> Tech > Installation et configuration (2)

Installation et configuration (2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

J'ai constaté que je pouvais suivre les menus et procéder par essais successifs pour configurer la plupart des options de ces trois commutateurs. Certaines des options couche 3 avancées sur le commutateur 3Com m'ont obligé parfois à  consulter le manuel, mais il faut reconnaître que les fournisseurs ont offert des

Installation et configuration (2)

interfaces texte et
Web intuitives et faciles à  utiliser. Le
seul écueil que j’ai rencontré a été une
mystérieuse fuite de mémoire qui a
freiné les performances sur le PC hôte
que j’ai utilisé pour gérer le communication
Dell. Dell, comme les autres
fournisseurs, utilise JavaScript dans
son interface Web, mais c’est le seul
fournisseur qui n’exige pas d’installer
JVM (Java Virtual Machine) de Sun
Microsystems. Il se peut donc que mes
problèmes aient été dus à  JVM de
Microsoft.

En prime, le commutateur 3Com
propose son logiciel d’administration
Network Supervisor. Cette application,
fournie gratuitement par 3Com, offre
une gamme de fonctions très intéressantes
pour de petites entreprises ne
disposant pas d’une application d’administration
de réseau. Network
Supervisor peut effectuer les fonctions
de détection, de supervision et d’alerte
et de reporting de réseau. Il peut aussi
vous permettre de gérer et de mettre à 
niveau les commutateurs 3Com à  partir
d’un point central.

Le commutateur de HP a été facile
à  installer et il offre des modules permutables
à  chaud. Comme d’habitude
avec une solution châssis, Switch
4108GL est extrêmement souple pour
s’adapter à  l’évolution rapide des besoins
de nombreuses entreprises. On
pourrait, par exemple, choisir de peupler
la majorité des slots avec des modules
1000Base-T à  six ports pour un
commutateur d’agrégation. HP offre
également un module d’empilage permettant
de connecter en guirlande ses
commutateurs s’il faut davantage de
capacité.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010