> Tech > Commutation Any-to-Any

Commutation Any-to-Any

Tech - Par iTPro - Publié le 24 juin 2010
email

C'est la toute dernière technique, et la plus nette, en matière de migration Token-Ring. L'augmentation constante et régulière des vitesses des processeurs, l'avènement de switchs en châssis multiprocesseurs, et l'amélioration des techniques de traduction en couches supérieures, ont engendré une génération de switchs très intelligents capables d'interconnecter à  volonté des

ports LAN de toute technologie. Il suffit
d’installer des cartes pour chaque type de transport LAN nécessaire: Ethernet,
Fast Ethernet, Gigabit Ethernet, Token-Ring, FDDI, ATM, et même des protocoles
WAN comme le relais de trames.
Le switch analyse le trafic, s’autoconfigure en conséquence, et procède aux traductions
nécessaires (figure 5). Ce processus assure la compatibilité de terminaison à 
terminaison entre technologies différentes, de sorte que les noeuds Token-Ring
et Ethernet peuvent communiquer entre eux. Ces switchs de rêve intègrent également
des options VLAN, que l’on peut configurer pour affiner les performances du LAN
d’entreprise. Catalyst 5000 (Cisco) et Corebuilder 7000 (3Com) constituent quelques
exemples de ces types de switchs « any-to-any » basés sur VLAN.

Alors, pourquoi ne pas oublier les autres techniques et adopter cette solution
idéale? A cause du prix, bien entendu! A moins d’avoir une dizaine d’anneaux,
ou plus, supportant des centaines de noeuds Token-Ring, on ne pourra pas justifier
le prix entrée de gamme de 300000 francs de ces monstres de backbones. Avant de
renoncer, sachez toutefois que les coûts de ce type de commutation devraient eux
aussi baisser, comme dans tous les autres domaines de l’informatique. Peut-être
pourrez-vous un jour acquérir des switchs « any-to-any » à  port fixe, peu coûteux,
de petite taille, pour assurer la migration de petits LAN

Téléchargez cette ressource

Guide de réponse aux incidents de cybersécurité

Guide de réponse aux incidents de cybersécurité

Le National Institute of Standards and Technology (NIST) propose un guide complet pour mettre en place un plan de réponse aux incidents de cybersécurité, nous en avons extrait et détaillé les points essentiels dans ce guide. Découvrez les 6 étapes clés d'un plan de réponse efficace aux incidents de cybersécurité.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT