Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Messages recommandés

Bonjour,

 

Je m'adresse aux spécialistes réseaux. Pouvez-vous me dire est ce normal d'avoir un masque sous réseau en 255.255.255.255 sans que ceci ne pose de graves problèmes de réseau ?

 

Voici un screenshot de ma connectivité. Vous y retrouverez l'IP qui m'est assigné par l'opérateur Mobilis, la gateway en 10.101.0.1 et les serveurs DNS préférés que j'utilise (le 127.0.0.1 est mon serveur Bind9) :

 

captureinformationsdeco.png

 

Je me suis dis dans le cas d'un NAT un subnet en 255.255.255.0 est plus correct non ?

Même l'IP de broadcast me semble un peu illogique non ?

Merci de votre attention.

 

Salutations amicales

Lien vers le commentaire
Partager sur d’autres sites

Tout à fait Mouradski. Peux-tu me faire un :

 

route -n

 

C'est histoire de voir la config subnet+IP broadcast de l'autre côté de la méditerranée stp. Biensur en cachant ton IP.

 

Exemple voici la config sur mon serveur dédié chez OVH :

capturebofayur.png

 

On voit bien que l'IP de la passerelle est .254 à destination de l'IP .0 alors que l'adresse IP de mon serveur est dans la plage 91.121.154.xxx

C'est un peu comme chez Free, toutes les gateways se terminent par .254

 

Puis chez Mobilis :

capturebofayur1.png

 

Mais le cas de Mobilis les deux IP sont les même 10.101.0.1

Salutations amicales

Modifié par ButterflyOfFire
Lien vers le commentaire
Partager sur d’autres sites

désolé BOF, j'avais supprimé mon poste précédent par erreur,

 

tu veux que je te fasse le test depuis un mobile ? ( si c'est le cas, je ne peux pas faire de telles requêtes chez bouygues :()

 

sinon celle de ma machine si ça peut aider :) :

Destination     Passerelle        Genmask           Indic     Metric   Ref    Use Iface
192.168.1.0     0.0.0.0            255.255.255.0     U          2        0        0 wlan0
169.254.0.0     0.0.0.0            255.255.0.0        U          1000    0        0 wlan0
0.0.0.0            192.168.1.1     0.0.0.0              UG         0        0        0  wlan0

Lien vers le commentaire
Partager sur d’autres sites

Destination     Passerelle        Genmask           Indic     Metric   Ref    Use Iface
192.168.1.0     0.0.0.0            255.255.255.0     U          2        0        0 wlan0
169.254.0.0     0.0.0.0            255.255.0.0        U          1000    0        0 wlan0
0.0.0.0            192.168.1.1     0.0.0.0              UG         0        0        0  wlan0

 

Ok donc même avec un simple routeur, tu as une gateway (route par défaut) en 192.168.1.1 mais une IP broadcast en 192.168.1.0 Alors que chez Mobilis ça reste la même IP !

A étudier :p

Lien vers le commentaire
Partager sur d’autres sites

Ok donc même avec un simple routeur, tu as une gateway (route par défaut) en 192.168.1.1 mais une IP broadcast en 192.168.1.0 Alors que chez Mobilis ça reste la même IP !

A étudier :p

 

mais je pense que c'est tout à fait logique que l'@ de broadcast est la même que l'@ de ta machine, le masque à 255.255.255.255, c'est une information à remonter au routeur pour lui dire que t'as pas le droit d'atteindre les autres machines dans son périmètre, donc il est tout à fait logique donc que ton @braodcast est la même que ton @ip puisque de toutes les façon tu ne vas atteindre que ta propre machine :D

 

il faudrait faire le même test avec un autre opérateur mobile pour confirmer :)

Lien vers le commentaire
Partager sur d’autres sites

Merci Chevrosky de m'avoir rappelé APIPA :)

 

A vrai dire, j'ai fais une petite simumation avec ce calculateur CIDR http://www.subnet-calculator.com/cidr.php et j'ai obtenu :

 

capture1ke.png

 

Ou pareil mais avec l'outil "ipcalc" :

 

capturebofayur3.png

 

 

Au fait, je pense avoir trouvé un brin de réponse sur ce lien : http://forums.techguy.org/networking/652140-solved-my-subnet-mask-255-a.html

 

A lire aussi (un peu confusing, je pensais pareil que le gars ayant parlé du max .252) :

http://www.tek-tips.com/viewthread.cfm?qid=1427419&page=5

 

Ou celui-ci : http://www.firewall.cx/ftopic-5975-0-days0-orderasc-.html

Modifié par ButterflyOfFire
Lien vers le commentaire
Partager sur d’autres sites

sur easy le MSR est identique :

 

