文档库 最新最全的文档下载
当前位置:文档库 › 反掩码详解

反掩码详解

反掩码详解
反掩码详解

反掩码详解

在配置路由协议的时候(如OSPF、EIGRP )使用的反掩码必需是连续的1即网络地址。

例: routeospf 100 network 192.168.1.0 0.0.0.255 network 192.168.2.0 0.0.0.255

而在配置ACL的时候可以使用不连续的1,只需对应的位置匹配即可。

例:access-list 1 permit 198.78.46.0 0.0.11.255

正掩码和反掩码的区别:正掩码必须是连续的,而反掩码可以不连续,例如:C类地址子网掩码中不可以出现

255.253.255.0(二进制为11111111 11111101 11111111 00000000)这样的掩码;

而反掩码可以出现0.0.0.2(二进制为00000000 00000000 00000000 00000010)。

正掩码表示的路由条目,而反掩码表示的范围。

反掩码就是通配符掩码,通过标记0和1告诉设备应该匹配到哪位。

在反掩码中,相应位为1的地址在比较中忽略,为0的必须被检查.

IP地址与反掩码都是32位的数

例如掩码是

255.255.255.0 wildcard-mask 就是0.0.0.255

255.255.255.248 反掩就是0.0.0.7

通配符掩码(wildcard-mask)

路由器使用的通配符掩码(或反掩码)与源或目标地址一起来分辨匹配的地址范围,它跟子网掩码刚好相反。它像子网掩码告诉路由器IP地址的哪一位属于网络号一样,通配符掩码告诉路由器为了判断出匹配,它需要检查IP 地址中的多少位。这个地址掩码对使我们可以只使用两个32位的号码来确定IP地址的范围。这是十分方便的,因为如果没有掩码的话,你不得不对每个匹配的IP客户地址加入一个单独的访问列表语句。这将造成很多额外的输入和路由器大量额外的处理过程。所以地址掩码对相当有用。

在子网掩码中,将掩码的一位设成1表示IP地址对应的位属于网络地址部分。相反,在访问列表中将通配符掩码中的一位设成1表示I P地址中对应的位既可以是1又可以是0。有时,可将其称作“无关”位,因为路由器在判断是否匹配时并不关心它们。掩码位设成0则表示IP地址中相对应的位必须精确匹配。

通配符掩码表

CIDR子网掩码反掩码

/30 255.255.255.252 0.0.0.3

/29 255.255.255.248 0.0.0.7

/28 255.255.255.240 0.0.0.15

/26 255.255.255.192 0.0.0.63

/25 255.255.255.128 0.0.0.127

/24 255.255.255.0 0.0.0.255

/23 255.255.254.0 0.0.1.255

/22 255.255.252.0 0.0.3.255

/21 255.255.248.0 0.0.7.255

/20 255.255.240.0 0.0.15.255

/19 255.255.224.0 0.0.31.255

/18 255.255.192.0 0.0.63.255

/17 255.255.128.0 0.0.127.255

/16 255.255.0.0 0.0.255.255

/15 255.254.0.0 0.1.255.255

/14 255.252.0.0 0.3.255.255

/13 255.248.0.0 0.7.255.255

/12 255.240.0.0 0.15.255.255

/11 255.224.0.0 0.31.255.255

/10 255.192.0.0 0.63.255.255

/9 255.128.0.0 0.127.255.255

/8 255.0.0.0 0.255.255.255

十进制通配符掩码计算方法

用二进制来表示子网掩码值,再用广播地址求其差值,然后再算回十进制。

即,推出公式:通配符掩码=255-掩码.255-掩码.255-掩码.255-掩码

举例一

求子网掩码255.255.255.248通配符掩码(反掩码)

(1)、把子网掩码255.255.255.248转换成二进制为:

11111111.11111111.11111111.11111000

通配符掩码值为:广播全1(二进制)地址减去子网掩码二制制值,即:

11111111.11111111.11111111.11111111 - 11111111.11111111.11111111.11111000 得到结果为:

00000000.00000000.00000000.00000111

转换为十进制:

0.0.0.7

(2)、通配符掩码=255-掩码.255-掩码.255-掩码.255-掩码,即:

255-255.255-255.255-255.255-248=0.0.0.7

举例二

求子网掩码255.255.128.0通配符掩码(反掩码)

11111111.11111111.10000000.0000000

通配符掩码值为:广播全1(二进制)地址减去子网掩码二制制值,即:

11111111.11111111.11111111.11111111 - 11111111.11111111.10000000.0000000

得到结果为:

00000000.00000000.01111111.11111111

转换为十进制:

0.0.127.255

(2)、通配符掩码=255-掩码.255-掩码.255-掩码.255-掩码,即:

IP访问控制列表(access control list,ACL)用于过滤IP流量,其中RFC 1700定义了知名(well-known)端口号,RFC 1918定义了私有IP地址空间

Pt.2 Understanding ACL Concepts

Using Masks

ACL里的掩码也叫inverse mask(反掩码)或wildcard mask(通配符掩码),由32位长的2进制数字组成,4个八位位组.其中0代表必须精确匹配,1代表任意匹配(即不关心) 反掩码可以通过使用255.255.255.255减去正常的子网掩码得到,比如要决定子网掩码为255.255.255.0的IP地址172.16.1.0的反掩码:

255.255.255.255-255.255.255.0=0.0.0.255 即172.16.1.0的反掩码为0.0.0.255

注意:

反掩码为255.255.255.255的0.0.0.0代表any,即任意地址

反掩码为0.0.0.0的10.1.1.2代表主机地址10.1.1.2

Summarizing ACLs

下面描述的是如何汇总(summarization)一组网络地址,来达到优化ACL的目的:

192.168.32.0/24

192.168.33.0/24

192.168.34.0/24

192.168.35.0/24

192.168.36.0/24

192.168.39.0/24

这组IP地址的前2个和最后1个八位位组是一样的,再看第3个八位位组,把它们写成2进制的形式:

32:00 10 00 00

33:00 10 00 01

34:00 10 00 10

35:00 10 00 11

36:00 10 01 00

37:00 10 01 01

38:00 10 01 10

39:00 10 01 11

注意这组范围里的前5位都是一样的,所以这组IP地址范围可以汇总为192.168.32.0/21 255.255.248.0,那么这组IP 地址范围的反掩码为255.255.255.255-255.255.248.0=0.0.7.255

比如在做IP standard ACL的时候,就可以:

access-list 10 permit 192.168.32.0 0.0.7.255

再来看另一组IP地范围:

192.168.146.0/24

192.168.147.0/24

192.168.148.0/24

192.168.149.0/24

照之前的方法,把第3个八位位组写成2进制形式:

146:10 01 00 10

147:10 01 00 11

148:10 01 01 00

149:10 01 01 01

是不是可以写成192.168.146.0/21呢?不是.因为采用/21的话将有8个子网将被考虑进去,如果在用ACL拒绝上述1组地址的时候,就有可能把另外4个地址给封杀掉.一定要考虑到精确匹配,上述地址就只能汇总成下面这2条地址:

对于192.168.146.x-192.168.147.x为:192.168.146.0/23(192.168.146.0 255.255.254.0)

对于192.168.146.8-192.168.149.x为:192.168.148.0/23(192.168.148.0 255.255.254.0)

所以反掩码分别为:0.0.1.255和0.0.1.255

比如在做IP standard ACL的时候,就可以:

access?list 10 permit 192.168.146.0 0.0.1.255

access?list 10 permit 192.168.148.0 0.0.1.255

Processing ACLs

当流量经过了配置的有ACL的路由器的时候,将和ACL里的条目从上往下的进行比较,直到找到匹配的语句为止,如果没有任何匹配的语句,流量将被拒绝(deny)掉.一般在设置ACL的时候,尽可能的把permit语句放在ACL的最上部.并且要记住的是,ACL在结尾处默认隐含的有1条拒绝所有流量的deny语句,如下2个ACL,ACL 101和ACL 102是有相同的效果的:

access-list 101 permit ip 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255

access-list 102 permit ip 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255

access-list 102 deny ip any any

ACL例子如下:

access-list 101 permit tcp host 10.1.1.2 host 172.16.1.1 eq telnet

access-list 101 permit tcp host 10.1.1.2 host 172.16.1.1

access-list 101 permit udp host 10.1.1.2 host 172.16.1.1

access-list 101 permit ip 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255

最后1条语句就足够了,前3条语句可以不用配置.因为TCP就包括了telnet,并且IP包括了TCP和UDP.所以只需要写最后1条语句即可

Defining Ports and Message Types

在设置ACL的时候,可能不光要设置源地址和目标地址,还要设置端口号(参阅RFC 1700)或ICMP信息类型(参阅RFC 792).当然可以在设置的时候输入?来查看提示,如下:

access-list 102 permit tcp host 10.1.1.1 host 172.16.1.1 eq ?

bgp Border Gateway Protocol (179)

chargen Character generator (19)

cmd Remote commands (rcmd, 514)

在配置的时候,路由器同样可以把数字转化为人性化的值,比如在设置下面的ICMP类型14的时候:

access-list 102 permit icmp host 10.1.1.1 host 172.16.1.1 14

就成了:

Applying ACLs

当你配置了ACL的时候,不在路由器上应用它,是将不会生效的.如下图:

当你要阻断从source到destination的流量的时候,尽可能的把ACL设置在离源地址近的地方,即在路由器A上的E0接口(inbound)

Defining in and out

in和out是相对于路由器来说的.离开路由器接口的流量即为out;进入这个路由器的接口的流量即为in.在配置ACL的时候,in和out并不是绝对的.比如上面那个例子,在路由器A上设置ACL,方向就要用in,因为站在路由器A的角度上看,流量是进入路由器A的.但是同样可以把ACL设置在路由器C上的E1接口,方向为out,因为流量是离开路由器C

Editing ACLs

在对ACL进行编辑的时候要特别的注意.如果你删除了ACL中某条语句,那么整个ACL也随之被删除掉了.如下:

router#config t

router(config)#access-list 101 deny icmp any any

router(config)#access-list 101 permit ip any any

router(config)#^Z

router#show access-list

Extended IP access list 101

deny icmp any any

permit ip any any

router#

*Mar 9 00:43:12.784: %SYS-5-CONFIG_I:

Configured from console by console

router#config t

router(config)#no access-list 101 deny icmp any any

router(config)#^Z

router#show access-list

router#

*Mar 9 00:43:29.832:

%SYS-5-CONFIG_I: Configured from console by console

所以如果你要修改ACL的语句的时候,可以把路由器的配置拷贝到TFTP服务器上,用文本编辑器比如notepad.exe进行编辑后,在拷贝回路由器上

当然也可以用命名访问列表的方式进行修改(稍后讲解),如下:

router#config t

router(config-ext-nacl)#permit ip host 2.2.2.2 host 3.3.3.3

router(config-ext-nacl)#permit tcp host 1.1.1.1 host 5.5.5.5 eq www

router(config-ext-nacl)#permit icmp any any

router(config-ext-nacl)#permit udp host 6.6.6.6 10.10.10.0 0.0.0.255 eq domain

验证下ACL的设置,如下:

router#show access-list

Extended IP access list test

permit ip host 2.2.2.2 host 3.3.3.3

permit tcp host 1.1.1.1 host 5.5.5.5 eq www

permit icmp any any

permit udp host 6.6.6.6 10.10.10.0 0.0.0.255 eq domain

设置好ACL,进行删除和增加语句,如下:

router(config)#ip access-list extended test

router(config-ext-nacl)#no permit icmp any any /---------------删除1条语句---------/

router(config-ext-nacl)#permit gre host 4.4.4.4 host 8.8.8.8 /---------------增加1条语句---------/

修改后进行验证,如下:

router#show access-list

Extended IP access list test

permit ip host 2.2.2.2 host 3.3.3.3

permit tcp host 1.1.1.1 host 5.5.5.5 eq www

permit udp host 6.6.6.6 10.10.10.0 0.0.0.255 eq domain

permit gre host 4.4.4.4 host 8.8.8.8

可以看到新增的语句位于ACL的结尾

当要删除整个ACL的时候,使用如下命令:

interface

no ip access-group in|out

Troubleshooting

当要对流量进行debug的时候,首先要确认,当前设置的有ACL,但是没有应用它,并且路由器的fast-switching要关闭,步骤如下:

1.使用access-list命令捕捉需要监测的数据,比如:

access-list 101 permit ip host 10.2.6.6 any

2.在卷入debug过程中的接口的fast-switching功能要关闭,如果不关闭的话,将只看的到第一个经过该接口的包.在接口配置模式下使用如下命令:

no ip route-cache

3.在特权模式下使用terminal monitor命令,这样debug输出的信息将被显示

4.使用debug ip packet 101 [detail]命令开始debug

5.debug完成以后,在特权模式下使用no debug all命令关闭debug.并且进入接口配置模式使用ip route-cache命令打开fast-switching功能

Pt.3 Types of IP ACLs

Standard ACLs

标准ACL是比较古老的ACL,可以追溯到Cisco IOS Release 8.3.标准ACL(以IP访问列表为例)通过比较IP包的源地址和ACL中设置的地址来做转发或者丢弃的决定.语法如下:

access-list {permit|deny} {host |source wildcard-mask | any}

在一般的IOS版本中,access-list-number的范围是1到99.在Cisco IOS Release 12.0.1中,还可以使用额外的一段1300到1999

当定义了标准ACL以后,进入接口配置模式使用如下命令进行应用:

ip access-group {in|out}

Extended ACLs

扩展ACL是在Cisco IOS Release 8.3中引入的.顾名思义,它和之前那种古老的比较方式,增加了许多额外的比较.命令如下:

对于IP:

access-list [dynamic dynamic-name [timeout minutes]] {deny | permit} protocol source wildcard-mask destination wildcard-mask [precedence precedence] [tostos] [log | log-input] [time-range time-range-name]

对于ICMP:

access-list [dynamic dynamic-name [timeout minutes]] {deny | permit} icmp source wildcard-mask destination wildcard-mask [icmp-type | [[icmp-type icmp-code] | [icmp-message]] [precedenceprecedence] [tostos] [log | log-input] [time-range time-range-name]

对于UDP:

access-list [dynamic dynamic-name [timeout minutes]] {deny | permit} udp source wildcard-mask [operator [port]] destination wildcard-mask [operator [port]] [precedence precedence] [tostos] [log | log-input] [time-range time-range-name]

对于TCP:

access-list [dynamic dynamic-name [timeout minutes]] {deny | permit} tcp source wildcard-mask [operator [port]] destination wildcard-mask [operator [port]] [precedence precedence] [tostos] [log | log-input] [time-range time-range-name]

在一般的IOS版本里,access-list-number可以为101到199.在Cisco IOS Release 12.0.1以后,还可以额外的使用2000到2699

再接下来就要将定义好的ACL应用在接口上,命令如下(接口配置模式下):

ip access-group {acl-number | acl-name} {in|out}

Lock and Key (Dynamic ACLs)

Lock and Key(也叫动态ACL)是在Cisco IOS Release 11.1引入的.这个特性是依靠于telnet,验证(authentication,本

地和远程)还有扩展ACL的

Lock and Key的配置是在应用ACL的时候进行设置的,当验证通过以后,才允许telnet,语法如下:

username password

interface

ip access-group {number|name} {in|out}

验证之后将动态的往现有ACL里增加1条语句,语法如下:

access-list dynamic {permit|deny} [protocol] {source wildcard-mask|any} {destination wildcard-mask|any} [precedence precedence] [tostos] [established] [log|log-input] [operator destination-port|destination port]

接下来:

line vty

login local

如下就是一个Lock and Key的配置例子:

username test autocommand access-enable host timeout 10 /-----定义空闲超时时间为10分钟---/ interface Ethernet0/0

ip address 10.1.1.1 255.255.255.0

ip access-group 101 in

access-list 101 permit tcp any host 10.1.1.1 eq telnet

access-list 101 dynamic testlist timeout 15 permit ip 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255

line vty 0 4

login local

当10.1.1.2要telnet到10.1.1.1的时候,动态ACL将被应用.当telnet连接断开以后,用户就可以访问172.16.1.x网络

IP Named ACLs

命名ACL是在Cisco IOS Release 11.2引入的,它允许用命名的方式取代数字,IP命名ACL语法如下:

ip access-list {extended|standard}

如下是一个使用命名ACL来阻断除telnet以外10.1.1.2到172.16.1.1的流量的例子

interface Ethernet0/0

ip address 10.1.1.1 255.255.255.0

ip access-group in_to_out in

ip access-list extended in_to_out

permit tcp host 10.1.1.2 host 172.16.1.1 eq telnet:

Reflexive ACLs

反身ACL是在Cisco IOS Release 11.3引入的.它只能和扩展的命名IP ACL一起定义而不能和基于数字的或标准ACL,以及其他协议的ACL一起.语法如下:

ip access-list extended permit any any reflect name [timeout ]

ip access-list extended evaluate

interface

ip access-group {number|name} {in|out}

下面引用一个例子(原作者: alienguo 出处:雨声论坛

好,现在进行测试,在10.1.1.2上ping 192.1.1.2,通了,RouterB上则ping不通10.1.1.2.

现在还余下一个问题:路由器既然已经deny了外网进来的所有流量,那么它是怎么允许内网出去的返回流量进来呢?

它是通过创建动态生成的ACL来允许返回流量的,下面看看show access-list的结果:

……

Reflexive IP access list icmp_traffic

permit icmp host 192.1.1.2 host 10.1.1.2 (24 matches) (time left 196)

……

这些动态ACL可通过TCP的FIN/RST包来动态自动消除,对ICMP这样stateless的包来说,是通过内置的timer来消除的,这点可通过上述show access-list结果中的(time left 196)来核实.

最后再说说那另一个测试,也就是两个ACL中加的多余的东西:

ip access-list extended outbound_filter

permit ip any any

ip access-list extended inbound_filter

deny ip any any log

我在10.1.1.2上发起一个到192.1.1.2的TELNET连接,这个流量到了S0口后由ACL outbound_filter中的permit ip any any检测后放行.到了RouterB后,RouterB进行处理然后返回流量,这个流量到了S0口后由inbound_filter检测,因为evaluate icmp_traffic中并没有包含对TCP类型流量的检测,这个包由deny ip any any log一句处理后丢弃并生成日志:

00:24:28: %SEC-6-IPACCESSLOGP: list inbound_filter denied tcp 192.1.1.2(23) -> 10.1.1.2(1483), 1 packet

Time-Based ACLs Using Time Ranges

基于时间的ACL是在Cisco IOS 12.0.1T中引入的,顾名思义,它对流量的控制可以是基于时间的.命令如下:

1.定义time range(时间范围):

time-range

2.定义时间周期:

periodic [days-of-the-week] hh:mm to [days-of-the-week] hh:mm

或,定义绝对时间:

absolute [start time date] [end time date]

3.把time range使用在ACL中:

ip access-list time-range

例子如下:

time-range EVERYOTHERDAY

periodic Monday Wednesday Friday 8:00 to 17:00

access-list 101 permit tcp 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255 eq telnet time-range EVERYOTHERDAY

interface Ethernet0/0

ip address 10.1.1.1 255.255.255.0

ip access-group 101 in

Commented IP ACL Entries

为ACL语句标记注释这个特性是在Cisco IOS Release 12.0.2.T中引入的.

为命名ACL添加注释的语法为:

ip access-list {standard|extended} remark

为基于数字的ACL添加注释的语法为:

access-list remark

例子如下:

access-list 101 permit tcp host 10.1.1.2 host 172.16.1.1 eq telnet

access-list 101 remark permit_telnet

interface Ethernet0/0

ip address 10.1.1.1 255.255.255.0

ip access-group 101 in

各种钢管重量计算公式

各种钢管(材)重量计算通用公式大全 (圆管)钢管的重量=0.25×π×(外径平方-内径平方)×L×钢铁比重其中:π= 3.14 ;L=钢管长度钢铁比重取7.8 所以,钢管的重量=0.25×3.14×(外径平方-内径平方)×L×7.8 * 如果尺寸单位取米(M),则计算的重量结果为公斤(Kg) 钢的密度为: 7.85g/cm3 (圆管)钢管每米的理论重量(钢的密度为7.85kg/dm3)计算公式: W=0.02466(D-S)S 式中:W--钢管每米理论重量,kg/m; D--钢管的公称外径,mm; S--钢管的公称壁厚,mm。 钢材理论重量计算 钢材理论重量计算的计量单位为公斤( kg )。其基本公式为: W(重量,kg )=F(断面积mm2)×L(长度,m)×ρ(密度,g/cm3)×1/1000 各种钢材理论重量计算公式如下: 圆钢盘条(kg/m) W= 0.006165 ×d×d d = 直径mm 直径100 mm 的圆钢,求每m 重量。每m 重量= 0.006165 ×1002=61.65kg 螺纹钢(kg/m) W= 0.00617 ×d×d d= 断面直径mm 断面直径为12 mm 的螺纹钢,求每m 重量。每m 重量=0.00617 ×12 2=0.89kg 方钢(kg/m) W= 0.00785 ×a ×a a= 边宽mm

边宽20 mm 的方钢,求每m 重量。每m 重量= 0.00785 ×202=3.14kg 扁钢(kg/m) W= 0.00785 ×b ×d b= 边宽mm d= 厚mm 边宽40 mm ,厚5mm 的扁钢,求每m 重量。每m 重量= 0.00785 ×40 ×5= 1.57kg 六角钢(kg/m) W= 0.006798 ×s×s s= 对边距离mm 对边距离50 mm 的六角钢,求每m 重量。每m 重量= 0.006798 ×502=17kg 八角钢(kg/m) W= 0.0065 ×s ×s s= 对边距离mm 对边距离80 mm 的八角钢,求每m 重量。每m 重量= 0.0065 ×802=41.62kg 等边角钢(kg/m) = 0.00785 ×[d (2b – d )+0.215 (R2 – 2r 2 )] b= 边宽 d= 边厚 R= 内弧半径 r= 端弧半径 求20 mm ×4mm 等边角钢的每m 重量。从冶金产品目录中查出4mm ×20 mm 等边角钢的R 为3.5 ,r 为1.2 ,则每m 重量= 0.00785 ×[4 ×(2 ×20 –4 )+0.215 ×(3.52 – 2 ×1.2 2 )]=1.15kg 不等边角钢(kg/m) W= 0.00785 ×[d (B+b – d )+0.215 (R2 – 2 r 2 )] B= 长边宽 b= 短边宽 d= 边厚 R= 内弧半径 r= 端弧半径 求30 mm ×20mm ×4mm 不等边角钢的每m 重量。从冶金产品目录中查出30 ×20 ×4 不等边角钢的R 为3.5 ,r 为1.2 ,则每m 重量= 0.00785 ×[4 ×(30+20 – 4 )+0.215 ×(3.52 – 2 ×1.2 2 )]=1.46kg

