Les réseaux modernes peuvent être extrêmement compliqués, avec leurs routeurs multiples, commutateurs intelligents agissant comme des routeurs (appelés commutateurs de couche 3 ou commutateurs de routes), pare-feu, et souvent routes et équipement redondants.
Réseaux, Retour aux fondamentaux
Aucun de ces organes ne change les principes de base du réseau : les composants ont besoin d’alimentation, ils doivent être connectés, l’adressage et le routage doivent être corrects, et la bande passante doit être suffisante pour que le trafic s’écoule sans heurts.
Si le réseau fonctionne mal, revenez aux fondamentaux et passez-les en revue. Le plus souvent, vous trouverez et résoudrez facilement le problème. Exemple : l’un de mes clients a émis la commande MAKEAMESS favorite de A1 Barsa et a changé le masque subnet sur l’IBM i interrompant toute communication. En tentant de corriger cette erreur, le client a déconnecté les câbles Ethernet principal et redondant/de secours. En fin de compte, seul un IPL a pu redresser la situation !
Ceci nous amène à la « loi de configuration réseau de Larry », qui stipule : au fil des ans, il y a eu des centaines de paramètres, d’options, d’entrées et de valeurs qui pouvaient être configurés dans les OS/400, i5/OS et IBM i. Des valeurs par défaut leur ont été attribuées par des gens intelligents et compétents qui savaient ce qu’ils faisaient. Par conséquent, ne changez ces valeurs que pour une bonne raison : information, connaissance ou instruction spécifiques.
Sécurité des réseaux
La collaboration équipes sécurité et réseaux au bord de la rupture (itpro.fr)
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
