L'organisation des adresses IP et des noms correspondants constitue l'une des tâches les plus pénibles dans un réseau TCP/IP. Chaque utilisateur et chaque unité doivent avoir une adresse IP unique, et chaque unité TCP/IP du réseau doit avoir un nom correspondant à son adresse IP. DHCP alloue automatiquement une adresse
DHCP et DNS
IP aux utilisateurs LAN. DHCP donne à chacun un » bail » temporaire
sur une adresse, bail automatiquement renouvelé et cela autant de fois que nécessaire.
L’abandon de l’adresse IP par les utilisateurs qui quittent le réseau lance une
procédure entièrement automatique. Le serveur DHCP sait quel ordinateur accueille
telle adresse IP en s’appuyant sur l’adresse Ethernet physique de chaque unité.
Cette procédure requiert évidemment impérativement une machine fiable, toujours
disponible et capable de conserver la base DHCP en toute sécurité. N’est-ce pas
tout désigné pour un iSeries ?
L’autre face de DHCP, c’est DNS. Celui-ci reçoit les demandes des utilisateurs
qui cherchent une adresse IP correspondant à un nom particulier. DNS possède deux
fonctions : soit on l’installe uniquement en interne et il ne connaît que les
noms répertoriés dans le réseau local ; soit il est relié à l’Internet et il est
capable de trouver l’adresse IP de n’importe quel serveur accessible via Internet.
De plus, le DNS de l’OS/400 dépasse les serveurs Unix ou Windows car on l’administre
via l’interface utilisateur graphique (GUI) de Operations Navigator (OpsNav).
Ceci est particulièrement pratique et peut être fait à distance. Pour en connaître
davantage sur le DNS de l’OS/400, on consultera l’article « Le serveur DNS de l’OS/400
» dans ce même numéro.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
