L'organisation des adresses IP et des noms correspondants constitue l'une des tâches les plus pénibles dans un réseau TCP/IP. Chaque utilisateur et chaque unité doivent avoir une adresse IP unique, et chaque unité TCP/IP du réseau doit avoir un nom correspondant à son adresse IP. DHCP alloue automatiquement une adresse
DHCP et DNS
IP aux utilisateurs LAN. DHCP donne à chacun un » bail » temporaire
sur une adresse, bail automatiquement renouvelé et cela autant de fois que nécessaire.
L’abandon de l’adresse IP par les utilisateurs qui quittent le réseau lance une
procédure entièrement automatique. Le serveur DHCP sait quel ordinateur accueille
telle adresse IP en s’appuyant sur l’adresse Ethernet physique de chaque unité.
Cette procédure requiert évidemment impérativement une machine fiable, toujours
disponible et capable de conserver la base DHCP en toute sécurité. N’est-ce pas
tout désigné pour un iSeries ?
L’autre face de DHCP, c’est DNS. Celui-ci reçoit les demandes des utilisateurs
qui cherchent une adresse IP correspondant à un nom particulier. DNS possède deux
fonctions : soit on l’installe uniquement en interne et il ne connaît que les
noms répertoriés dans le réseau local ; soit il est relié à l’Internet et il est
capable de trouver l’adresse IP de n’importe quel serveur accessible via Internet.
De plus, le DNS de l’OS/400 dépasse les serveurs Unix ou Windows car on l’administre
via l’interface utilisateur graphique (GUI) de Operations Navigator (OpsNav).
Ceci est particulièrement pratique et peut être fait à distance. Pour en connaître
davantage sur le DNS de l’OS/400, on consultera l’article « Le serveur DNS de l’OS/400
» dans ce même numéro.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
