Après avoir migré avec succès sur un backbone haute vitesse, il reste à convertir
les anneaux secondaires en LAN Ethernet. Autrement dit, à remplacer les NIC Token-Ring
par des NIC Ethernet, et à ajouter un concentrateur Ethernet à chaque anneau.
Mais, avant de recourir à un hub Ethernet pour
Les derniers détails
cela, il vaut mieux réfléchir.
La commutation Ethernet est tellement bon marché qu’il vaut mieux n’utiliser qu’un
solide switch Ethernet intégrant des fonctionnalités d’administration de réseau
(pour plus d’informations sur la commutation Ethernet haute vitesse, voir « Passer
à fast Ethernet »).
Peut-être aussi vaut-il mieux considérer des cartes Ethernet à 100 Mbps que des
cartes à 10 Mbps, la différence de prix étant négligeable. Il est tout aussi judicieux
d’installer des composants autodétecteurs 10/100 tout autour, plutôt que des switchs
et des NIC à 100 Mbps uniquement, afin de pouvoir s’interconnecter à telle imprimante
ou tel routeur WAN particulier ne supportant qu’Ethernet en 10 Mbps.
Il n’est pas nécessaire de convertir d’un coup la totalité d’un Token-Ring à Ethernet.
On peut tirer un tronçon Ethernet 100BaseT séparé du backbone vers l’anneau concerné
par la migration, et l’utiliser pour relier le switch Ethernet au backbone, en
parallèle du concentrateur Token-Ring. Une migration, c’est tout simplement déplacer
des unités sur le switch Ethernet, après avoir permuté des NIC, une opération
que l’on peut effectuer à son rythme.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
