1 Podsieci i maski podsieciSieć została podzielona na podsieci: , i
2
3 Maska podsieci
4 2 n - 2 = liczba podsieci możliwych do wykorzystania 2 3 - 2 = 6= 6 n – liczba pożyczonych bitów 2 m = liczba hostów możliwych do wykorzystania = 30 m – liczba pozostałych bitów hosta
5 Przy wykorzystaniu tabeli podsieciPrzy wykorzystaniu tabeli podsieci. W wierszu zatytułowanym „Liczba podsieci możliwych do wykorzystania” odnaleźć można informację, że w przypadku sześciu podsieci trzeba pożyczyć dodatkowe trzy bity do stworzenia maski podsieci. Z tabeli wynika także, że w każdej ze stworzonych podsieci maksymalna ilość hostów wynosi 30.
6 Adres sieci: używany do identyfikowania samej sieci. And Adres sieci: używany do identyfikowania samej sieci. Adres rozgłoszeniowy: używany do rozsyłania pakietów do wszystkich urządzeń w sieci.
7