Le scénario de connexion Internet le plus simple est une entreprise possédant une connexion Internet entre son réseau et un ISP. Mais cette installation n'assure malheureusement pas la redondance ou la tolérance de pannes. Pour la redondance, il faut une configuration de multihoming, c'est-à -dire configurer plusieurs connexions Internet vers un
Multihoming

ou plusieurs ISP. Les deux principales catégories de configurations
de multihoming sont les connexions multiples à un ISP et plusieurs connexions
à plusieurs ISP.
Pour le multihoming auprès d’un seul ISP, les deux principales configurations
sont la connexion d’un unique routeur Internet situé dans l’entreprise avec deux
ou plusieurs routeurs se trouvant à différents » Point of Presence » (POP) chez
un ISP, comme sur la Figure 4, ou bien la connexion de deux ou plusieurs routeurs
d’une entreprise avec deux ou plusieurs routeurs se trouvant à différents POP
chez un ISP, comme sur la Figure 5. La première configuration assure, certes,
des connexions Internet redondantes, mais l’existence d’un seul routeur dans l’entreprise
crée un point de défaillance unique. La seconde configuration offre une meilleure
redondance.
En effet, de par la présence de plusieurs routeurs Internet dans différents sites,
un incident survenant dans l’un des sites n’empêchera pas les autres sites de
l’entreprise d’accéder à l’Internet. Si l’équilibrage des charges a été mis en
oeuvre globalement entre tous les serveurs Web, les clients de l’entreprise pourront
toujours accéder à un site disponible.
Pour une configuration de multihoming avec plusieurs ISP, il faut connecter un
ou plusieurs routeurs Internet aux routeurs de deux ou plusieurs ISP, comme sur
la Figure 6. Cette configuration augmente la fiabilité des connexions Internet
parce qu’en cas de problème majeur chez un ISP, les autres ISP permettront d’accéder
à l’Internet.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
