Skip to main content

Subnetting in computer networking.



What is subnetting

Subnetting is a technique used in computer networking to divide a single large network into smaller subnetworks, called subnets. This is done by borrowing bits from the host portion of an IP address and using them to create a new network prefix for the subnets.

Subnetting provides a way to efficiently use IP addresses by creating smaller, more manageable networks within a larger network. It also helps to improve network security by limiting the number of hosts that can communicate with each other.

Subnetting is commonly used in large organizations or enterprises that have a large number of devices connected to their network. By dividing the network into smaller subnets, it becomes easier to manage and troubleshoot network issues, as well as allocate IP addresses to devices in a more efficient manner.


Type of subnetting

There are two types of subnetting:

Variable Length Subnet Masking (VLSM): In VLSM, different subnets within a network can have different subnet mask lengths, allowing for more efficient use of IP address space. This means that different subnets within the same network can have different sizes and numbers of hosts.

Fixed Length Subnet Masking (FLSM): In FLSM, all subnets within a network have the same subnet mask length, which means that all subnets have the same number of hosts. This makes it easier to manage and configure the network, but can lead to inefficient use of IP address space if some subnets have more hosts than others.



How we do sunetting

Subnetting can be done using the following steps:

Determine the number of subnets needed: This can be based on the number of departments, floors, or geographical locations within the organization.

Determine the number of hosts needed per subnet: This can be based on the number of devices that will be connected to each subnet, including computers, servers, printers, and other network devices.

Choose an appropriate subnet mask: The subnet mask determines the network and host portions of the IP address. The subnet mask must be chosen based on the number of subnets and hosts needed.

Calculate the subnet address range: This involves dividing the network address into subnets and determining the range of IP addresses that can be used in each subnet.

Assign IP addresses to devices: Once the subnet address range has been calculated, IP addresses can be assigned to devices within each subnet.

It is important to note that subnetting requires careful planning and management to ensure that IP addresses are used efficiently and that the network is secure and manageable. It is also recommended to use a subnet calculator or an online subnetting tool to simplify the subnetting process.


Example of subnetting

 here is an example of subnetting:

Let's say we have a network with the IP address 192.168.0.0 and we want to create subnets for three different departments: Sales, Marketing, and Engineering. We also know that Sales requires 50 hosts, Marketing requires 30 hosts, and Engineering requires 20 hosts.

Determine the number of subnets needed: We need three subnets, one for each department.

Determine the number of hosts needed per subnet: Sales needs 50 hosts, Marketing needs 30 hosts, and Engineering needs 20 hosts.

Choose an appropriate subnet mask: Based on the number of subnets and hosts needed, we can use a subnet mask of 255.255.255.192 (/26) which provides 64 addresses per subnet.

Calculate the subnet address range: To calculate the subnet address range, we can use the following formula:

Subnet address = (Network address) + (Subnet number * Subnet size)

For Sales: Subnet address = 192.168.0.0 + (1 * 64) = 192.168.0.64
For Marketing: Subnet address = 192.168.0.0 + (2 * 64) = 192.168.0.128
For Engineering: Subnet address = 192.168.0.0 + (3 * 64) = 192.168.0.192

The subnet address range for each department would be as follows:

Sales: 192.168.0.64 - 192.168.0.127
Marketing: 192.168.0.128 - 192.168.0.191
Engineering: 192.168.0.192 - 192.168.0.255
Assign IP addresses to devices: Once the subnet address range has been calculated, we can assign IP addresses to devices within each subnet. For example, the first host in the Sales subnet would be 192.168.0.65, and the last host would be 192.168.0.126. Similarly, the first host in the Marketing subnet would be 192.168.0.129, and the last host would be 192.168.0.190.

This is just one example of subnetting, and there are many different ways to create subnets based on the specific needs of a network.