Type de connexion: PPPoE

Interface: Actif

Adresse IP: 41.201.234.xxx

Masque de sous-réseau: 255.255.255.255

Passerelle par défaut: 41.201.232.1

DNS 1: 208.67.222.222

DNS 2: 194.2.0.50

DNS 3: 0.0.0.0

WINS: 0.0.0.0

Nom de service: easy

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • Salut, Merci pour le partage de la procédure , tu as de la chance car les démarches devraient être faites en suivant la hiérarchie pour garantir une action justifiée en haut lieu. Il vaut mieux passer par les messages avec captures d'écran sur la page de dérangement AT ==> Messagerie privée de la page Facebook Algerie Telecom==>ARPCE==>Ministère .
    • 16 milliards de mots de passe ont été volés, de nombreux ayant été dérobés chez les géants Meta (Facebook), Google et Apple. Cette fuite historique est partie pour battre absolument tous les records de cybersécurité. La cybersécurité mondiale pourrait faire face à la plus grave crise de son histoire, avec 16 milliards de mots de passe compromis. Des chercheurs en sécurité ont confirmé jeudi la découverte de ces milliards d'identifiants de connexion sur le dark web. Les données toucheraient l'ensemble des services numériques populaires, des réseaux sociaux aux plateformes gouvernementales. Une fuite de données sans précédent Cette découverte pulvériserait sans aucun mal les 184 millions d'identifiés révélés par Forbes le mois dernier, qui la confirme aujourd'hui dans une ampleur jamais vue. Vilius Petkauskas, de Cybernews, a identifié 30 bases de données exposées, qui accrochez-vous contiennent chacune entre plusieurs dizaines de millions et 3,5 milliards d'enregistrements. Selon les chercheurs, ces données constituent d'emblée « un plan directeur pour l'exploitation de masse ». Car contrairement aux fuites recyclant d'anciennes brèches, ces informations seraient quasi-intégralement inédites. Seule exception : la base de 184 millions mentionnée précédemment, qui fait déjà partie de cet ensemble colossal. Le format standardisé URL-identifiants-mot de passe transforme ces données en arsenal redoutable. Les experts avertissent d'ailleurs et insistent : « Ce ne sont pas de vieilles brèches recyclées, mais de l'intelligence fraîche et exploitable à grande échelle. » Une mine d'or pour cybercriminels aguerris. Apple, Google, Facebook : comment protéger vos comptes compromis Malheureusement, de très nombreux services ou plateformes sont rattachés à la fuite. On peut citer les mastodontes Apple, Google et Facebook, mais aussi Telegram, GitHub et d'autres, les chercheurs évoquant aussi des services gouvernementaux. Darren Guccione, de Keeper Security, souligne que les identifiants « de haute valeur pour des services largement utilisés » ont des implications considérables. L'expert recommande aux utilisateurs de changer leurs mots de passe ou d'investir dans un gestionnaire de mots de passe, et des outils de surveillance du dark web. Le célèbre HaveIBeenPwned.com sera votre allié ! Ces conseils alertent quand vos informations de connexion apparaissent en ligne, ce qui permet une meilleure réactivité. Les professionnels doivent, eux, adopter des modèles zero-trust qui privilégient l'accès contrôlé. Comme l'affirme Javvad Malik, de KnowBe4, « la cybersécurité est une responsabilité partagée ». Au-delà des mots de passe uniques et de l'authentification multi-facteurs, migrez vers les passkeys, dont nous vous parlions encore ce matin, quand cela est possible. N'attendez pas que vos données rejoignent ces bases compromises.
    • Bonjour à tous, Il y a environ 5 jours, j’ai envoyé un mail au ministère dont dépend Algérie Télécom pour expliquer la situation. J’ai exprimé toutes mes plaintes. J’attendais un modem depuis un an, mais selon Algérie Télécom, "certaines personnes attendent même deux ans", donc pour eux, mon attente d’un an n’était pas un problème. Mais le ministère a pris la situation très au sérieux et a résolu tous mes problèmes (y compris l’activation d’internet) en seulement 5 jours. J’ai déposé environ 20 réclamations auprès d’Algérie Télécom en un an. J’ai également écrit sans cesse sur leur page Facebook. À part les messages automatiques reçus via Facebook, je n’ai jamais eu de réponse à mes réclamations adressées à Algérie Télécom. N’hésitez pas à adresser vos plaintes aux ministères de notre État. Car eux, ils s’efforcent réellement de faire fonctionner correctement les institutions. J’attendais un modem depuis un an, mais l’attention du ministère algérien a complètement apaisé ma colère et ma frustration. Salutations à tous.
    • JE RAPPEL QUE CETTE DISCUSSION EST UN COMPARATIF  DE LECTEURS IPTV FAISANT PART DES EXPÉRIENCES DES UTILISATEURS .  ELLE NE DOIT EN CAS ÊTRE DÉTOURNÉE POUR SERVIR DE PLATE-FORME A DES ANNONCES  PUBLICITAIRES DÉGUISÉES .   VEUILLEZ CONTACTER L'ADMINISTRATEUR POUR DEMANDER L'AUTORISATION  DE PUBLICITÉS PAYANTES. POUR DEVENIR MEMBRE-VENDEUR SUR LE FORUM IL FAUT ATTEINDRE UNE RÉPUTATION DE NIVEAU 5 ET ME CONTACTER EN PRIVÉ.
×
×
  • Créer...