Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment savoir si la sécurité d'un…
  • Comment obtenir l'autorisation d'un …
  • Principes essentiels à un système …
  • Politique de sécurité du domaine d…
  • Comment pouvez-vous trouver plus d'i…
  • Comment faire un compte Admin & Chan…
  • Quel est le port SSL 
  • Définir un serveur proxy 
  • Quelles sont mes paramètres de serv…
  • Qu'est-ce que la protection et la sé…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quels blocs IP sont réservés aux réseaux privés?

    Les blocs IP suivants sont réservés aux réseaux privés:

    * 10.0.0.0 - 10.255.255.255 (Classe A, 16 777 214 adresses)

    * 172.16.0.0 - 172.31.255.255 (Classe B, 1 048 576 adresses)

    * 192.168.0.0 - 192.168.255.255 (Classe C, 65 536 adresses)

    Ces blocs ne sont pas routibles sur Internet public et sont utilisés pour les réseaux internes au sein des organisations. Ils aident à:

    * isoler les réseaux privés de l'Internet public , améliorant la sécurité.

    * Évitez les conflits d'adresse IP avec les réseaux publics.

    * Simplifiez l'administration du réseau en fournissant un espace d'adressage dédié à un usage interne.

    Remarque importante: Bien que ces blocs soient réservés aux réseaux privés, ils ne sont pas garantis d'être uniques. Il est possible pour deux organisations différentes d'utiliser la même gamme IP privée si elles ne sont pas connectées à Internet public.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Pourquoi la sécurité des ports serait-elle activée sur un commutateur? 
  • Réparation rapide du crack Total Security 2009 ? 
  • Qu'est-ce que l'interruption dans la sécurité de l'information? 
  • Quels sont les éléments de piratage informatique 
  • Quels sont les avantages et les inconvénients de l’analyse de réseau ? 
  • Comment soutenez-vous votre ordinateur de pirater sur Internet? 
  • C'est mon scénario, supposons que j'ai une adresse IP externe de la victime, mais avec ces 80 ordin…
  • Comment changer le mot de passe TACACS sur un routeur Cisco 
  • Comment mettre en place un serveur proxy inverse 
  • Le Top 10 des scanners de vulnérabilités 
  • Connaissances Informatiques © http://www.ordinateur.cc