WORD中通配符的运用

WORD中通配符的运用 ^& “查找字符”中查找的字符 在word中,可以使用各种通配符进行文档的处理。 一、不同的通配符的含义 ^?任意字符; ^#任意数字; ^$任意字母; ^p段落标记; ^t格式标记; ^d域;^w空白区(空格、不间断空格、以及任意顺序的格式标记); ^f脚注标记; ^e尾注标记; ^b分节符; ^ &原查找内容; ^c,剪贴板内容。 通配符用于word文档中的查找和替换,以下是几种通配符: 1、“>”:使用该通配符的话,可以用来指定要查找对象的结尾字符串,比方说要是大家记不清所要查找对象的完整内容了,但记得要查找对象的结尾字符串是某个特定的字符,此时大家就可以用“>”来将这个特定字符表达出来,这样word程序就自动去查找以这个特定字符结尾的相关内容了。 实例一:输入“en>”的话,word程序就会在当前文档中查找到以“en”结尾的所有目标对象,例如可能找到“ten”、“pen”、“men”等等。 实例二:在查找对话框中输入“up>”的话,Word查找工具就会在当前文档中查找到以“up”结尾的所有目标对象,例如会找到“setup”、“cup”等等对象。 实例三:如果查找的是汉字目标,我们要注意的是,查找的汉字应该是结尾字词(后面应该有标点符号分隔)。 2、“<”:它与“>”正好是相对的一组通配符,所以,我们可以用它来查找以某字母开头的对象。 实例:输入“ 3、“?”:该通配符是用来代表任意单个字符,当大家不清楚查找目标中指定位置的内容是什么的时候,就可以用“?”来代替,几个“?”就代表几个未知字符。 实例一:比方说,要是大家在查找对话框中输入“?家”的话,word程序就可以找到类似“大家”、“国家”、“全家”之类的目标内容。 实例二:输入“???家”的话,就能找到“保卫国家”之类的内容。 实例三:输入“?土”的话,Word查找工具就可以找到类似“黑土”、“黄土”之类的目标内容。 实例四:输入“??土”的话,就能找到“五色土”之类的内容。

常用五金重量计算公式

常用金属材料重量计算公式 正方形和长方形(矩形)截面碳钢: 每米重量单位: kg/m(千克/米) & lb/ft(磅/英尺) 公式:kg/m = (Oc - 4Wt) * Wt * 0.00785 其中:Oc是外周长,Wt是壁厚;正方形Oc=4*a 长方形Oc=2a+2b a,b是边长 一,金属材料的理论重量计算方法 (单位:公斤) 角钢:每米重量=0.00785*(边宽+边宽-边厚)*边厚 圆钢:每米重量=0.00617*直径*直径(螺纹钢和圆钢相同) 扁钢:每米重量=0.00785*厚度*边宽 管材:每米重量=0.02466*壁厚*(外径-壁厚) 不锈钢管:(外径-壁厚)×壁厚×0.02491=公斤/米 板材:每米重量=7.85*厚度 黄铜管:每米重量=0.02670*壁厚*(外径-壁厚) 紫铜管:每米重量=0.02796*壁厚*(外径-壁厚) 铝花纹板:每平方米重量=2.96*厚度 有色金属比重:紫铜板8.9黄铜板8.5锌板7.2铅板11.37 有色金属板材的计算公式为:每平方米重量=比重*厚度 二,弯头重量计算公式 圆环体积=2X3.14X3.14(r^2)R r--圆环圆半径 R--圆环回转半径 中空管圆环体积=2X3.14X3.14((r^2)-(r’^2))R r’--圆环内圆半径 90,60,45度的弯头(肘管)体积分别是对应中空管圆环体积的1/4、1/6、1/8。 钢的密度工程上计算重量时按7.85公斤/立方分米,密度*体积=重量(质 量)。 1、180°弯头按表2倍计算,45°按1/2计算; 2、R1.0DN弯头重量按表2/3计算; 3、表中未列出壁厚的重量,可取与之相近的两个重量计算平均值; 4、90°弯头计算公式; 0.0387*S(D-S)R/1000 式中 S=壁厚mm D=外径mm R=弯曲半径mm 二,以下是焊接弯头的计算公式 1.外径-壁厚X壁厚X0.0387X弯曲半径÷1000, =90°弯头的理论重量 举例:426*1090°R=1.5D的 (426-10)*10*0.387*R600÷1000=96.59Kg 180°弯头按表2倍计算,45°按1/2计算; 2..(外径-壁厚)X壁厚X0.02466XR倍数X1.57X公称通径=90°弯头的理论重量举例:举例:426*1090°R=1.5D的 (426-10)*10*0.02466*1.5D*1.57*400=96.6Kg 180°弯头按表2倍计算,45°按1/2计算。 三、方钢管公式:4x壁厚x(边长-壁厚)x7.85

子网划分方法及掩码简便算法

子网划分方法及掩码简便算法 发布时间:2006-8-4 被阅览数: 3 次作者:飞速网络 子网的划分,实际上就是设计子网掩码的过程。子网掩码主要是用来区分IP地址中的网络ID和主机ID,它用来屏蔽IP地址的一部分,从IP地址中分离出网络ID和主机ID.子网掩码是由4个十进制数组成的数值"中间用"。"分隔,如255.255.255.0。若将它写成二进制的形式为:11111111.11111111.11111111.0000 0000,其中为"1"的位分离出网络ID,为"0"的位分离出主机ID,也就是通过将IP地址与子网掩码进行"与"逻辑操作,得出网络号。例如,假设IP地址为192.160.4.1,子网掩码为255.255.255.0,则网络ID为1 92.160.4.0,主机ID为0.0.0.1。计算机网络ID的不同,则说明他们不在同一个物理子网内,需通过路由器转发才能进行数据交换。 每类地址具有默认的子网掩码:对于A类为255.0.0.0,对于B类为255.255.0.0,对于C类为255.25 5.255.0。除了使用上述的表示方法之外,还有使用于网掩码中"1"的位数来表示的,在默认情况下,A类地址为8位,B类地址为16位,C类地址为24位。例如,A类的某个地址为 12.10.10.3/8,这里的最后一个"8"说明该地址的子网掩码为8位,而199.42.26.0/28表示网络199.42.26。0的子网掩码位数有28位。 如果希望在一个网络中建立子网,就要在这个默认的于网掩码中加入一些位,它减少了用于主机地址的位数。加入到掩码中的位数决定了可以配置的于网。因而,在一个划分了子网的网络中,每个地址包含一个网络地址、一个子网位数和一个主机地址,如图1所示。 在图1中,子网位来自主机地址的最高相邻位,并从一个8位的位组边界开始,因为默认的子网掩码总是在8位位组的边界处结束。随着主机位中加入于网位的增加,我们可以从左到右计数,并用和它们位置相关的值。将它们转换为十进制。 图1:

子网掩码-掩码位-反掩码对比表

子网掩码-掩码位-反掩码对比表 子网掩码 CIDR 主机数可用主机数 C类网段数量 word文档可自由复制编辑

子网掩码-掩码位-反掩码对照表 反掩码:掩码位:正掩码:word文档可自由复制编辑

127.255.255.255 = 1 = 128.0.0.0 63.255.255.255 = 2 = 192.0.0.0 31.255.255.255 = 3 = 224.0.0.0 15.255.255.255 = 4 = 240.0.0.0 7.255.255.255 = 5 = 248.0.0.0 3.255.255.255 = 6 = 252.0.0.0 1.255.255.255 = 7 = 254.0.0.0 0.255.255.255 = 8 = 255.0.0.0 0.127.255.255 = 9 = 255.128.0.0 0.63.255.255 = 10 = 255.192.0.0 0.31.255.255 = 11 = 255.224.0.0 0.15.255.255 = 12 = 255.240.0.0 0.7.255.255 = 13 = 255.248.0.0 word文档可自由复制编辑

