> Tech > Commutation Any-to-Any

Commutation Any-to-Any

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

C'est la toute dernière technique, et la plus nette, en matière de migration Token-Ring. L'augmentation constante et régulière des vitesses des processeurs, l'avènement de switchs en châssis multiprocesseurs, et l'amélioration des techniques de traduction en couches supérieures, ont engendré une génération de switchs très intelligents capables d'interconnecter à  volonté des

ports LAN de toute technologie. Il suffit
d’installer des cartes pour chaque type de transport LAN nécessaire: Ethernet,
Fast Ethernet, Gigabit Ethernet, Token-Ring, FDDI, ATM, et même des protocoles
WAN comme le relais de trames.
Le switch analyse le trafic, s’autoconfigure en conséquence, et procède aux traductions
nécessaires (figure 5). Ce processus assure la compatibilité de terminaison à 
terminaison entre technologies différentes, de sorte que les noeuds Token-Ring
et Ethernet peuvent communiquer entre eux. Ces switchs de rêve intègrent également
des options VLAN, que l’on peut configurer pour affiner les performances du LAN
d’entreprise. Catalyst 5000 (Cisco) et Corebuilder 7000 (3Com) constituent quelques
exemples de ces types de switchs « any-to-any » basés sur VLAN.

Alors, pourquoi ne pas oublier les autres techniques et adopter cette solution
idéale? A cause du prix, bien entendu! A moins d’avoir une dizaine d’anneaux,
ou plus, supportant des centaines de noeuds Token-Ring, on ne pourra pas justifier
le prix entrée de gamme de 300000 francs de ces monstres de backbones. Avant de
renoncer, sachez toutefois que les coûts de ce type de commutation devraient eux
aussi baisser, comme dans tous les autres domaines de l’informatique. Peut-être
pourrez-vous un jour acquérir des switchs « any-to-any » à  port fixe, peu coûteux,
de petite taille, pour assurer la migration de petits LAN

Téléchargez cette ressource

Microsoft 365 Tenant Resilience

Microsoft 365 Tenant Resilience

Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech