowe, 1 STUDIA - Informatyka Politechnika Koszalińska, muniol, II rok, 3sem,
Autostrady, Informatyka - studia, Technologie sieciowe, semestr IV
EWSIE1, Informatyka - studia, Technologie sieciowe, semestr IV
Analiza porównawcza technologii sieciowych NT firmy Microsoft
Technologie sieciowe
ZagadnieniaTS5, STUDIA, ELEKTRONIKA & TELEKOMUNIKACJA, Technologie sieciowe
TS W4 NS2 lato2011 technologie sieciowe
TS W3 NS2 lato2011 technologie sieciowe
Technologie sieciowe
~$Technologia sieciowa 3
Technologia sieciowa 5
Technologia sieciowa 2

więcej podobnych podstron