Comments

Popular posts from this blog

Computer Generation/कंप्यूटर निर्माण की पीढियां

 पहली पीढ़ी कंप्यूटर (1946-1954)     इलेक्ट्रॉनिक वाल्व (वैक्यूम ट्यूब) का उपयोग करने वाले डिजिटल कंप्यूटर को पहली पीढ़ी के रूप में जाना जाता है। पहली पीढ़ी के कंप्यूटरों के कुछ उदाहरण हैं इंटरनेशनल बिजनेस मशीन की IBM-700 श्रृंखला IBM-701, IMB-709, EDVAC (इलेक्ट्रॉनिक डिस्क्रीट वेरिएबल ऑटोमैटिक कंप्यूटर), और UNIVAC (यूनिवर्सल ऑटोमैटिक कंप्यूटर)। पहली पीढ़ी के कंप्यूटर आमतौर पर सीपीयू घटकों के रूप में वैक्यूम ट्यूबों का उपयोग करते थे। वैक्यूम ट्यूबों की उच्च लागत ने मुख्य मेमोरी के लिए उनके उपयोग को रोक दिया। MIT में निर्मित बवंडर I, फेराइट कोर मेमोरी का उपयोग करने वाला पहला कंप्यूटर था। पहली पीढ़ी के कंप्यूटर प्रोग्रामिंग के लिए विधानसभा भाषा का इस्तेमाल किया। वे निश्चित-बिंदु अंकगणित का उपयोग करते थे। दूसरी पीढ़ी  कंप्यूटर (1955-1964)     दूसरी पीढ़ी के कंप्यूटरों में सीपीयू घटकों के लिए उपयोग किए जाने वाले ट्रांजिस्टर, मुख्य मेमोरी के लिए फेराइट कोर और द्वितीयक मेमोरी के लिए चुंबकीय डिस्क, ड्रम और टेप होते थे। उन्होंने प्रोग्रामिंग के लिए उच्च स्तरीय भाषा जैसे FOTRON (1956) ALGOL (19

ईथरनेट शब्दावली /Ethernet Terminology

           ईथरनेट   शब्दावली   ईथरनेट नियमों के एक सरल सेट का अनुसरण करता है जो इसके मूल संचालन को नियंत्रित करता है। इन नियमों को बेहतर ढंग से समझने के लिए, ईथरनेट शब्दावली की मूल बातें समझना महत्वपूर्ण है।  मध्यम   (Medium) ईथरनेट डिवाइस एक सामान्य माध्यम से जुड़ते हैं जो एक रास्ता प्रदान करता है जिसके साथ इलेक्ट्रॉनिक सिग्नल यात्रा करेंगे। ऐतिहासिक रूप से, यह माध्यम समाक्षीय तांबा केबल रहा है, लेकिन आज यह अधिक सामान्यतः एक मुड़ जोड़ी या फाइबर ऑप्टिक केबलिंग है।   खंड ( Segment ) हम ईथरनेट खंड के रूप में एकल साझा माध्यम का उल्लेख करते हैं। नोड डिवाइस जो उस सेगमेंट से जुड़ते हैं वे स्टेशन या नोड होते हैं। ढांचा नोड्स छोटे संदेशों में कहे जाते हैं, जिन्हें फ्रेम कहा जाता है, जो सूचनाओं के भिन्न आकार होते हैं।  फ़्रेम ( Frame )  मानव भाषा में वाक्यों के अनुरूप हैं। अंग्रेजी में, हमारे वाक्य बनाने के नियम हैं: हम जानते हैं कि प्रत्येक वाक्य में एक विषय और एक विधेय होना चाहिए। ईथरनेट प्रोटोकॉल फ्रेम के निर्माण के लिए नियमों का एक सेट निर्दिष्ट करता है। फ़्रेम के लिए अधिकतम लंबाई, और फ़्रे

मदर बोर्ड / Motherboard

Popular posts from this blog

Computer Generation/कंप्यूटर निर्माण की पीढियां

 पहली पीढ़ी कंप्यूटर (1946-1954)     इलेक्ट्रॉनिक वाल्व (वैक्यूम ट्यूब) का उपयोग करने वाले डिजिटल कंप्यूटर को पहली पीढ़ी के रूप में जाना जाता है। पहली पीढ़ी के कंप्यूटरों के कुछ उदाहरण हैं इंटरनेशनल बिजनेस मशीन की IBM-700 श्रृंखला IBM-701, IMB-709, EDVAC (इलेक्ट्रॉनिक डिस्क्रीट वेरिएबल ऑटोमैटिक कंप्यूटर), और UNIVAC (यूनिवर्सल ऑटोमैटिक कंप्यूटर)। पहली पीढ़ी के कंप्यूटर आमतौर पर सीपीयू घटकों के रूप में वैक्यूम ट्यूबों का उपयोग करते थे। वैक्यूम ट्यूबों की उच्च लागत ने मुख्य मेमोरी के लिए उनके उपयोग को रोक दिया। MIT में निर्मित बवंडर I, फेराइट कोर मेमोरी का उपयोग करने वाला पहला कंप्यूटर था। पहली पीढ़ी के कंप्यूटर प्रोग्रामिंग के लिए विधानसभा भाषा का इस्तेमाल किया। वे निश्चित-बिंदु अंकगणित का उपयोग करते थे। दूसरी पीढ़ी  कंप्यूटर (1955-1964)     दूसरी पीढ़ी के कंप्यूटरों में सीपीयू घटकों के लिए उपयोग किए जाने वाले ट्रांजिस्टर, मुख्य मेमोरी के लिए फेराइट कोर और द्वितीयक मेमोरी के लिए चुंबकीय डिस्क, ड्रम और टेप होते थे। उन्होंने प्रोग्रामिंग के लिए उच्च स्तरीय भाषा जैसे FOTRON (1956) ALGOL (19

