suchen
HeimBetrieb und InstandhaltungBetrieb und Wartung von LinuxDetaillierte Erläuterung der von IP-Adresse angezeigten Informationen – IP, MAC

Wie überprüfe ich die IP-Adresse dieses Geräts? Ich denke, dieses Problem wird Programmierer sicherlich nicht beunruhigen. Jeder muss wissen: Wenn es sich um ein Windows-System handelt, geben Sie im cmd-Fenster ipconfig ein. Wenn Sie detailliertere Informationen sehen möchten, geben Sie ipconfig /all ein.
Wenn es sich um ein Linux-System handelt und Sie das Net-Tools-Tool installiert haben, können Sie es mit dem Befehl ifconfig anzeigen. Wenn Sie dieses Toolkit jedoch nicht installiert haben, können Sie es auch über die IP-Adresse anzeigen.
Sehen wir uns die Informationen an, die durch die Eingabe von „ip addr“ auf einem Host angezeigt werden.

# ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 00:16:3e:14:a2:5b brd ff:ff:ff:ff:ff:ff
    inet 172.16.1.196/20 brd 172.16.15.255 scope global dynamic eth0
       valid_lft 291113559sec preferred_lft 291113559sec

Mit diesem Befehl können alle Netzwerkkarteninformationen auf dem Host angezeigt werden. Es ist ersichtlich, dass es derzeit zwei Netzwerkkarten auf dem Host gibt, lo und eth0.

172.16.1.196 ist die IP-Adresse der eth0-Netzwerkkarte. Sie besteht aus jeweils vier Teilen belegt 8 Bit (1 Byte), insgesamt 32 Bit. Die IP-Adresse ist die Kommunikationsadresse einer Netzwerkkarte in der Online-Welt, die unserer Hausnummer in der realen Welt entspricht. Da es sich um eine Hausnummer handelt, ist jeder anders. Wenn es gleich ist, kommt es zu einem IP-Adresskonflikt und der Zugriff auf das Internet ist nicht möglich.

Klassifizierung von IP-Adressen

Theoretisch gibt es höchstens 2 hoch 32 IP-Adressen, also 4294967296. Tatsächlich sind es weitaus weniger. IP-Adressen sind in 5 Kategorien unterteilt, und die einzigen, die tatsächlich verwendet werden können, sind die ersten drei Kategorien A/B/C.

Die folgende Tabelle zeigt im Detail die Anzahl der Hosts, die in den drei Adresstypen A, B und C enthalten sein können.

Detaillierte Erläuterung der von IP-Adresse angezeigten Informationen – IP, MAC

Kategorie

IP-Adressbereich

Privater IP-Adressbereich

Subnetzmaske

Anzahl der Netzwerke

Maximale Anzahl von Hosts im Netzwerksegment 10.255.255.255

255.0. 0,0.

128.0.0.1-191.255. 16383 (2^ 14-1)

65534 (2^16-2 )

C

192.0.0.1- 223.255.255.254

192.168.0.0-192 .168.255.255

255.255.255.0

2097152 (2^ 21-1)

254 (2^8-2)

无类型域间选路(CIDR)

看上面表格会发现一个问题,就是C类地址能包含的主机数太少了,只有254个,不够一个大一点的企业使用。而B类又太多了,很少有这么大的单位。所以,就有了一个折中的办法CIDR。
CIDR通过子网掩码将ip地址一分为二,前面的部分为网络号,后面的部分为主机号。下面通过例子看子网掩码是如何划分网络号和主机号的:

172.16.1.196/20

这个地址表示形式就是CIDR。斜杠后面的20即子网掩码,它是由前面连续的20个1组成的,即11111111.11111111.11110000.00000000。表示前20位为网络号,后12位为主机号。所以该网络可用主机数为2的12次方再减去2(一个网络地址、一个广播地址)
将子网掩码和 IP 地址按位AND计算,就可得到网络号。我们来计算下网络号以及第一个可用地址最最后一个可用地址

