La méthode de transport classique, et aussi la plus coûteuse, consiste à installer
des routeurs spécifiques de protocole sur chaque anneau secondaire (figure 2).
Les routeurs se connectent aux anneaux d'un côté et au backbone Ethernet de l'autre.
Cette technique classique donne de bons résultats, mais peut s'avérer très coûteuse
Routage

quand des vitesses élevées s’imposent. Les routeurs introduisent une latence que
l’on ne peut atténuer qu’en achetant des routeurs plus rapides, donc plus chers.
Et qui dit routeurs dit qu’un spécialiste réseau de haut vol doit en assurer la
configuration et la maintenance; n’attendez pas d’un routeur sortant de son emballage
qu’il fonctionne pour tous les protocoles. Il faut valider spécifiquement chaque
protocole et, dans le cas d’IPX et de TCP/IP, fournir à chaque LAN secondaire
des adresses réseau distinctes.
L’un des avantages du routage est de valider automatiquement les communications
avec les terminaisons Ethernet natives, comme les stations de travail et les serveurs:
tout noeud Token-Ring peut converser avec tout noeud Token-Ring ou Ethernet. Il
présente également l’avantage de toujours fonctionner. Pour des LAN de petite
taille, il peut fort bien constituer la solution la plus simple; comme il faut
un petit nombre de routeurs, le coût d’acquisition est modeste, et l’administration
réduite au minimum.
On peut même confier la configuration initiale à un consultant et ne plus s’en
occuper. Compte tenu du petit nombre de terminaisons, il est probable que l’on
ne sollicitera pas beaucoup les routeurs entrée de gamme. Le tout peut se limiter
à un investissement de 30 à 40 kF par anneau.
Téléchargez cette ressource

Prédictions 2025 des menaces persistantes avancées
L'analyse et l'évolution du paysage des menaces persistantes avancées (APT) et des conséquences sur vos infrastructures IT. Découvrez la synthèse des prédictions, tendances et recommandations pour 2025 avec les experts Kaspersky.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