मदर बोर्ड / Motherboard

ईथरनेट शब्दावली /Ethernet Terminology

           ईथरनेट   शब्दावली   ईथरनेट नियमों के एक सरल सेट का अनुसरण करता है जो इसके मूल संचालन को नियंत्रित करता है। इन नियमों को बेहतर ढंग से समझने के लिए, ईथरनेट शब्दावली की मूल बातें समझना महत्वपूर्ण है।  मध्यम   (Medium) ईथरनेट डिवाइस एक सामान्य माध्यम से जुड़ते हैं जो एक रास्ता प्रदान करता है जिसके साथ इलेक्ट्रॉनिक सिग्नल यात्रा करेंगे। ऐतिहासिक रूप से, यह माध्यम समाक्षीय तांबा केबल रहा है, लेकिन आज यह अधिक सामान्यतः एक मुड़ जोड़ी या फाइबर ऑप्टिक केबलिंग है।   खंड ( Segment ) हम ईथरनेट खंड के रूप में एकल साझा माध्यम का उल्लेख करते हैं। नोड डिवाइस जो उस सेगमेंट से जुड़ते हैं वे स्टेशन या नोड होते हैं। ढांचा नोड्स छोटे संदेशों में कहे जाते हैं, जिन्हें फ्रेम कहा जाता है, जो सूचनाओं के भिन्न आकार होते हैं।  फ़्रेम ( Frame )  मानव भाषा में वाक्यों के अनुरूप हैं। अंग्रेजी में, हमारे वाक्य बनाने के नियम हैं: हम जानते हैं कि प्रत्येक वाक्य में एक विषय और एक विधेय होना चाहिए। ईथरनेट प्रोटोकॉल फ्रेम के निर्माण के लिए नियमों का एक सेट निर्दिष्ट करता है। फ़्रेम के लिए अधिकतम लंबाई, और फ़्रे

Ethernet/ईथरनेट

         ईथरनेट (Ethernet)  ईथरनेट एक ऐसा प्रोटोकॉल है जो सभी डिवाइसों को सभी साझा किए गए एकल केबल की मदद से नेटवर्क पर अन्य सभी उपकरणों के साथ संचार करने में सक्षम बनाता है। यह मूल रूप से दो सरल पर काम करता है प्रधान अध्यापक:- 1. एक निश्चित समय पर केवल एक उपकरण संचारित होगा और बाकी सभी वाहक के सुनने में होंगे। पैकेट सभी को भेजा जाएगा लेकिन केवल सही नोड द्वारा प्राप्त किया जाएगा। बाकी सभी नोड इस पैकेट को अस्वीकार कर देंगे। एक बार पैकेट को अग्रेषित करने के बाद अगला उपकरण समाप्त हो जाएगा और अन्य सभी सुनने में होंगे। 2. यदि दो डिवाइस एक ही समय में अग्रेषित करना शुरू करते हैं तो पैकेट की टक्कर होगी और संवेदन के बाद दोनों उपकरण प्रसारण बंद कर देंगे और फिर से एक-एक करके प्रसारण शुरू कर देंगे।   1973 में, ज़ेरॉक्स कॉरपोरेशन के पालो ऑल्टो रिसर्च सेंटर (जिसे आमतौर पर PARC के रूप में जाना जाता है) में, शोधकर्ता बॉब मेटकाफ ने पहले ईथरनेट नेटवर्क का डिजाइन और परीक्षण किया। ज़ेरॉक्स के "ऑल्टो" कंप्यूटर को प्रिंटर से लिंक करने के तरीके पर काम करते समय, मेटकाफ ने केबल बिछाने की भौतिक विधि व

Novell netware & window NT

INTRODUCTION OF VARIOUS NETWORK OPERATING SYSTEMS AND THEIR SPECIAL FEATURES       Proper support of a local area network requires hardware, software, and miscellaneous support devices .A network operating system is the most important software component. Application programs  are also required to support users on a LAN. Support devices such as hubs, switches, routers, servers,modems, power supplies and more are also necessary other than operating system.       An operating system manages all applications and resources in a computer.       A multitasking operating system supports the execution of multiple processes at one time.       A network operating system is a large, complex program that manages the resources common on most local area networks .Besides performing standard operating system functions, a network operating system is called upon for additional functions, such as …  a) Maintain a file system of data sets , application ,user profiles ,network peripherals etc  b) Coordinat

What is Computer ? कम्प्यूटर क्या है?