*.*.00000001.*
*.*.11110000.*
--------------
172.16.0.0  <===网络号

获得了网络号,那么第一个可用地址为:172.16.0.1,最后一个可用地址为:172.16.15.254。
伴随着CIDR还有广播地址,172.16.15.255,它是主机号的最后一个。如果发送这个地址,那么172.16.0.0这个网络里的主机都能收到。

公有IP和私有IP

在工作中,基本上不用划分A类、B类还是C类,所以时间长了,大家都忘记了这个分类,只记得CIDR。但是有一点还是要注意的,就是公有 IP 地址和私有 IP 地址。关于私有IP范围,在之前的表格已经给出。当你看到10.x.x.x或172.x.x.x或192.x.x.x时,就要明白,这是个私有ip地址。

那么私有ip和公有ip都是用来干嘛的呢?

  • 公有IP地址是广域网的范畴,通过它能直接访问互联网。如果你想搭建一个网站,让全世界的人都能访问,那么就需要使用公有IP。

  • 私有IP地址:我们企业或家庭内部组建局域网用的IP,一般都会用私有IP。私有地址是局域网范畴内的,私有IP禁止出现在Internet中。

MAC地址

link/ether 00:16:3e:14:a2:5b

这一行显示的是MAC地址,它有12位16进制数组成,用6个字节表示。它是网卡的物理地址,号称全球唯一,不会有两个相同的MAC地址。既然是全球唯一,那么用它来替代ip不是非常好的。

这样是不行的,因为网络中的数据包传递,除了要有确定的地址外,还要有定位功能。MAC地址是不具备远程定位功能的,而IP具有远程定位功能。

MAC地址类似身份证号,每个人身份证号都是唯一的,但是你不能通过这个号去找到这个人的住址。而IP则类似身份证上面的家庭住址信息。

MAC地址虽不具备远程定位功能,但还是有一定的定位功能的(在局域网内)。比如在同一间办公室,你吼一声身份证号xxxxxx是谁,办公室人听到了,有人站起来说是我。但如果这个人在外地(不在同一个网段),你吼破嗓子也没人回应。

总结

  • IP地址具有定位功能;MAC地址唯一,但不能远程定位

  • CRID用来划分子网

  • IP分为公有IP、私有IP。

更多相关技术文章,请访问linux系统教程栏目!

Das obige ist der detaillierte Inhalt vonDetaillierte Erläuterung der von IP-Adresse angezeigten Informationen – IP, MAC. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Die 5 Säulen von Linux: Verständnis ihrer RollenDie 5 Säulen von Linux: Verständnis ihrer RollenApr 11, 2025 am 12:07 AM

Die fünf Säulen des Linux -Systems sind: 1. Kernel, 2. Systembibliothek, 3. Shell, 4. Dateisystem, 5. Systemwerkzeuge. Der Kernel verwaltet Hardware -Ressourcen und bietet grundlegende Dienste an. Die Systembibliothek bietet vorkompilierte Funktionen für Anwendungen. Die Shell ist die Schnittstelle, in der Benutzer mit dem System interagieren können. Das Dateisystem organisiert und speichert Daten. und Systemwerkzeuge werden für das Systemmanagement und die Wartung verwendet.

Linux -Wartungsmodus: Werkzeuge und TechnikenLinux -Wartungsmodus: Werkzeuge und TechnikenApr 10, 2025 am 09:42 AM

In Linux -Systemen kann der Wartungsmodus eingegeben werden, indem eine bestimmte Taste beim Start gedrückt wird oder einen Befehl wie "sudosystemctlrescue" verwendet. Der Wartungsmodus ermöglicht es Administratoren, die Wartung und Fehlerbehebung ohne Störung durch die Systeme durchzuführen, z. B. das Reparieren von Dateisystemen, das Zurücksetzen von Kennwörtern, das Patch -Sicherheitslücken usw.

