【网络技术】什么是CIDR

 序言

世界上最幸福的事之一,莫过于经过一番努力后,所有东西正慢慢变成你想要的样子。

文章标记颜色说明:

  • 黄色:重要标题
  • 红色:用来标记结论
  • 绿色:用来标记一级论点
  • 蓝色:用来标记二级论点 

1 基础介绍

CIDR(Classless Inter-Domain Routing,无类域间路由选择是一种IP地址分配和路由选择技术,它相对于传统的IP地址分类方式更加灵活和高效。

在CIDR中,IP地址被划分为网络前缀和主机标识符两部分

  • 网络前缀:用于标识网络地址
  • 主机标识符:用于标识主机地址

CIDR使用斜线符号(/)来表示网络前缀的长度,

例如,192.168.1.0/24表示网络前缀为192.168.1子网掩码为255.255.255.0可以分配256个主机地址

CIDR的优点在于它可以更好地支持可变长度子网掩码(VLSM)和路由聚合等功能,从而提高了网络资源的利用率和路由选择的效率

传统的IP地址分类方式将所有IP地址分为A、B、C、D、E五类,每一类地址只能分配固定数量的主机地址,导致了地址浪费和不足的问题。

CIDR则可以根据实际需求进行IP地址分配,避免了地址浪费和不足的问题

CIDR还可以更好地支持路由聚合,使网络路由表更加简洁和高效。

路由聚合是指将多个网络地址聚合为一个更大的网络地址,从而减少路由表的条目数和路由选择的复杂度。

CIDR可以通过将多个相邻的网络地址聚合为一个更大的网络地址,从而实现路由聚合的功能。

总之,CIDR是一种更加灵活和高效的IP地址分配和路由选择技术,它能够更好地满足不同网络环境的需求,提高网络资源的利用率和路由选择的效率。

下面我们来看下它的优缺点以及使用场景吧

2 CIDR优缺点

CIDR的优点

CIDR(Classless Inter-Domain Routing)它的优点包括:

  1. 提高了IP地址的利用率:CIDR将原来的网络地址分配方式按照子网掩码的长度进行划分,这样可以根据实际需要分配更精细的IP地址,从而提高IP地址的利用率。

  2. 节省了路由表的存储空间:CIDR采用聚合路由的思想,将相邻的地址段聚合成一个路由,这样可以减少路由表的存储空间,降低路由器的负担,提高路由效率

  3. 灵活性强:CIDR可以根据实际需要划分子网,使得网络规划更加灵活。

  4. 易于管理:CIDR可以减少网络中的广播,降低网络的拥塞,使得网络管理更加简单。

CIDR的缺点 

CIDR的缺点:

  1. 需要更高的技术水平:CIDR需要更高的技术水平来进行设计和管理,需要了解如何划分子网、如何设置子网掩码等知识。

  2. 可能会增加网络延迟:CIDR需要对路由器进行更加精细的控制,可能会增加网络延迟。

  3. 与旧协议不兼容:CIDR需要支持CIDR的协议才能进行使用,与旧协议不兼容。

3 CIDR使用场景

CIDR主要应用于IP地址的分配和路由选择,以下是CIDR使用场景的几个例子:

  1. 大型企业网络:对于大型企业网络,CIDR可以将IP地址按照子网掩码的长度进行划分,使得网络规划更加灵活,同时也可以减少网络中的广播,降低网络的拥塞,从而使得网络管理更加简单。

  2. 互联网服务提供商(ISP):对于ISP来说,CIDR可以减少路由表的存储空间,降低路由器的负担,提高路由效率,同时也可以减少网络中的广播,降低网络的拥塞,从而提高网络的可靠性和性能。

  3. 多租户云环境:对于多租户云环境来说,CIDR可以将IP地址按照租户进行划分,从而实现不同租户之间的网络隔离,保证网络的安全性和隐私性。

  4. IPv6网络:对于IPv6网络来说,CIDR是默认的地址分配方式,可以将IPv6地址按照子网掩码的长度进行划分,从而提高IPv6地址的利用率,减少IPv6地址的浪费。

总之,CIDR是一种灵活、高效的网络地址分配和路由选择技术,适用于各种规模的网络环境。

4 CIDR使用示例

Python 示例

CIDR是一种地址分配和路由选择技术,其使用是通过对IP地址和子网掩码进行计算来实现的

以下是一个使用Python实现CIDR计算的示例代码,可以用于计算IP地址在CIDR地址段中的子网掩码、网络地址和广播地址等信息:

import ipaddress

cidr = '192.168.1.0/24'

