Si vous connectez un sous-réseau à un autre localement, comme on le ferait dans le cas d'une salle de formation, alors le routage est simple - votre PC routeur ne nécessite rien de plus complexe que deux cartes réseau Ethernet. Mais si vous avez plusieurs adresses IP et que vous
Si vous connectez un sous-réseau à un autre localement…
êtes connectés à un WAN, votre problème
est plus complexe : vous devez trouver comment connecter votre PC routeur à votre
ISP. La connexion WAN peut être un piège. Certains d’entre-vous utilisent peut-être
des modems pour se connecter en permanence à leur ISP et, bien sur, connecter
Windows 2000 à un modem est facile. (Le fait de conserver la connexion commutée
en place peut ne pas être simple, mais c’est le prix à payer pour utiliser des
liaisons réseau bon marché.) Si votre connexion WAN est à base de Frame Relay
ou de lignes louées, vous pouvez utiliser un dispositif qui vous permet de connecter
directement le système Windows 2000 à la liaison WAN. Cependant, à ma connaissance,
il n’existe pas de façon d’utiliser un système Windows NT pour se connecter directement
à DSL, ce qui fait que les utilisateurs de DSL sont en mauvaise posture.
Une fois que votre routeur est connecté aux deux réseaux, il est temps de définir
les routes statiques. Mais ceci est un sujet pour un prochain article.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