0.3.255.255 = 14 = 255.252.0.0 0.1.255.255 = 15 = 255.254.0.0 0.0.255.255 = 16 = 255.255.0.0 0.0.127.255 = 17 = 255.255.128.0 0.0.63.255 = 18 = 255.255.192.0 0.0.31.255 = 19 = 255.255.224.0 0.0.15.255 = 20 = 255.255.240.0 0.0.7.255 = 21 = 255.255.248.0 0.0.3.255 = 22 = 255.255.252.0 0.0.1.255 = 23 = 255.255.254.0 0.0.0.255 = 24 = 255.255.255.0 0.0.0.127 = 25 = 255.255.255.128 0.0.0.63 = 26 = 255.255.255.192 word文档可自由复制编辑

子网掩码快速算法及可变长掩码

子网掩码快速算法及可变长掩码(VLSM) 如果你希望每个子网中只有5个ip地址可以给机器用,那么你就最少需要准备给每个子网7个ip地址,因为需要加上两头的不可用的网络和广播ip,所以你需要选比7多的最近的那位,也就是8,为什么比7多的是8,不是9,10或者其它的呢?这是因为只能选择2的N次方,也就是0,2,4,8,16,32,64,128这几个数,就是说选每个子网8个ip。好,到这一步,你就可以算掩码了,这个方法就是:最后一位掩码就是256减去你每个子网所需要的ip地址的数量,那么这个例子就是256-8=248,那么算出这个,你就可以知道那些ip是不能用的了,看:0-7,8-15,16-23,24-31依此类推,写在上面的0、7、8、15、16、23、24、31(依此类推)都是不能用的,你应该用某两个数字之间的IP,那个就是一个子网可用的IP。 再拿200台机器分成4个子网来做例子吧。200台机器,4个子网,那么就是每个子网50台机器,设定为192.168.10.0,C类的IP,大子网掩码应为255.255.255.0,对巴,但是我们要分子网,所以按照上面的,我们用32个IP一个子网内不够,应该每个子网用64个IP(其中62位可用,足够了吧),然后用我的办法:子网掩码应该是256-64=192,那么总的子网掩码应该为:255.255.255.192。不相信?算算:0-63,64-127,128-191,192-255,这样你就可以把四个区域分别设定到四个子网的机器上了。 (256-掩码)就是分段后每段中的ip数,再计算已知IP在哪个段就可以了。其中段里面的IP第一个IP 是网络地址,最后一个是广播地址。 比如100.100.100.100 255.255.255.240这个ip的网络号和广播地址,以及这个段中的其它地址的计算方法如下: 256-240=16,说明分成了几个段以后,每段中的IP地址数量是16个,其中第一个是网络号,最后一个是广播地址 100/16=6.x 说明100在16x6和16x7之间 16x6=96,16x7=112 说明100所在的段中第一个地址是96,最后一个是111 那就是100.100.100.100 255.255.255.240这个ip所在的网段的网络地址是100.100.100.96,广播地址是100.100.100.111 可用的IP是100.100.100.97到100.100.100.110 如果是一个无类地址172.38.3.40/25的话 25是255.255.255.128 256-128=128,每段128个,分别是0-127,128-255 40是属于第一段,所以网络位是172.38.3.0,广播是172.38.3.127,ip范围是172.38.3.1-172.38.3.126。172.38.3.40/25是一个ip地址,该地址的网络地址是172.38.3.0,广播地址是172.38.3.127,该IP地址所在的段包含的地址范围是172.38.3.1-172.38.3.126,它是B类的,默认是16位的掩码,这里是25位,说明变长子网掩码,它被分为两段,172.138.3.0到172.38.3.127网络号为172.168.3.0,还有一段是172.38.3.128到172.38.3.255网络号为172.168.3.128,你的IP为172.38.3.40,属于172.38.3.0/127这一段的,所以网络号为172.168.3.0 155.46.16.88/27 子网掩码:255.255.255.224 256-224=32 所以分为这些段:0~32 33~65 66~98 99~131 132~164 165~197 198~230 每段的开头是网络地址

解释mask(掩码)和wild mask(通配符)的区别

解释mask(掩码)和wild mask(通配符)的区别 对于考CCIE的大多数人说,会了解很多原理,说是原理,其实也只是知道cisco的设备如何处理,而知道cisco的设备如何处理,说穿了也不过是cisco的人这么说,到底他路由器是不是这么实现的,你可能也无从判断,只不过实践的反应和cisco权威人士说的话一致,因此我们都认为这是对的。 下面我来对mask和wild mask做个深入剖析。 mask中文翻译为掩码。这么翻译是有道理的,首先我们来看下mask这个单词的意思,他的所有意思都体现了一个概念,找东西遮住脸。所以呢,我们的翻译人员也是蛮有水平的,把它翻译成掩码,因为掩码的作用呢就是和ip地址做AND运算,把主机位隐藏,比如192.168.1.1 255.255.255.0 进行AND运算后,就变成192.168.1.0,我们就知道网络号是192.168.1.0 所以呢,255.255.255.0的功效就是把主机位1隐藏起来,也就是把它“掩码”了。 wild mask中文翻译为反掩码。这么翻译也是有道理,但是呢也有不足。 wild在英文中的意思,是野,这个和中文非常类似,比如野兽,这个人很野,他变野了,这些野的意思和英文中的意思是相同的。但是在英文中呢,还有一个叫做 wild card,这个就好像我们麻将中的百搭。可以替换其他牌色。让我们来想一下所谓的“反掩码”在实践的用意是告诉路由器我某些位可以随意,从而达到了匹配的目的,比如192.168.1.0 0.0.255.255 这个意思就告诉我们,第3和第4个octect可以随便从0-255中选取。也就是说我们“反掩码”255是“百搭”整个8位,而192.168.0.2 0.0.2.0 这个意思呢就是说,匹配192.168.0.2和 192.168.2.2因为“反掩码”中的2,可以“百搭”第三个octect中的第7位,而其他不能“百搭”。而之所以叫反掩码,只不过是和掩码进行了类比,但是这种类比其实是毫无道理的,这点可以从老外的文档看出来,他们为什么不定义反掩码为reverse mask,或者是inverted mask呢?比如掩码有一个特性就是说0和1必须是连续的,但是wild mask就没有这个要求。所以我比较认同以前一个IE的说法,把wild mask叫做通配符。可想而知,这个IE对技术的理解是相当的厉害。事实上他也正是我NA的老师。 不过这种细扣没有太大意思,反正大家知道这个意思就行了,现在真正像刘大伟老师(我在tech的除林老师外地第2偶像)这样技术好的能这么理解外,大多数人是不会如此在意这种地方的,大家在考IE点时候也要特别注意,自己时间有限,技术是没有底的,把握好尺度是最重要的。 最后我也算是大家在tech的“学长”了,预祝大家在tech学的开心,玩的开心,钞票多多,为我大四的时候介绍份工作。 最最后,林工,我的原创帖,是否可以考虑加精喃?嘿嘿。

