Les sous-réseaux d'adresses IP peuvent être ajoutés, modifiés et supprimés. Lorsque vous ajoutez une plage d'adresses IP dans IPAM, elle est automatiquement associée à un sous-réseau d'adresses IP. S'il n'existe aucun sous-réseau correspondant à la nouvelle plage d'adresses IP, un sous-réseau d'adresses IP est automatiquement créé. IPAM regroupe les statistiques et tendances d'utilisation au niveau du sous-réseau d'adresses IP en fonction des plages d'adresses IP contenues dans le sous-réseau. Pour consulter les sous-réseaux d'adresses IP, cliquez sur IPv4 ou IPv6, puis choisissez Sous-réseaux d'adresses IP en regard d'Affichage actuel. Les sous-réseaux d'adresses IP peuvent également être utilisés en tant qu'espace d'adressage IP virtualisé. Les sous-réseaux virtualisés s'affichent sous ESPACE D'ADRESSAGE IP VIRTUALISÉ lorsque vous sélectionnez Sous-réseaux d'adresses IP en regard d'Affichage actuel. Les sous-réseaux d'adresses IP virtualisés peuvent être affectés à l'espace d'adressage IP du client ou à l'espace d'adressage IP du fournisseur.
Les sollicitations de découverte de voisin inversée sont envoyées par des nœuds pour découvrir l'adresse IP d'un autre nœud ...
Les solutions sont uniquement disponibles en ligne. Assurez-vous que vous êtes connecté, puis recommencez. Si vous ne pouvez ...
Les sources reprises dans la liste ci-dessous ont été fusionnées pour cette chaîne. Pour activer ou désactiver une source, ...
Les sous-classes de CIM_PhysicalElement définissent tout composant d'un système qui a une identité physique. Les instances ...
Les sous-réseaux d'adresses IP peuvent être ajoutés, modifiés et supprimés. Lorsque vous ajoutez une plage d'adresses IP ...
Les statistiques de transaction pour '%1' sont déjà affichées dans une autre fenêtre. Vous ne pouvez ouvrir qu'une seule ...
Les stratégies d'accès centralisées sur l'ordinateur ont été modifiées. Sujet : ID de sécurité : %1 Nom du compte : %2 Domaine ...
Les stratégies d'autorisation des connexions aux services Bureau à distance permettent aux utilisateurs d'accéder au serveur ...
Les stratégies de contrôle d'intégrité sont utilisées conjointement avec la protection d'accès réseau (NAP) et vous permettent ...