Contenu
- Évitez les transmissions inutiles
- Augmenter les options de sécurité
- Simplifie l'administration
- Contrôle de la croissance
Une adresse IP est souvent accompagnée d'un numéro appelé masque de sous-réseau, qui détermine le sous-réseau dont l'invité fait partie. Cela permet aux administrateurs de diviser leur réseau privé en segments virtuels virtuellement définis. Ils offrent un certain nombre d'avantages aux administrateurs et aux utilisateurs, rendant l'administration et le routage plus efficaces.
Évitez les transmissions inutiles
Les ordinateurs connectés à un réseau envoient régulièrement des informations à tout autre ordinateur qui y est connecté, ce que l'on appelle une transmission. Ils sont causés par des virus et des logiciels malveillants, ainsi que par de nombreux programmes légitimes.Sur des réseaux plus petits (par exemple, avec moins de 50 personnes), cela peut ne pas être un problème, mais dans les organisations avec des centaines ou des milliers, les utilisateurs peuvent trouver leur réseau lent.
Les diffusions, cependant, ne sont pas acheminées au-delà du sous-réseau d'un utilisateur. En divisant une grande adresse IP en sous-réseaux plus petits, vous empêchez les diffusions d'affecter l'ensemble du réseau physique en les limitant à des sous-réseaux individuels.
Augmenter les options de sécurité
La plupart des dispositifs de sécurité réseau fonctionnent en évaluant le trafic entre les réseaux. En plaçant des ressources sensibles sur le même sous-réseau que tous les autres utilisateurs, vous rendez plus difficile la mise en œuvre des mesures de sécurité. La séparation des fonctions vitales en sous-réseaux vous permet de mettre en œuvre des mesures de sécurité, telles que des pare-feu. Ils peuvent être configurés pour garantir que seuls les hôtes ou autres sous-réseaux autorisés ont accès à ces serveurs et à ceux d'autres réseaux.
Simplifie l'administration
Souvent, une organisation a plusieurs départements qui ont besoin d'accéder à différents types de ressources. Si les services de comptabilité et de conciergerie se trouvent sur le même sous-réseau, par exemple, leurs restrictions d'accès doivent être contrôlées hôte par hôte. Mais lorsque les deux services sont placés sur des sous-réseaux distincts, les options de sécurité peuvent être appliquées en fonction de ces sous-réseaux.
Contrôle de la croissance
Lors de la planification d'un réseau, vous pouvez contrôler le nombre de masques de sous-réseau disponibles et le nombre d'hôtes disponibles pour chaque sous-réseau. Par exemple, 192.168.1.0 avec un masque de sous-réseau de 255.255.255.0 permet d'utiliser huit bits pour définir les hôtes (2 ^ 8 = 256, moins le réseau et l'adresse de la transmission, il y a donc un total de 254 hôtes potentiels ), mais fournissant plus de 16 millions de réseaux (2 ^ 24). Un masque de sous-réseau 255.255.0.0, cependant, autoriserait plus de 65 000 réseaux et hôtes chacun. Avec un peu de planification, les administrateurs peuvent mettre à l'échelle leurs sous-réseaux pour correspondre au nombre de réseaux attendu pour le nombre d'hôtes attendu sur chaque sous-réseau.