Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment mettre en place un modèle d…
  • Comment désactiver le pare-feu Wind…
  • Comment empêcher un serveur d'être…
  • Quels inconvénients de la sécurité…
  • Qu'est-ce qu'un protocole sans conne…
  • Les faiblesses du WEP 
  • Quelle fonctionnalité des processeu…
  • Lorsque vous essayez de protéger vo…
  • Un programme de pare-feu est-il pour…
  • Comment utiliser le clavier interact…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Votre ID de réseau est 193.129.10.0 Quel est votre masque de sous-réseau possible?

    Vous demandez des masques de sous-réseau possibles pour un réseau avec l'adresse 193.129.10.0. Voici une ventilation de la façon de déterminer les masques de sous-réseau appropriés et de ce que chaque choix signifie:

    Comprendre les masques de sous-réseau

    * Objectif: Un masque de sous-réseau aide vos périphériques réseau à identifier la partie d'une adresse IP représente le réseau et quelle partie représente l'hôte.

    * Format: Les masques de sous-réseau sont écrits en notation en pointillés, tout comme les adresses IP. Chaque nombre représente un octet, et chaque bit (0 ou 1) dans ces octets indique s'il s'agit d'un bit de réseau ou d'un bit hôte.

    * Exemples:

    * 255.255.255.0: Les 24 premiers bits sont des bits de réseau, laissant 8 bits pour les adresses hôtes dans ce réseau.

    * 255.255.254.0: Les 23 premiers bits sont des bits de réseau, laissant 9 bits pour les adresses hôtes.

    Trouver des masques de sous-réseau appropriés

    Pour trouver des masques de sous-réseau appropriés, vous devez considérer:

    1. Nombre souhaité de sous-réseaux: Combien de sous-réseaux distincts souhaitez-vous créer dans votre réseau?

    2. hôtes par sous-réseau: De combien d'appareils (hôtes) avez-vous besoin pour prendre en charge dans chaque sous-réseau?

    Calcul des possibilités

    Illustrons avec un exemple:

    * votre réseau: 193.129.10.0 (en supposant que vous souhaitez utiliser l'intégralité du réseau 193.129.10.0)

    * Masques de sous-réseau possibles:

    * 255.255.255.0 (par défaut): Cela vous donne un grand sous-réseau avec 254 adresses hôtes possibles (n'oubliez pas que 0 et 255 sont réservés).

    * 255.255.255.128: Cela crée deux sous-réseaux (193.129.10.0 - 193.129.10.127 et 193.129.10.128 - 193.129.10.255), chacun avec 126 adresses hôtes possibles.

    * 255.255.255.192: Cela crée quatre sous-réseaux, chacun avec 62 adresses hôtes possibles.

    * 255.255.255.224: Cela crée huit sous-réseaux, chacun avec 30 adresses hôtes possibles.

    Considérations importantes:

    * Classe vs sous-réseau sans classe: L'exemple ci-dessus utilise un sous-réseau sans classe (CIDR). Dans le passé, les réseaux ont été définis par les classes (a, b, c, etc.), qui dictaient le masque de sous-réseau par défaut. Les réseaux modernes utilisent principalement le CIDR, vous offrant plus de flexibilité.

    * Taille du réseau: Plus votre réseau est grand, plus vous avez de sous-réseau.

    * Efficacité: Choisissez un masque de sous-réseau qui fournit un équilibre raisonnable entre le nombre de sous-réseaux et le nombre d'hôtes que vous devez prendre en charge.

    Besoin de plus d'aide?

    Si vous avez des exigences spécifiques pour le nombre de sous-réseaux ou d'hôtes dont vous avez besoin, faites-le moi savoir! Je peux vous aider à calculer le masque de sous-réseau le plus efficace pour votre situation.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment trouver le numéro de sécurité sans fil 
  • Comment pouvez-vous trouver plus d'informations sur les systèmes de sécurité Internet du pare-feu…
  • Différence entre Windows NT et Windows XP et Unix en Sécurité 
  • Fonctions de la sécurité de l'information à une organisation? 
  • Pourquoi est-il préférable d'utiliser l'authentification par système ouvert sur un réseau sans f…
  • Cisco Pix 515E Spécifications 
  • Quels sont les moyens de protéger les informations importantes ? 
  • Les cybercriminels sont-ils généralement des individus de sécurité qui travaillent dans les gran…
  • Détecter les intrusions réseau 
  • La sécurisation des données au repos est une stratégie de protection qui comprend la sécurité d…
  • Connaissances Informatiques © http://www.ordinateur.cc