Après avoir migré avec succès sur un backbone haute vitesse, il reste à convertir
les anneaux secondaires en LAN Ethernet. Autrement dit, à remplacer les NIC Token-Ring
par des NIC Ethernet, et à ajouter un concentrateur Ethernet à chaque anneau.
Mais, avant de recourir à un hub Ethernet pour
Les derniers détails
cela, il vaut mieux réfléchir.
La commutation Ethernet est tellement bon marché qu’il vaut mieux n’utiliser qu’un
solide switch Ethernet intégrant des fonctionnalités d’administration de réseau
(pour plus d’informations sur la commutation Ethernet haute vitesse, voir « Passer
à fast Ethernet »).
Peut-être aussi vaut-il mieux considérer des cartes Ethernet à 100 Mbps que des
cartes à 10 Mbps, la différence de prix étant négligeable. Il est tout aussi judicieux
d’installer des composants autodétecteurs 10/100 tout autour, plutôt que des switchs
et des NIC à 100 Mbps uniquement, afin de pouvoir s’interconnecter à telle imprimante
ou tel routeur WAN particulier ne supportant qu’Ethernet en 10 Mbps.
Il n’est pas nécessaire de convertir d’un coup la totalité d’un Token-Ring à Ethernet.
On peut tirer un tronçon Ethernet 100BaseT séparé du backbone vers l’anneau concerné
par la migration, et l’utiliser pour relier le switch Ethernet au backbone, en
parallèle du concentrateur Token-Ring. Une migration, c’est tout simplement déplacer
des unités sur le switch Ethernet, après avoir permuté des NIC, une opération
que l’on peut effectuer à son rythme.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
