| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
    Pourquoi est-ce une utilisation de l'administrateur sous-réseaux
    ? Chaque ordinateur sur un réseau possède une adresse qui est déterminé par la combinaison d'une adresse IP et un masque de sous-réseau à l'aide des mathématiques binaires. Même si un seul grand réseau pourrait soutenir plus de 17 millions d'ordinateurs , il serait lent , incertain et difficile à administrer. Par sous-réseaux, ou de changer le masque de sous-réseau , le résultat de la mathématique binaire crée des groupes d'adresses valides qui divisent efficacement un grand réseau en segments plus petits . Les segments sont reliés par des routeurs , qui sont conçus pour reconnaître des sous-réseaux et le trafic de l'itinéraire en conséquence. Cela permet à un schéma d'adresse IP unique sans les inconvénients d' un seul grand réseau . Simplifier l'administration réseau

    l'administration d'un réseau peut être une tâche complexe et cette complexité augmente avec le nombre d'ordinateurs et de périphériques sur le réseau. Surtout pour les réseaux géographiquement dispersés , il est préférable de décentraliser l'administration du réseau local où les ordinateurs se trouvent physiquement . Cependant, il est également préférable de maintenir un certain contrôle sur l'administration du réseau à partir d'un point central. Subnetting permet aux administrateurs de le faire en créant des sous-réseaux qui peuvent être administrés localement, mais qui sont encore soumis à des contrôles centraux qui viennent avec un espace d'adressage IP partagée .
    Maximiser la bande passante
    < p> Quand un trafic de diffusions du routeur , il diffuse à tous les ordinateurs qui partagent le même segment de réseau que l'ordinateur cible . En outre, tous les ordinateurs sur un réseau sans cesse parler les uns aux autres . Avec un seul et même réseau , ce qui signifie que les routeurs diffusent tout le trafic réseau de chaque ordinateur et qui parle chaque ordinateur à chaque autre ordinateur. Cela crée une énorme quantité de trafic inutile sur le réseau qui ralentit le réseau vers le bas . Avec sous-réseaux, routeurs diffusent uniquement aux ordinateurs dans le même sous-réseau , qui limitent leurs conversations à l'autre.
    Améliorer la sécurité

    Même si vous utilisez une communication sécurisée tels que SSL , exposant les données confidentielles à chaque ordinateur sur un réseau n'est pas une bonne pratique pour la sécurité du réseau . Avec un seul et même réseau , chaque ordinateur peut écouter le trafic à destination d'un autre ordinateur sur le réseau , ce qui pose un risque de sécurité . Il rend également plus facile pour les virus et les vers d'infecter rapidement un réseau entier. Avec sous-réseaux , les administrateurs peuvent limiter l'exposition de communication sécurisé aux périphériques au sein d'un sous-réseau et peuvent isoler un sous-réseau du reste du réseau si elle est infectée par un virus ou un ver. L'

    VLAN Photos

    ordinateurs sont segmentés en sous-réseaux par le routeur qui les sert . Cette adhésion des limites sur un sous-réseau à des ordinateurs qui sont physiquement proches l'un de l'autre. Certains administrateurs utilisent les réseaux locaux virtuels ou VLAN , au lieu de sous-réseaux, pour créer des segments de réseau en raison de la possibilité de placer deux distancié physiquement machines sur le même segment de réseau. VLAN utilisent commutateurs routeurs plutôt que de créer des segments de réseau en désignant des ports spécifiques sur un commutateur pour acheminer le trafic pour un réseau local virtuel spécifique . Mettre en place un VLAN , cependant, peut nécessiter l'achat de matériel supplémentaire , comme un commutateur de couche 3.

    Previous :

    next :
      articles connexes
    ·Comment tester une entrée DNS inverse 
    ·Comment puis-je télécharger plus d'une photo sur Face…
    ·Comment calculer la bande passante minimale 
    ·Comment envoyer un ping à quelqu'un 
    ·Quels sont en ligne Pop - Ups 
    ·Qu'est-ce que cela signifie de Ping quelqu'un en ligne 
    ·Comment faire pour créer une connexion dans Bearshare 
    ·Le processus client-serveur 
    ·Comment arrêter de Facebook de publier les modificatio…
    ·Comment écrire la matrice de communication pour un ré…
      articles en vedette
    ·Comment connecter un routeur Linksys -B à Internet 
    ·Quelles sont les différences entre SNMP , SMTP, IMAP e…
    ·Quels sont les différents types de réseaux 
    ·Qu'est-ce qu'un port d'écoute 
    ·Comment faire pour héberger les extensions de fichiers…
    ·SP2 des problèmes sans fil 
    ·Virtual Internet Protocol 
    ·Comment trouver une adresse IP via Yahoo IM 
    ·Comment faire pour masquer l'emplacement exact d'une ad…
    ·Comment faire pour obtenir un signal sans fil partout 
    Copyright © Connaissances Informatiques http://fr.wingwit.com