子网掩码的计算方法

子网掩码的计算方法 一、利用子网数来计算 在求子网掩码之前必须先搞清楚掩码转成二进制后,为1的位代表网络位,为0的位代表主机位。1)将子网数目转化为二进制来表示2)取得该二进制的位数,为N 3)取得该IP地址的子网掩码,将其主机地址部分的的前N位置1 累计即得出该IP地址划分子网的子网掩码。如欲将B类IP地址168.195.0.0划分成27个子网:1)27=11011 2)该二进制为五位数,N = 5 3)将B类地址的子网掩码255.255.0.0的主机地址前5位置1,得到255.255.248.0,即为划分成27个子网的B类IP地址168.195.0.0的子网掩码。 二、利用主机数来计算 1)将主机数目转化为二进制来表示2)如果主机数小于或等于254(注意去掉保留的两个IP地址),则取得该主机的二进制位数,为N,这里肯定N<8。如果大于254,则N>8,这就是说主机地址将占据不止8位。3)使用255.255.255.255来将该类IP地址的主机地址位数全部置1,然后从后向前的将N位全部置为0,即为子网掩码值。如欲将B(c)类IP 地址168.195.0.0划分成若干子网,每个子网内有主机700台(17):1) 700=1010111100 2)该二进制为十位数,N = 10(1001) 3)将该B类地址的子网掩码255.255.0.0的主机地址全部置1,得到255.255.255.255,然后再从后向前将后10位置0,即为:11111111.11111111.11111100.00000000,即255.255.252.0。这就是该欲划分成主机为700台的B类IP地址168.195.0.0的子网掩码。---------子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。最为简单的理解就是两台计算机各自的IP地址与子网掩码进行与运算后,如果得出的结果是相同的,则说明这两台计算机是处于同一个子网络上的,可以进行直接的通讯。就这么简单。请看以下示例:运算演示之一:IP 地址192.168.0.1 子网掩码255.255.255.0 转化为二进制进行运算:IP 地址11000000.10101000.00000000.00000001 子网掩码11111111.11111111.11111111.00000000 与运算11000000.10101000.00000000.00000000 转化为十进制后为:192.168.0.0 运算演示之二:IP 地址192.168.0.254 子网掩码255.255.255.0 转化为二进制进行运算:IP 地址11000000.10101000.00000000.11111110 子网掩码11111111.11111111.11111111.00000000 与运算11000000.10101000.00000000.00000000 转化为十进制后为:192.168.0.0 运算演示之三:IP 地址192.168.0.4 子网掩码255.255.255.0 转化为二进制进行运算: IP 地址11000000.10101000.00000000.00000100 子网掩码11111111.11111111.11111111.00000000 与运算11000000.10101000.00000000.00000000 转化为十进制后为:192.168.0.0 通过以上对三组计算机IP地址与子网掩码的与运算后,我们可以看到它运算结果是一样的。均为192.168.0.0 所以计算机就会把这三台计算机视为是同一子网络,然后进行通讯的。我们现在单位使用的代理服务器,内部网络就是这样规划的。也许你又要问,这样的子网掩码究竟有多少个IP地址可以用呢?你可以这样算。根据上面我们可以看出,局域网内部的ip地址是我们自己规定的(当然和其他的ip地址是一样的),这个是由子网掩码决定的通过对255.255.255.0的分析。可得出:前三位IP码由分配下来的数字就只能固定为192.168.0 所以就只剩下了最后的一位了,那么显而易见了,ip地址只能有(2的8次方-2),即256-2=254一般末位为0或者是255的都有其特殊的作用。另:定义子网

如何使用通配符

在创意中插入通配符的方法如下: 1. 在新建推广单元或在关键词/创意中添加创意时,点击标题、描述填写行下方的“插入通配符”按钮,对应的位置上即出现“{}”的通配符标志,这就表示您成功插入了一个通配符。 2. 在使用批量上传工具制作创意时,您可以在希望插入通配符的地方输入大括号({}),并在大括号中输入默认关键词。注意大括号为半角字符,如输入错误则无法成功插入通配符。 在使用通配符时,请您关注: 1. 通配符的使用标志是“{默认关键词}”,其中的“默认关键词”几个字可以替换为您的任何已有关键词。您也可以将网民最常使用的搜索词或转化效果最好的关键词填入“{}”中,如{鲜花}。 2. 请确保替换了“默认关键词”后,创意语句通顺、符合逻辑,这样才能吸引网民关注。因此,只有将意义相近、结构相同的关键词纳入同一推广单元,才能将通配符的效果发挥到最佳。 3. 使用通配符不影响创意的字符长度计算方法,系统将以触发的关键词来替代通配符进行字符统计。 4. 一条创意中可以插入多个通配符。通配符的使用以能获得1-3次的飘红为最佳,如使用过多,可能导致创意不能清晰地向网民传达信息,降低创意吸引力。 5. 如果您需要在创意中显示“{”、“}”符号,符号前增加“:”即可。如: 将“最新书75折!{默认关键词}”中的“默认关键词”几个字替换为“:{中国历史:}”,最终显示在网民面前的创意即为:最新书75折{中国历史}! 将“最新书75折!{默认关键词}”中的“默认关键词”几个字替换为“::{中国历史:}”,最终显示在网民面前的创意即为:最新书75折:{中国历史}! 6. 如果您需要在创意中显示“:中国历史”(“中国历史”是被替换的关键词),可以采用如下的办法: (1)输入“:”后输入一个空格“”,然后插入通配符,如:“: {中国历史}”; (2)在输入法的中文状态下输入“:”,然后插入通配符,如:“:{中国历史}”。

CISCO常用命令解释汇总

视图模式介绍: 普通视图ro u ter>特权视图router#/ 在普通模式下输入en abl e 全局视图rou ter(con fi g)#/ 在特权模式下输入con figt 接口视图rou ter(con fi g-i f)#/在全局模式下输入in t 接口名称例如in ts0或 in te0路由协议视图 ro uter(con fi g-rou te )#/ 在全局模式下输入ro u ter动态路由协议名称 1、基本配置: ro uter>en abl e/进入特权模式 ro uter#con ft/ 进入全局配置模式 ro uter(con fi g)#ho stn a mex xx/设置设备名称就好像给我们的计算机起个名字 ro uter(con fi g)#en abl epasswo rd/设置特权口令ro uter(con fi g)#n oi pdo ma inl ook up/不允许路由器缺省使用DN S解析命令 ro uter(con fi g)#Serv icepa sswo rd-en crypt/对所有在路由器上输入的口令进行暗文加密

ro uter(con fi g)#li n ev ty04/进入设置teln et服务模式ro uter(con fi g-l in e)#passwo rdx xx/设置teln et 的密码ro uter(con fi g-l in e)#lo gi n/使能可以登陆 ro uter(con fi g)#li n econ0/进入控制口的服务模式 ro uter(con fi g-l in e)#passwo rdx xx/要设置con so l e 的密码rou ter(con fi g-lin e)#lo gi n/使能可以登陆 2、接口配置: ro uter(con fi g)#in ts0/ 进入接口配置模式seria l0 端口配置(如果是模块化的路由器前面加上槽位编号,例如seria l0/0代表这个路由器的0 槽位上的第一个接口) ro uter(con fi g-i f)#ipa ddxx x.xxx.x xx.x xxx xx.x xx.xx x.xx x/添加ip地址和掩码 ro uter(con fi g-i f)#enca hdl c/ppp捆绑链路协议hdlc或者ppp思科缺省串口封装的链路层协议是 H DLC所以在sho wru n配置的时候接口上的配置没有,如果要封装为别的链路层协议例如 PPP/FR/X25就是看到接口下的en cappp 或者en ca fr ro uter(con fi g)#in tl oo pba ck/建立环回口(逻辑接口)模拟不同的本机网段

各类型材料的重量计算公式

各类型材料的重量计算公式

————————————————————————————————作者:————————————————————————————————日期: ?