Key Linux -Operationen: Ein AnfängerhandbuchKey Linux -Operationen: Ein AnfängerhandbuchApr 09, 2025 pm 04:09 PM

Linux -Anfänger sollten grundlegende Vorgänge wie Dateiverwaltung, Benutzerverwaltung und Netzwerkkonfiguration beherrschen. 1) Dateiverwaltung: Verwenden Sie MKDIR-, Touch-, LS-, RM-, MV- und CP -Befehle. 2) Benutzerverwaltung: Verwenden Sie die Befehle von UserAdd-, PassWD-, UserDel- und UsMod -Befehlen. 3) Netzwerkkonfiguration: Verwenden Sie IFConfig-, Echo- und UFW -Befehle. Diese Vorgänge sind die Grundlage für das Linux -Systemmanagement, und das Beherrschen kann das System effektiv verwalten.

Wie benutze ich Sudo, um Benutzern in Linux erhöhte Berechtigungen zu gewähren?Wie benutze ich Sudo, um Benutzern in Linux erhöhte Berechtigungen zu gewähren?Mar 17, 2025 pm 05:32 PM

In dem Artikel wird erläutert, wie die Sudo -Privilegien in Linux verwaltet werden, einschließlich Gewährung, Widerruf und Best Practices für Sicherheitsvorschriften. Der Hauptaugenmerk liegt auf der sicheren Bearbeitung /etc /sudoers und der Begrenzung des Zugangs. Charakterzahl: 159

Wie implementiere ich die Zwei-Faktor-Authentifizierung (2FA) für SSH in Linux?Wie implementiere ich die Zwei-Faktor-Authentifizierung (2FA) für SSH in Linux?Mar 17, 2025 pm 05:31 PM

Der Artikel enthält eine Anleitung zum Einrichten der Zwei-Faktor-Authentifizierung (2FA) für SSH unter Linux unter Verwendung von Google Authenticator, Detaillierung der Installations-, Konfigurations- und Fehlerbehebungsschritte. Es unterstreicht die Sicherheitsvorteile von 2FA, wie z. B. die verstärkte SEC

Wie überwache ich die Systemleistung unter Linux mithilfe von Tools wie Top, HTOP und VMSTAT?Wie überwache ich die Systemleistung unter Linux mithilfe von Tools wie Top, HTOP und VMSTAT?Mar 17, 2025 pm 05:28 PM

In dem Artikel werden die Leistung von Top, HTOP und VMSTAT zur Überwachung der Systemleistung der Linux -Systeme erläutert und deren eindeutige Funktionen und Anpassungsoptionen für eine effektive Systemverwaltung beschrieben.

Wie verwalte ich Softwarepakete unter Linux mithilfe von Paketmanagern (APT, YUM, DNF)?Wie verwalte ich Softwarepakete unter Linux mithilfe von Paketmanagern (APT, YUM, DNF)?Mar 17, 2025 pm 05:26 PM

In Artikel werden die Verwaltung von Softwarepaketen unter Linux mithilfe von APT, YUM und DNF besprochen, wobei die Installation, Updates und Entfernungen behandelt werden. Es vergleicht ihre Funktionen und Eignung für verschiedene Verteilungen.

Wie verwende ich reguläre Ausdrücke (REGEX) unter Linux für das Musteranpassung?Wie verwende ich reguläre Ausdrücke (REGEX) unter Linux für das Musteranpassung?Mar 17, 2025 pm 05:25 PM

In dem Artikel wird erläutert, wie reguläre Ausdrücke (REGEX) unter Linux für Musteranpassung, Dateisuche und Textmanipulation, Detailsyntax, Befehle und Tools wie Grep, SED und awk detailliert werden.

See all articles

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

WebStorm-Mac-Version

WebStorm-Mac-Version

Nützliche JavaScript-Entwicklungstools

MantisBT

MantisBT

Mantis ist ein einfach zu implementierendes webbasiertes Tool zur Fehlerverfolgung, das die Fehlerverfolgung von Produkten unterstützen soll. Es erfordert PHP, MySQL und einen Webserver. Schauen Sie sich unsere Demo- und Hosting-Services an.

SecLists

SecLists

SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.

VSCode Windows 64-Bit-Download

VSCode Windows 64-Bit-Download

Ein kostenloser und leistungsstarker IDE-Editor von Microsoft

Herunterladen der Mac-Version des Atom-Editors

Herunterladen der Mac-Version des Atom-Editors

Der beliebteste Open-Source-Editor