Accueil Finances personnelles Administration réseau: Classifier les adresses IP - nuls

Administration réseau: Classifier les adresses IP - nuls

Vidéo: SNIR - 1° Cour réseau (IP, MASQUE et SOUS RÉSEAU) 2025

Vidéo: SNIR - 1° Cour réseau (IP, MASQUE et SOUS RÉSEAU) 2025
Anonim

Lorsque les concepteurs originaux du protocole IP ont créé le schéma d'adressage IP, ils auraient pu attribuer un nombre arbitraire de bits d'adresse IP pour l'ID de réseau. Les bits restants seraient alors utilisés pour l'identifiant de l'hôte.

Supposons par exemple que les concepteurs aient décidé que la moitié de l'adresse (16 bits) serait utilisée pour le réseau et que les 16 bits restants seraient utilisés pour l'ID de l'hôte. Le résultat de ce système serait que l'Internet pourrait avoir un total de 65 536 réseaux, et chacun de ces réseaux pourrait avoir 65 536 hôtes.

Dans les premiers jours d'Internet, ce système semblait probablement plus de plusieurs ordres de grandeur que ce qui aurait jamais été nécessaire. Cependant, les concepteurs d'IP ont réalisé dès le départ que peu de réseaux auraient des dizaines de milliers d'hôtes.

Supposons qu'un réseau de 1 000 ordinateurs se connecte à Internet et se voit attribuer l'un de ces ID de réseau hypothétiques. Parce que ce réseau n'utilisera que 1 000 de ses 65, 536 adresses d'hôtes, plus de 64 000 adresses IP seraient gaspillées.

Comme solution à ce problème, l'idée de l'adresse IP classes a été introduite. Le protocole IP définit cinq classes d'adresses différentes: A, B, C, D et E. Chacune des trois premières classes, A-C, utilise une taille différente pour l'ID réseau et la partie ID hôte de l'adresse. La classe D correspond à un type d'adresse spécial appelé adresse de multidiffusion . La classe E est une classe d'adresse expérimentale qui n'est pas utilisée.

Les quatre premiers bits de l'adresse IP sont utilisés pour déterminer dans quelle classe correspond une adresse particulière, comme suit:

  • Si le premier bit est zéro, l'adresse est une Classe Une adresse

  • Si le premier bit est un et si le deuxième bit est zéro, l'adresse est une adresse de classe B.

  • Si les deux premiers bits sont tous les deux un et si le troisième bit est zéro, l'adresse est une adresse de classe C.

  • Si les trois premiers bits sont tous un et si le quatrième bit est zéro, l'adresse est une adresse de classe D.

  • Si les quatre premiers bits sont tous un, l'adresse est une adresse de classe E.

Le tableau suivant récapitule les détails de chaque classe d'adresse.

Classes d'adresses IP

Class Plage de numéros d'adresses Bits de départ Longueur de l'ID de réseau Nombre de réseaux Hôtes
A 1-126. x. y. z 0 8 126 16, 777, 214
B 128-191. x. y. z 10 16 16, 384 65, 534
C 192-223. x. y. z 110 24 2, 097, 152 254
Administration réseau: Classifier les adresses IP - nuls

Le choix des éditeurs

Surveillance des services Lors de la gestion des postes de travail dans le Cloud Computing -

Surveillance des services Lors de la gestion des postes de travail dans le Cloud Computing -

Piloté par le système de ticket-trouble du centre de données, qui suit un problème à sa résolution et identifie rapidement les situations dans lesquelles les applications du centre de données sont la cause du problème. Même si vos postes de travail tournent dans le cloud, assurez-vous de pouvoir surveiller ...

Problèmes de sécurité liés à la virtualisation Cloud Computing - les mannequins

Problèmes de sécurité liés à la virtualisation Cloud Computing - les mannequins

Compliquent énormément la sécurité informatique pour les deux sociétés. fournisseurs de services et de cloud computing privés. La virtualisation modifie la définition de ce qu'est un serveur, de sorte que la sécurité n'essaie plus de protéger un serveur physique ou une collection de serveurs sur lesquels une application s'exécute. A la place, il protège les machines virtuelles (ou ...