# 解析CIDR地址
network = ipaddress.ip_network(cidr)

# 输出网络地址和广播地址
print('Network Address:', network.network_address)
print('Broadcast Address:', network.broadcast_address)

# 输出子网掩码
print('Netmask:', network.netmask)

# 输出主机数
print('Hosts:', network.num_addresses - 2)

上述代码中,

  • 定义了一个CIDR地址段,
  • 然后使用Python标准库中的ipaddress模块来解析CIDR地址,并获取其中的网络地址、广播地址、子网掩码和主机数等信息。
  • 最后,将这些信息输出到控制台中,以便进行进一步的处理和分析。

需要注意的是,由于CIDR地址段的长度可能不同,因此在实际使用中需要根据具体的CIDR地址段来进行计算。

同时,由于IP地址是二进制数据,因此在进行计算时需要进行二进制和十进制之间的转换。

运行结果:

Linux示例

在 Linux 中,可以使用 ip 命令来对 CIDR 地址段进行计算和管理。以下是几个常用的示例:

显示 CIDR 地址段信息

$ ip address show dev eth0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
   inet 192.168.1.100/24 brd 192.168.1.255 scope global eth0
      valid_lft forever preferred_lft forever

上述命令可以显示名为 eth0 的网络接口的 CIDR 地址段信息,包括 IP 地址、子网掩码、广播地址等。

添加 CIDR 地址段

该命令可以将 192.168.2.1/24 添加到名为 eth0 的网络接口上。

$ sudo ip address add 192.168.2.1/24 dev eth0

删除 CIDR 地址段

下面命令可以将 192.168.2.1/24 从名为 eth0 的网络接口上删除。

$ sudo ip address del 192.168.2.1/24 dev eth0

显示路由表信息

下面命令可以显示当前系统的路由表信息,包括默认路由、网络地址和网络接口等信息。

$ ip route show
default via 192.168.1.1 dev eth0 proto dhcp metric 100 
192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.100 metric 100 

需要注意的是,在进行 CIDR 地址段计算和管理时,需要具备一定的网络知识和技能,以确保网络的安全性和稳定性

本期福利

书名

图书名称:数字身份与元宇宙信任治理 

图书介绍

内容简介

《数字身份与元宇宙信任治理》由北京大学出版社出版,中科院软件所博士,高级工程师冀俊峰著作,本书解析元宇宙框架及其信任治理底层逻辑,讨论数字身份模式的发展趋势,分解元宇宙数字身份的技术要素,建设元宇宙信任环境,助力未来元宇宙数字身份构建、管理、应用赋能及零信任安全管理。

本书是一本介绍数字身份和元宇宙的普及型书籍,力求专业性与通俗性相平衡。

全书共八章,其中前四章主要介绍数字身份管理及应用,包括数字身份的相关概念及特性;身份认证管理、应用赋能及零信任安全管理;各国的数字身份实施;讨论数字身份在公共治理、商业服务等领域的应用价值。后面四章主要探究元宇宙框架及其信任治理,从Web技术架构的演变,介绍元宇宙的网络技术基础Web 3.0,以及相关的数字身份模式的发展趋势;讨论元宇宙中的数字身份技术要素及形态特征,以及数字身份、数字分身等关键特征要素;探讨利用数字身份对元宇宙的信任环境进行治理的方法和技术;探讨如何构建元宇宙的信任治理规则。

作者简介

冀俊峰,中科院软件所博士,高级工程师,论文曾获得国际计算机图形学会议 CGI'2005 最佳论文。自2005 年以来,作者一直在国家信息中心及国家电子政务外网管理中心从事网络规划及数字经济等方面的发展研究工作,撰写论文曾多次获得国家发改委中青年经济论坛优秀论文。主要做图形学VR\AR\区块链等。

等不及的小伙伴可以先睹为快:《数字身份与元宇宙信任治理》

参与方式

图书数量:本次送出 3 本   !!!⭐️⭐️⭐️
活动时间:截止到 2023-05-11 12:00:00

抽奖方式:

  • 2本,留言+该留言论赞数的前两名各获得一本!
  • 1本,评论区随机挑选一位小伙伴送书一本!
  • 留言内容:“那些看似不起波澜的日复一日,会突然在某一天,让人看到坚持的意义。”


