> Tech > La magie des commutateurs

La magie des commutateurs

Tech - Par iTPro - Publié le 06 juin 2011
email


Pour que chaque type de trafic soit transporté de manière prévisible et fiable, deux conditions doivent être remplies : identifier les paquets de données et définir les priorités de transmission. Autrement dit, quelque chose, quelque part, doit déterminer quels paquets de données sont destinés à un flux

La magie des commutateurs

de trafic important, voix vidéo ou autre, puis faire en sorte que ces paquets précèdent un trafic de moindre priorité. L'identification et la priorisation du trafic incombent aux commutateurs et aux routeurs.

Commutateurs (et routeurs) identifient les paquets de données de deux manières. La plus simple consiste à examiner l'information d'en-tête associée aux données (conformément aux standards 802.1 des en-têtes Media Access Control—MAC). Ils déterminent ainsi le type de trafic puis appliquent les règles de priorité instaurées (généralement par l'administrateur du réseau). Quand le commutateur connaît le type de paquet concerné et sa priorité, il peut le transmettre dans l'ordre approprié par rapport aux autres paquets.

Malheureusement, il n'est pas facile d'identifier tous les types de trafic, particulièrement les trafics applicatifs. Ainsi, vous souhaiterez peut-être que votre trafic CRM (gestion de la relation client) ou Enterprise Resource Planning (ERP) bénéficie d'une priorité plus haute que le trafic de partage de fichiers ou d'impression. Or, contrairement à la voix ou à la vidéo, le trafic applicatif est difficile à identifier par son en-tête. De ce fait, certains commutateurs (mais pas tous) examinent les données contenues dans le paquet pour déterminer le type de trafic et, partant, sa priorité.

Il est donc clair que c'est l'intelligence des commutateurs et des routeurs qui identifie le trafic, afin que nous fournissions la meilleure réponse de bout en bout, pour les principaux types de trafic. Cependant, aussi intelligents soient-ils, les commutateurs et les routeurs ont besoin d'un coup de main de la part des unités attachées au réseau.

Téléchargez cette ressource

Guide de réponse aux incidents de cybersécurité

Guide de réponse aux incidents de cybersécurité

Le National Institute of Standards and Technology (NIST) propose un guide complet pour mettre en place un plan de réponse aux incidents de cybersécurité, nous en avons extrait et détaillé les points essentiels dans ce guide. Découvrez les 6 étapes clés d'un plan de réponse efficace aux incidents de cybersécurité.

Tech - Par iTPro - Publié le 06 juin 2011

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT