Morpheus_God
@Morpheus_God

Разбиение локалки на подсети?

Вечер добрый. Подскажите, правильно ли я понимаю процесс работы маски подсети.
К примеру, обычный домашний роутер раздает в локалку по dhcp такие настройки.
Диапазон 192.168.0.100 - 192.168.0.150
Шлюз и днс 192.168.0.1
Маска подсети 255.255.255.0
То есть, согласно такой маске я могу использовать 254 адреса минус адрес самого роутера итого 253.
Но, если я поменяю маску на 255.255.0.0, то мне же будут доступны и записи вида
192.168.10.1-100 или 192.168.100.1 - 192.168.100.250.
Выходит, что при указании в подсети последним двум октетам 0, мне dhcp роутера сможет динамически выдать уже не 254 адреса а 65534?
И я смогу к примеру, все роутеры локалки посадить в 192.168.1.1 - 254
Сервера у меня могут быть в 192.168.10.1-254
А клиенты вообще могут быть в 192.168.20.1-254.
так же?
  • Вопрос задан
  • 224 просмотра
Решения вопроса 3
Rsa97
@Rsa97
Для правильного вопроса надо знать половину ответа
Теоретически так. Практически, для таких целей обычно используют другие адреса: 172.16.0.0 с маской 255.240.0.0 или 10.0.0.0 с маской 255.0.0.0
Ответ написан
Комментировать
Mi11er
@Mi11er
A human...
Для вашего вопроса , существует vlan .
Ответ написан
@res2001
Developer, ex-admin
Петр, В целом вы правы, это работает так как вы описали. Добавлю, что маска не обязана содержать только 0 и 255 - в ней могут быть любые числа, где в двоичном представлении старшие биты заполнены единицами, а младшие нулями (0 и 255 - частные случаи - все нули и все единицы), чем меньше единиц в маске - тем шире диапазон, каждая дополнительная единица в маске уменьшает доступный диапазон адресов в 2 раза.

Но Если у вас в реальности 10 (20, 30, <200) компов, то нет смысла увеличивать маску. Проще при той же маске, отдать какой-то диапазон адресов роутерам, другой диапазон серверам, третий - пользовательским компам. Все диапазоны - чисто формальные у вас в голове для простоты эксплуатации - сеть все равно остается одной с единым широковещательным доменом.

Если у вас есть и другие цели, например вы хотите как-то ограничивать доступ или оптимизировать трафик к серверам, сетевым принтерам, группам пользователей друг к другу и т.п., то имеет смысл эти группы устройств помещать в отдельный VLAN и внутри VLAN использовать свою IP подсеть, доступ к серверам ограничивать фаерволом на границе подсети. В этом случае нужно будет еще подумать над тем, какое устройство будет маршрутизировать и фильтровать трафик между подсетями.
Ответ написан
Комментировать
Пригласить эксперта
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы