L'organisation des adresses IP et des noms correspondants constitue l'une des tâches les plus pénibles dans un réseau TCP/IP. Chaque utilisateur et chaque unité doivent avoir une adresse IP unique, et chaque unité TCP/IP du réseau doit avoir un nom correspondant à son adresse IP. DHCP alloue automatiquement une adresse
DHCP et DNS
IP aux utilisateurs LAN. DHCP donne à chacun un » bail » temporaire
sur une adresse, bail automatiquement renouvelé et cela autant de fois que nécessaire.
L’abandon de l’adresse IP par les utilisateurs qui quittent le réseau lance une
procédure entièrement automatique. Le serveur DHCP sait quel ordinateur accueille
telle adresse IP en s’appuyant sur l’adresse Ethernet physique de chaque unité.
Cette procédure requiert évidemment impérativement une machine fiable, toujours
disponible et capable de conserver la base DHCP en toute sécurité. N’est-ce pas
tout désigné pour un iSeries ?
L’autre face de DHCP, c’est DNS. Celui-ci reçoit les demandes des utilisateurs
qui cherchent une adresse IP correspondant à un nom particulier. DNS possède deux
fonctions : soit on l’installe uniquement en interne et il ne connaît que les
noms répertoriés dans le réseau local ; soit il est relié à l’Internet et il est
capable de trouver l’adresse IP de n’importe quel serveur accessible via Internet.
De plus, le DNS de l’OS/400 dépasse les serveurs Unix ou Windows car on l’administre
via l’interface utilisateur graphique (GUI) de Operations Navigator (OpsNav).
Ceci est particulièrement pratique et peut être fait à distance. Pour en connaître
davantage sur le DNS de l’OS/400, on consultera l’article « Le serveur DNS de l’OS/400
» dans ce même numéro.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