Règles de virtualisation mac OS X, Windows et Linux - les nuls

Règles de virtualisation mac OS X, Windows et Linux - les nuls

Comme vous ne pouvez pas Prenez votre copie de 29 $ de Lion Server et installez-la sur tous les Mac de votre bureau. Vous n'avez pas non plus le droit d'installer une copie sur un nombre illimité de machines virtuelles. Lorsque vous exécutez des systèmes d'exploitation invités sur des machines virtuelles, vous devez respecter les contrats de licence de logiciel ...

Le choix des éditeurs

Avertissements sur votre appareil photo reflex numérique - mannequins

Avertissements sur votre appareil photo reflex numérique - mannequins

Votre appareil photo peut comporter plusieurs avertissements liés à l'exposition qui vous laissent sachez qu'il ne peut pas prendre une bonne photo comme la caméra est actuellement configurée. Par exemple, la vitesse d'obturation peut être réglée si rapidement que l'appareil photo ne peut pas ouvrir suffisamment l'ouverture pour prendre une photo correctement exposée. En règle générale, le réglage qui ...

Introduisant le reflex numérique - les nuls

Introduisant le reflex numérique - les nuls

Le reflex numérique (également connu sous le nom reflex numérique ou DSLR) est le descendant moderne et numérique de l'appareil photo argentique 35mm appelé le reflex. Les deux types de caméra sont montrés ici. À bien des égards, le relativement récent Nikon dSLR sur la gauche est un descendant technologique direct de l'ancien SLR film Nikon FE2 sur le ...

Comment utiliser le verrouillage AE sur votre appareil photo reflex numérique - les mannequins

Comment utiliser le verrouillage AE sur votre appareil photo reflex numérique - les mannequins

Autoexposure (AE) Lock permet vous gérez des situations où votre sujet est fortement rétro-éclairé et que vous voulez les compenser dans le tir. Vous allez mesurer et mettre au point sur une zone de la scène, verrouiller la lecture d'exposition automatique dans l'appareil photo, recomposer la prise de vue, puis prendre la photo avec les paramètres d'exposition verrouillés. Cela fonctionne à merveille ...

Le choix des éditeurs

QuickBooks 2013 Pro et Premier dans un environnement multi-utilisateur - mannequins

QuickBooks 2013 Pro et Premier dans un environnement multi-utilisateur - mannequins

QuickBooks Pro et Premier 2013 vous permet de configurer plusieurs mots de passe pour le fichier de données QuickBooks. Ce qui est vraiment intéressant, c'est que vous pouvez dire à QuickBooks d'autoriser certains utilisateurs et mots de passe à faire certaines choses. Le propriétaire de l'entreprise, par exemple, peut avoir un mot de passe qui lui permet de faire n'importe quoi. Mais ...

QuickBooks 2013 For Dummies Cheat Sheet - les nuls

QuickBooks 2013 For Dummies Cheat Sheet - les nuls

QuickBooks 2013 rend la comptabilité des petites entreprises rapide et facile. Mais votre comptabilité au jour le jour sera encore plus fluide si vous utilisez une poignée de raccourcis clavier QuickBooks et des astuces de saisie de données et d'interface.

QuickBooks 2013 clients Menu bricoles - mannequins

QuickBooks 2013 clients Menu bricoles - mannequins

Le menu clients dans QuickBooks 2013 fournit plusieurs commandes qui sont dignes de mention - peut-être même utile - et méritent discussion. Voici une brève description des commandes les moins utilisées qui peuvent être disponibles dans votre menu Clients: Customer Center: affiche la fenêtre Customer Center, qui contient des informations sur votre liste de clients, y compris les montants ...