各种工程常用材料的重量计算 圆钢重量(公斤)=0.00617×直径×直径×长度?方钢重量(公斤)=0.00785×边宽×边宽×长度 六角钢重量(公斤)=0.0068×对边宽×对边宽×长度?八角钢重量(公斤)=0.0065×对边宽×对边宽×长度?螺纹钢重量(公斤)=0.00617×计算直径×计算直径×长度?角钢重量(公斤)=0.00785×(边宽+边宽-边厚)×边厚×长度 扁钢重量(公斤)=0.00785×厚度×边宽×长度?钢管重量(公 斤)=0.02466×壁厚×(外径-壁厚)×长度?六方体体积的计算 公式① s20.866×H/m/k 即对边×对边×0.866×高或厚度?各种钢管(材)重量换算公式?钢管的重量=0.25×π×(外径平方-内径平 方)×L×钢铁比重其中:π =3.14 L=钢管长度钢铁比重取7.8 所以,钢管的重量=0.25×3.14×(外径平方-内径平方)×L×7.8 * 如果尺寸单位取米(M),则计算的重量结果为公斤(Kg)?钢的密度为: 7.85g/cm3 (注意:单位换算) 钢材理论重量计算 钢材理论重量计算的计量单位为公斤(kg )。其基本公式为: W(重量,kg)=F(断面积mm2)×L(长度,m)×ρ(密度,g/cm3)×1/1000 各种钢材理论重量计算公式如下: 名称(单位)

计算公式 符号意义 计算举例 圆钢盘条(kg/m) W= 0.006165×d×d?d = 直径mm 直径100 mm 的圆钢,求每m 重量。每m重量= 0.006165 ×1002=61.65kg ??螺纹钢(kg/m) ?W= 0.00617 ×d×d d= 断面直径mm ?断面直径为12 mm的螺纹钢,求每m重量。每m 重量=0.00617 ×12 2=0.89kg ?方钢(kg/m) ?W= 0.00785×a ×a a=边宽mm 边宽20 mm的方钢,求每m 重量。每m 重量= 0.00785 ×202=3.14kg ?扁钢 (kg/m)?W=0.00785×b ×d?b=边宽mm d= 厚mm ?边宽40mm ,厚5mm 的扁钢,求每m 重量。每m重量=0.00785 ×40 ×5= 1.57kg?六角钢 (kg/m) W= 0.006798 ×s×s ?s=对边距离mm 对边距离50 mm 的六角钢,求每m 重量。每m 重量= 0.006798 ×502=17kg 八角钢?(kg/m)

子网掩码的计算(通俗易懂方法)精编版

……………………………………………………………最新资料推荐………………………………………………… 1 子网掩码(Subnet mask) 首先申明个人不是根据课本使用专业讲法!以下纯属个人理解通俗易懂说法讲解! 子网掩码划分 > 首先我们要弄清楚几个概念,才能很清楚的做解答。 1 什么是网络号? ? 网络号是每一段IP 地址的第一组,通常用于表示某一段IP 地址池。 ? 如:192.168.1.0/24 其表示 192.168.1.0~192.168.1.255 255.255.255.0 2 什么是广播号? ? 广播号是每一段IP 地址的最后一组,通常用于网络中的广播,顾名思义。 ? 如:192.168.1.0/24 其中最后一组 192.168.1.255 就是该段IP 的广播号。 3 什么是子网掩码? ? 子网掩码通常是用于划分网络使用,尤其公网IP 地址比较常见。 ? 如:61.166.150.2/30和61.166.150.3/30是不在同一个网段的。后面做详细解释。 4 二进制如何换算? ? > 可划分子网数计算公式 1 可划分子网数 = 2 ^ (借位组中”1”个数) ? 如:255.255.255.128 → 11111111.11111111.11111111. 1 000000 ? 结果:2 ^ 1 = 2 255.255.255.128 可将网络划分为2个网段 > 可容纳主机数计算公式 1 可容纳主机数 = 2 ^ (借位组中“0”个数) ? 如:255.255.255.128 → 11111111.11111111.11111111. 1 000000 ? 结果:2 ^ 7 = 128 255.255.255.128 每个网段最多可容纳128台主机。 > 注:可容纳主机数和可用IP 地址是两回事。 1 可容纳主机数是计算出每个网段能容纳的数量,其中已经包含网络号和广播号! 2 可用IP 地址却不包含网络号和广播号!所以还要减去。 ? 可用IP 地址 = 可容纳主机数 – 2 > 个人心得:每个网段的IP 数是多少? 1 可能当我们计算出某子网能够划分出2或者4个子网,这个时候我们可以很便捷的使用 256/2 = 128 接着我们就能直接分出每一组IP 地址池。每一组凑够128个IP 即可, 即是:192.168.0.1~192.168.0.127 192.168.0.128~192.168.0.255 以上知识点只要记住即可计算任何子网划分!题目无论是要求计算子网数、可容纳主机数、可用 IP 地址、子网掩码、借位等知识,如还有不明白请加Q 详谈。

NAT技术原理

nat网络地址转换(NAT,Network Address Translation)属接入广域网(WAN)技术,是一种将私有(保留)地址转化为合法IP地址的转换技术,它被广泛应用于各种类型Internet接入方式和各种类型的网络中。原因很简单,NAT不仅完美地解决了lP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。编辑本段网络地址转换(NAT)简介NAT概述NAT(Network Address Translation,网络地址转换)是将IP 数据报报头中的IP 地址转换为另一个IP 地址的过程。在实际应用中,NAT 主要用于实现私有网络访问公共网络的功能。这种通过使用少量的公有IP 地址代表较多的私有IP 地址的方式,将有助于减缓可用IP 地址空间的枯竭。[1] 说明:私有IP 地址是指内部网络或主机的IP 地址,公有IP 地址是指在因特网上全球唯一的IP 地址。RFC 1918 为私有网络预留出了三个IP 地址块,如下: A 类:10.0.0.0~10.255.255.255 B 类:172.16.0.0~172.31.255.255 C 类:192.168.0.0~192.168.255.255 上述三个范围内的地址不会在因特网上被分配,因此可以不必向ISP 或注册中心申请而在公司或企业内部自由使用。NAT技术的产生虽然NAT可以借助于某些代理服务器来实现,但考虑到运算成本和网络性能,很多时候都是在路由器上来实现的。随着接入Internet的计算机数量的不断猛增,IP地址资源也就愈加显得捉襟见肘。事实上,除了中国教育和科研计算机网(CERNET)外,一般用户几乎申请不到整段的C类IP地址。在其他ISP那里,即使是拥有几百台计算机的大型局域网用户,当他们申请IP地址时,所分配的地址也不过只有几个或十几个IP地址。显然,这样少的IP地址根本无法满足网络用户的需求,于是也就产生了NAT技术。NAT技术的作用借助于NAT,私有(保留)地址的"内部"网络通过路由器发送数据包时,私有地址被转换成合法的IP地址,一个局域网只需使用少量IP地址(甚至是1个)即可实现私有地址网络内所有计算机与Internet的通信需求。NAT将自动修改IP报文的源IP 地址和目的IP地址,Ip地址校验则在NAT处理过程中自动完成。有些应用程序将源IP 地址嵌入到IP报文的数据部分中,所以还需要同时对报文的数据部分进行修改,以匹配IP头中已经修改过的源IP地址。否则,在报文数据都分别嵌入IP地址的应用程序就不能正常工作。NAT技术实现方式NAT的实现方式有三种,即静态转换Static Nat、动态转换Dynamic Nat 和端口多路复用OverLoad。静态转换是指将

计算机基础--子网掩码计算方法

子网掩码计算方法 想深入了解“子网掩码的算法”,毋庸置疑,夯实基础知识是必要的。下面,将分六个专题对“子网掩码”进行抽丝剥茧,逐层深入剖析寻找最本真的道。 一、什么是二进制 二、十进制与二进制的转换 三、什么是IP地址 四、IP地址的标识与分类 五、什么是子网掩码 六、子网掩码计算方法 想深入了解“子网掩码的算法”,毋庸置疑,夯实基础知识是必要的。下面,将分六个专题对“子网掩码”进行抽丝剥茧,逐层深入剖析寻找最本真的道。 一、什么是二进制 在电子电器的世界中,我们会发现,这个瑰丽梦幻的国度对应着让人习以为常的两极状态,像电容存储的满载与空置,电路的导通与截断,电器的Power ON与Power off等,这些酷似水火不容的状态像极了我们现实生活中的阴阳。为了便于控制管理这些状态,人们引入了二进制的理念,以日常生活中最简单的俩个数映射标的这些状态,用数字1映射电路的导通、电容储存的满载、电器的Power On,用数字0标的电路的截断、电容存储的空置、电器的Power off。在二进制找到了自己的位置后,配合着电子电器的发展,