参与方式:关注博主、点赞、收藏,评论区留言 

中奖名单 

🍓🍓 获奖名单🍓🍓

 中奖名单:请关注博主动态

名单公布时间:2023-05-11 

中奖用户:
1. 几分醉意.@几分醉意.⭐️⭐️⭐️
2.朦胧的雨梦@朦胧的雨梦⭐️⭐️
3.高小遥@高小遥⭐️⭐️

恭喜以上中奖的小伙伴,请及时联系博主!!😁😁😁

  • 69
    点赞
  • 161
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 78
    评论
第11章 习题及参考答案 一、选择题 1、防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理 两种。路由器可以根据(1)进行过滤,以阻挡某些非法访问。(2)是一种代理协议, 使用该协议的代理服务器是一种(3)网关。另外一种代理服务器使用(4)技术,它可 以把内部网络中的某些私有IP地址隐藏起来。 安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种 安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(5)。 (1)A、网卡地址  B、IP地址  C、用户标识  D、加密方法 (2)A、SSL  B、STT  C、SOCKS  D、CHAP (3)A、链路层  B、网络层  C、传输层  D、应用层 (4)A、NAT  B、CIDR  C、BGP  D、OSPF (5)A、数据保密性  B、访问控制  C、数字签名  D、认证 答案:(1)B  (2)C  (3)D  (4)A  (5)B 2、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非 法使用的技术是( B )。 A、 防病毒技术  B、 防火墙技术  C、 差错控制技术  D、 流量控制技术 3、防火墙是指( B )。 A、防止一切用户进入的硬件   B、阻止侵权进入和离开主机的通信硬件或软件 C、记录所有访问信息的服务器  D、处理出入主机的邮件的服务器 4、保证网络安全的最主要因素是( C )。 A、拥有最新的防毒防黑软件。  B、使用高档机器。 C、使用者的计算机安全素养。  D、安装多层防火墙。 5、1988年是Internet安全体系的重要转折,人们开始对网络安全异常重视,是因为( A )。 A、蠕虫病毒  B、核打击  C、主干网停电  D、计算机损坏 6、计算机中的信息只能由授权访问权限的用户读取,这是网络安全的( A )。 A、保密性  B、数据完整性  C、可利用性  D、可靠性 7、验证消息完整性的方法是( D )。 A、大嘴青蛙认证协议  B、数字签名  C、基于公钥的认证  D、消息摘要 8、计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的( B )。 A、保密性  B、数据完整性  C、可利用性  D、可靠性 9、加密密钥和解密密钥相同的密码系统为( C ) A、非对称密钥体制  B、公钥体制  C、单钥体制  D、双钥体制 10、特洛伊木马是指一种计算机程序,它驻留在目标计算机中。当目标计算机启动时, 这个程序会( C )。 A、不启动  B、远程控制启动  C、自动启动  D、本地手工启动 11、如果一个服务器正在受到网络攻击,第一件应该做的事情是( A ) A、断开网络          B、杀毒 C、检查重要数据是否被破坏   D、设置陷井,抓住网络攻击者 12、防火墙的基本构件包过滤路由器工作在OSI的哪一层( C ) A、物理层  B、传输层  C、网络层  D、应用层 13、身份认证的方法有( ABCD ) A、用户认证  B、实物认证  C、密码认证  D、生物特征认证 14、下列哪些是对非对称加密正确的描述( BCD ) A、用于加密和解密的密钥是相同的。  B、密钥中的一个用于加密,另一个用于解密 C、密钥管理相对比较简单       D、非对称密钥加密速度较慢 15、 下列选项中哪些是 可信计算机系统评价准则及等级( AC ) A、D  B、D1  C、C2  D、C3 16、常见的防火墙体系结构有( ABCD ) A、屏蔽路由器  B、双穴主机网关 C、屏蔽子网  D、屏蔽主机网关 17、网络中威胁的具体表现形式有( ABCD ) A、截获  B、中断  C、篡改  D、伪造 18、计算机网络安全的研究内容有( ABCD ) A、实体硬件安全  B、数据信息安全  C、病毒防治技术  D、软件系统安全 19、可信计算机系统评价准则及等级中的安全级别有( ABD ) A、C1  B、A1  C、A2  D、B3 20、密码技术是信息安全技术的核心,组成它的两大分支为( AB ) A、密码编码技术  B、密码分析技术  C、单钥密码体制  D、双钥密码体制 21、常见的两种非对称密码算法为( AD ) A、RSA  B、DES  C、IDEA  D、Diffie-Hellman 22、计算机病毒的主要特征包括( ABD ) A、潜伏性 B、传染性 C、自动消失 D、破坏性 23、支撑 IPSec 体系结构的两大协议为( AC ) A、ESP  B、TCP  C、AH  D、UDP 24、常见的防火墙体系结构有( ABCD ) A、屏蔽路由器  B、双穴主机网关  C、屏蔽子网  D、屏蔽主机网关 25、VPN 系统组织中的安全传输平

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 78
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

颜淡慕潇

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值