La méthode de transport classique, et aussi la plus coûteuse, consiste à installer
des routeurs spécifiques de protocole sur chaque anneau secondaire (figure 2).
Les routeurs se connectent aux anneaux d'un côté et au backbone Ethernet de l'autre.
Cette technique classique donne de bons résultats, mais peut s'avérer très coûteuse
Routage

quand des vitesses élevées s’imposent. Les routeurs introduisent une latence que
l’on ne peut atténuer qu’en achetant des routeurs plus rapides, donc plus chers.
Et qui dit routeurs dit qu’un spécialiste réseau de haut vol doit en assurer la
configuration et la maintenance; n’attendez pas d’un routeur sortant de son emballage
qu’il fonctionne pour tous les protocoles. Il faut valider spécifiquement chaque
protocole et, dans le cas d’IPX et de TCP/IP, fournir à chaque LAN secondaire
des adresses réseau distinctes.
L’un des avantages du routage est de valider automatiquement les communications
avec les terminaisons Ethernet natives, comme les stations de travail et les serveurs:
tout noeud Token-Ring peut converser avec tout noeud Token-Ring ou Ethernet. Il
présente également l’avantage de toujours fonctionner. Pour des LAN de petite
taille, il peut fort bien constituer la solution la plus simple; comme il faut
un petit nombre de routeurs, le coût d’acquisition est modeste, et l’administration
réduite au minimum.
On peut même confier la configuration initiale à un consultant et ne plus s’en
occuper. Compte tenu du petit nombre de terminaisons, il est probable que l’on
ne sollicitera pas beaucoup les routeurs entrée de gamme. Le tout peut se limiter
à un investissement de 30 à 40 kF par anneau.
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
- Le paradoxe de la sauvegarde : quand le sentiment de sécurité peut devenir une faiblesse
- Digital Disruption Matrix 2025
- Baromètre de la cybersécurité 2024 : Top 5 des enseignements
- Tech : les 5 métiers très recherchés en 2025
