Win2K AS est compatible avec presque tous les NIC Ethernet et FDDI (Fiber Distributed Data Interface), et donc NLB n'a pas de HCL (Hardware Compatibility List) spécifique. De plus, NLB ne demande pas un second NIC pour ses messages heartbeat (même si un second NIC pourrait améliorer les performances). NLB
Exigences de NLB

est installé comme driver d’unité de réseau standard sous Win2K AS ou Datacenter et il requiert des adresses IP statiques pour tous les hôtes en cluster. NLV demande moins de 1 Mo d’espace disque sur chaque serveur en cluster. Si on utilise les paramètres par défaut de NLB, le logiciel consomme entre 250 Ko et 4 Mo de RAM en fonctionnement, selon la charge du réseau. On peut modifier ces paramètres pour offrir à NLB jusqu’à 15 Mo de RAM.
On peut obtenir des performances optimales en installant un second NIC sur chaque hôte NLB. Dans cette configuration recommandée, un NIC prend en charge tout le trafic du réseau résultant des requêtes clients et l’autre NIC se charge du trafic du réseau entre le serveur et le logiciel NLB. Utiliser NLB dans un cluster dans lequel les hôtes n’ont qu’un NIC peut s’avérer compliqué. Si l’on ne fonctionne pas en mode multicast, les performances en souffriront. Le mode multicast ordonne à NLB d’ajouter une adresse MAC (media access control) multicast aux adaptateurs du cluster sur tous les hôtes en cluster. Si on exécute NLB avec des NIC uniques en mode multicast, on ne constatera aucun inconvénient, mais le mode multicast demande des configurations spéciales dans certains routeurs. (Par exemple, les routeurs de Cisco Systems ne supportent pas la résolution des adresses IP unicast en adresses MAC multicast.)
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
