La méthode de transport classique, et aussi la plus coûteuse, consiste à installer
des routeurs spécifiques de protocole sur chaque anneau secondaire (figure 2).
Les routeurs se connectent aux anneaux d'un côté et au backbone Ethernet de l'autre.
Cette technique classique donne de bons résultats, mais peut s'avérer très coûteuse
Routage
quand des vitesses élevées s’imposent. Les routeurs introduisent une latence que
l’on ne peut atténuer qu’en achetant des routeurs plus rapides, donc plus chers.
Et qui dit routeurs dit qu’un spécialiste réseau de haut vol doit en assurer la
configuration et la maintenance; n’attendez pas d’un routeur sortant de son emballage
qu’il fonctionne pour tous les protocoles. Il faut valider spécifiquement chaque
protocole et, dans le cas d’IPX et de TCP/IP, fournir à chaque LAN secondaire
des adresses réseau distinctes.
L’un des avantages du routage est de valider automatiquement les communications
avec les terminaisons Ethernet natives, comme les stations de travail et les serveurs:
tout noeud Token-Ring peut converser avec tout noeud Token-Ring ou Ethernet. Il
présente également l’avantage de toujours fonctionner. Pour des LAN de petite
taille, il peut fort bien constituer la solution la plus simple; comme il faut
un petit nombre de routeurs, le coût d’acquisition est modeste, et l’administration
réduite au minimum.
On peut même confier la configuration initiale à un consultant et ne plus s’en
occuper. Compte tenu du petit nombre de terminaisons, il est probable que l’on
ne sollicitera pas beaucoup les routeurs entrée de gamme. Le tout peut se limiter
à un investissement de 30 à 40 kF par anneau.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
