subredes se utilizan para crear múltiples redes dentro de la red de una empresa. Distribución de equipos a través de estos " subredes " permite que el sistema de red de la empresa para utilizar direcciones y recursos del sistema de manera más eficiente que si todos los equipos estuvieran en una red no subdividido . El uso de subredes permite la creación de subredes interconectadas que funcionan como una sola red , pero sin los problemas de rendimiento de abarrotar todas las conexiones en una sola red lógica.
Network Máscaras
Si bien todos los equipos de la red de la empresa acceden a Internet a través de una única dirección IP , todos ellos tienen sus propias direcciones IP dentro de la red de la empresa. Las máscaras de red se utilizan para ayudar a analizar estas direcciones . Ellos tienen el formato de una manera similar a las direcciones IP , pero el uso de sólo " 0 " o " 255 " dentro de cada segmento . Comparando una dirección IP a una máscara de red muestra qué parte de la dirección IP especifica la subred de la dirección , y qué parte especifica el nodo de la dirección .
La subred /host Comercio -off
direcciones IP y las máscaras de red, que utilizan redes como cifras para determinar las direcciones de subred y el nodo , se basan en la matemática binaria . Conversión de los números de una dirección IP en binario produce los fundamentos matemáticos en que se basan las capacidades de red . Esta matemáticas produce una compensación entre el número de subredes de una red se puede dividir en y el número de dispositivos de esas subredes individuales pueden apoyar . El menor número de subredes que usted tiene, más los dispositivos que usted puede poner en cada subred . Sin embargo , más subredes que tienes, cuantos menos dispositivos cada uno puede soportar .
Ventajas de subredes
subredes Implementación de tener una serie de ventajas más allá de la reducción del impuesto en una sola red . Rompiendo la red de su empresa en subredes crea otra barrera a los usuarios remotos que intentan mapear su red, posiblemente para un ataque. Desde subredes utilizan equipos de enrutamiento discreta para cada subred , que permite al departamento de TI para permitir a los usuarios administrar su propia subred. De esta manera , sólo tiene que salir de los problemas graves , no tareas simples.