和着通信技术与计算机普及的步伐,渐渐地走上台前,站在万众瞩目的聚光灯下,挥舞着混夹有0与1的双臂向我们昭示着数字电子技术的魅力。 二进制总共有0与1俩个数,进位方式采用满二进位,运算方式有与(相当于十进制的乘)、或(相当于十进制的加)、非(求反)、异或(相当于十进制的减)。8个二进制位就是我们常说的1字节,相应的,1KB=1024B,1MB=1024KB…… 对比二进制,十进制有0~9十个数,进位方式采用满十进位,运算方式有加减乘除与次幂等,大体上是相同的。 此外,还有八进制、十六进制、六十进制等,不一一赘述了。 在某些PC电源中,它提供了一个电源开关。开关上标识着“-”与“0”,其中“-”对应着电源的“开”,“0”对应着电源的关,这就是二进制最直观、最生动的体现与应用。 二、十进制与二进制的转换 1、二进制转换成十进制 十进制192可以表示成: 1×10^2 +9×10^1 +2×10^0 = 192 可以看出十进制的权数是10,同理,二进制的权数是2,这样二进制转换成十进制就简单了: 二进制101转换成10进制: 1×2^2 +0×2^1 +1×2^0 =5 2、十进制转换成二进制

反掩码详解

反掩码详解

————————————————————————————————作者: ————————————————————————————————日期: ?

反掩码详解 在配置路由协议的时候(如OSPF、EIGRP )使用的反掩码必需是连续的1即网络地址。 例:route ospf 100 network 192.168.1.00.0.0.255 network 192.168.2.00.0.0.255 而在配置ACL的时候可以使用不连续的1,只需对应的位置匹配即可。 例:access-list 1 permit 198.78.46.0 0.0.11.255 ? 正掩码和反掩码的区别:正掩码必须是连续的,而反掩码可以不连续,例如:C类地址子网掩码中不可以出现2 55.253.255.0(二进制为111111111111110111111111 00000000)这样的掩码; 而反掩码可以出现0.0.0.2(二进制为00000 00000)。 正掩码表示的路由条目,而反掩码表示的范围。 反掩码就是通配符掩码,通过标记0和1告诉设备应该匹配到哪位。 在反掩码中,相应位为1的地址在比较中忽略,为0的必须被检查. IP地址与反掩码都是32位的数 例如掩码是 255.255.255.0 wildcard-mask 就是0.0.0.255 255.255.255.248 反掩就是0.0.0.7 通配符掩码(wildcard-mask) ? 路由器使用的通配符掩码(或反掩码)与源或目标地址一起来分辨匹配的地址范围,它跟子网掩码刚好相反。它像子网掩码告诉路由器IP地址的哪一位属于网络号一样,通配符掩码告诉路由器为了判断出匹配,它需要检查IP地址中的多少位。这个地址掩码对使我们可以只使用两个32位的号码来确定IP地址的范围。这是十分方便的,因为如果没有掩码的话,你不得不对每个匹配的IP客户地址加入一个单独的访问列表语句。这将造成很多额外的输入和路由器大量额外的处理过程。所以地址掩码对相当有用。? 在子网掩码中,将掩码的一位设成1表示IP地址对应的位属于网络地址部分。相反,在访问列表中将通配符掩码中的一位设成1表示I P地址中对应的位既可以是1又可以是0。有时,可将其称作“无关”位,因为路由器在判断是否匹配时并不关心它们。掩码位设成0则表示IP地址中相对应的位必须精确匹配。???通配符掩码表 CIDR子网掩码反掩码25 30/ ?5.255.255.252 0.0.0.3255.2 29/ ?55.255.248 0.0.0.7 255.255.255.224 0.0.0.31?/26 255.255.255. 27 /28 255.255.255.240 0.0.0.15? / 1920.0.0.63?/25 255.255.255.128 0.0.0.127 255.255.254.0 0.0.1.255 23 /24 255.255.255.00.0.0.255? / /22255.255.252.00.0.3.255 /21 255.255.248.0 0.0.7.255 18255.255.19 //20255.255.240.0 0.0.15.255?/19 255.255.224.00.0.31.255? 2.00.0.63.255 /17 255.255.128.0 0.0.127.255?/16255.255.0.00.0.255.255?/15255.254.0.0 0.1.255.255?/14 255.252.0.0 0.3.255.255

各种钢管重量计算公式

各种钢管(材)重量计算通用公式大全 钢管的重量=0.25×π×(外径平方-内径平方)×L×钢铁比重其中:π = 3.14 L=钢管长度钢铁比重取7.8 所以,钢管的重量=0.25×3.14×(外径平方-内径平方)×L×7.8 * 如果尺寸单位取米(M),则计算的重量结果为公斤(Kg ) 钢的密度为: 7.85g/cm3 钢管每米的理论重量(钢的密度为7.85kg/dm3)计算公式: W=0.02466(D-S)S 式中:W--钢管每米理论重量,kg/m; D--钢管的公称外径,mm; S--钢管的公称壁厚,mm。 钢材理论重量计算 钢材理论重量计算的计量单位为公斤( kg )。其基本公式为: W(重量,kg )=F(断面积mm2)×L(长度,m)×ρ(密度,g/cm3)×1/1000 各种钢材理论重量计算公式如下: 圆钢盘条(kg/m) W= 0.006165 ×d×d d = 直径mm 直径100 mm 的圆钢,求每m 重量。每m 重量= 0.006165 ×1002=61.65kg 螺纹钢(kg/m) W= 0.00617 ×d×d d= 断面直径mm 断面直径为12 mm 的螺纹钢,求每m 重量。每m 重量=0.00617 ×12 2=0.89kg 方钢(kg/m) W= 0.00785 ×a ×a a= 边宽mm

边宽20 mm 的方钢,求每m 重量。每m 重量= 0.00785 ×202=3.14kg 扁钢(kg/m) W= 0.00785 ×b ×d b= 边宽mm d= 厚mm 边宽40 mm ,厚5mm 的扁钢,求每m 重量。每m 重量= 0.00785 ×40 ×5= 1.57kg 六角钢(kg/m) W= 0.006798 ×s×s s= 对边距离mm 对边距离50 mm 的六角钢,求每m 重量。每m 重量= 0.006798 ×502=17kg 八角钢(kg/m) W= 0.0065 ×s ×s s= 对边距离mm 对边距离80 mm 的八角钢,求每m 重量。每m 重量= 0.0065 ×802=41.62kg 等边角钢(kg/m) = 0.00785 ×[d (2b – d )+0.215 (R2 – 2r 2 )] b= 边宽 d= 边厚 R= 内弧半径 r= 端弧半径 求20 mm ×4mm 等边角钢的每m 重量。从冶金产品目录中查出4mm ×20 mm 等边角钢的R 为3.5 ,r 为1.2 ,则每m 重量= 0.00785 ×[4 ×(2 ×20 –4 )+0.215 ×(3.52 – 2 ×1.2 2 )]=1.15kg 不等边角钢(kg/m) W= 0.00785 ×[d (B+b – d )+0.215 (R2 – 2 r 2 )] B= 长边宽 b= 短边宽 d= 边厚 R= 内弧半径 r= 端弧半径 求30 mm ×20mm ×4mm 不等边角钢的每m 重量。从冶金产品目录中查出30 ×20 ×4 不等边角钢的R 为3.5 ,r 为1.2 ,则每m 重量= 0.00785 ×[4 ×(30+20 – 4 )+0.215 ×(3.52 – 2 ×1.2 2 )]=1.46kg

相关文档