Après avoir migré avec succès sur un backbone haute vitesse, il reste à convertir
les anneaux secondaires en LAN Ethernet. Autrement dit, à remplacer les NIC Token-Ring
par des NIC Ethernet, et à ajouter un concentrateur Ethernet à chaque anneau.
Mais, avant de recourir à un hub Ethernet pour
Les derniers détails
cela, il vaut mieux réfléchir.
La commutation Ethernet est tellement bon marché qu’il vaut mieux n’utiliser qu’un
solide switch Ethernet intégrant des fonctionnalités d’administration de réseau
(pour plus d’informations sur la commutation Ethernet haute vitesse, voir « Passer
à fast Ethernet »).
Peut-être aussi vaut-il mieux considérer des cartes Ethernet à 100 Mbps que des
cartes à 10 Mbps, la différence de prix étant négligeable. Il est tout aussi judicieux
d’installer des composants autodétecteurs 10/100 tout autour, plutôt que des switchs
et des NIC à 100 Mbps uniquement, afin de pouvoir s’interconnecter à telle imprimante
ou tel routeur WAN particulier ne supportant qu’Ethernet en 10 Mbps.
Il n’est pas nécessaire de convertir d’un coup la totalité d’un Token-Ring à Ethernet.
On peut tirer un tronçon Ethernet 100BaseT séparé du backbone vers l’anneau concerné
par la migration, et l’utiliser pour relier le switch Ethernet au backbone, en
parallèle du concentrateur Token-Ring. Une migration, c’est tout simplement déplacer
des unités sur le switch Ethernet, après avoir permuté des NIC, une opération
que l’on peut effectuer à son rythme.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