WHAT IS A COMPUTER?       Computer is a device which accepts input, processes it, stores the data, if required and gives desired output as per user requirement. The term computer is used to describe a device made up of a  combination of electronic and electromechanical (part electronic and part mechanical) components. By itself, a computer has no intelligence and is referred to as hardware. In general the computer does the  following.  1. Accept user supplied data and instructions.  2. Stores large volume of information given at high speed as per the instruction given.  3. Process the information given at a high speed as per the instruction given.  4. Output the results according to user specifications 5. Transfers Data, Images, Sound and Graphics through cables at a very fast rate       In other words, we supply to the computer; the data to be processed and the instructions to  process the data with. The computer remembers both the data and the instructions, does the processing  when

Computer Basic Short Cut Key

Computer Basic Short Cut Key Ctrl+ A            Select all contents of the page Ctrl+B               Bold highlighted selection Ctrl+C               copy selected text Ctrl+V               Paste selected text Ctrl+X               Cut Selected text Ctrl+Y               Redo the last action performed Ctrl+Z             Undo Last action Delete               Delete function Shift+F10 Key Displays the shortcut Menu for the selected   item Shift+Delete      Delete the selected item permanently without placing it in the recycle Bin to display F1 Key             To Display Help F2 Key             Rename the selected   item. F3 Key             Search a folder or a file F4 Key             Display the address Bar list in my computer or Windows Explorer F5 Key             Update the Active Windows F6 Key             Cycle through the screen elements in a windows   or on the desktop F10 Key            To active the Menu Bar in the active program Ctrl­+A               Select All items Ctrl+F4

TYPES OF RAM AND ROM

TYPES OF RAM AND ROM  Common RAM Types  • SRAM       Static random access memory uses multiple transistors, typically four to six, for each memory cell  but doesn't have a capacitor in each cell. It is used primarily for cache. These types of memory are physically bulky and somewhat limited to its capacity.       In Static RAM, a form of flip-flop holds each bit of memory. A flip-flop for a memory cell takes four or six transistors along with some wiring, but never has to be refreshed. This makes static RAM significantly faster than dynamic RAM. However, because it has more parts, a static memory cell takes up a lot more space on a chip than a dynamic memory cell. Therefore, you get less memory per chip, and that makes static RAM a lot more expensive      Static RAM is fast and expensive, and dynamic RAM is less expensive and slower. Static RAM is  used to create the CPU's speed-sensitive cache, while dynamic RAM forms the larger system RAM space.  • DRAM  In the most common fo

Computer Objective Quetions 03

Computer Objective Quetions 03 Ans is at bottom 1 . The brain of a computer is (1) CPU (2) CD (3) Floppy disc (4) Megabyte  (5) None of these www.hinsoli.com 2. In computer language, one kilobyte equals (1) 1000 bytes  (2) 1024 bytes  (3) 100 bytes (4) 8 bytes (5) None of these S 3. Example of a telecommunications device is a (1) Keyboard  (2) Mouse (3) Modem (4) Printer (5) Scanner www.hinsoli.com 4. A device that copies or reproduced text and images is also called a(n) (1) Optical scanner (2) Bar code reader (3) Character device (4) Digital camera (5) Printer 5. Storage that retains its data after the power is turned off is referred to as (1) Volatile storage (2) Sequential storage (3) Direct storage (4) Non-volatile storage (5) Mobile storage 6. Which of these system input and output devices are located outside the system unit? (1) Desktop system (2) Personal digital assistants (3) Smartphone (4) Laptop computer (5) None of the above (7) . A byte is formed by a group of (1) 4 bits 2

GENERATION OF COMPUTERS

HISTORY AND GENERATION OF COMPUTERS  First Generation (1946-1954)        The digital computers using electronic valves (vacuum tubes) are known as first-generation  computers. Some examples of the first-generation computers are International Business Machine’s IBM-700 series IBM-701, IMB-709, EDVAC (Electronic Discrete Variable Automatic Computer), and UNIVAC (Universal Automatic Computer). The first generation computers usually used Vacuum tubes as CPU components. The high cost of vacuum tubes prevented their use for main memory. Whirlwind I, constructed at MIT was the first computer to use ferrite core memory. The first generation computers  used assembly language for programming. They used fixed-point arithmetic.  Second Generation (1955-1964)       The second-generation computers used transistors used for CPU components, ferrite cores for main memory, and magnetic disks, drums and tapes for secondary memory. They used high level language such as FOTRON (1956) ALGOL (1960) and COBOL