Les réseaux modernes peuvent être extrêmement compliqués, avec leurs routeurs multiples, commutateurs intelligents agissant comme des routeurs (appelés commutateurs de couche 3 ou commutateurs de routes), pare-feu, et souvent routes et équipement redondants.
Réseaux, Retour aux fondamentaux
Aucun de ces organes ne change les principes de base du réseau : les composants ont besoin d’alimentation, ils doivent être connectés, l’adressage et le routage doivent être corrects, et la bande passante doit être suffisante pour que le trafic s’écoule sans heurts.
Si le réseau fonctionne mal, revenez aux fondamentaux et passez-les en revue. Le plus souvent, vous trouverez et résoudrez facilement le problème. Exemple : l’un de mes clients a émis la commande MAKEAMESS favorite de A1 Barsa et a changé le masque subnet sur l’IBM i interrompant toute communication. En tentant de corriger cette erreur, le client a déconnecté les câbles Ethernet principal et redondant/de secours. En fin de compte, seul un IPL a pu redresser la situation !
Ceci nous amène à la « loi de configuration réseau de Larry », qui stipule : au fil des ans, il y a eu des centaines de paramètres, d’options, d’entrées et de valeurs qui pouvaient être configurés dans les OS/400, i5/OS et IBM i. Des valeurs par défaut leur ont été attribuées par des gens intelligents et compétents qui savaient ce qu’ils faisaient. Par conséquent, ne changez ces valeurs que pour une bonne raison : information, connaissance ou instruction spécifiques.
Sécurité des réseaux
La collaboration équipes sécurité et réseaux au bord de la rupture (itpro.fr)
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
