Le pontage (illustré par la figure 3) constitue la deuxième plus courante des
techniques d'intégration des LAN Token-Ring à un backbone Ethernet haute vitesse.
Les ponts écoulent le trafic plus rapidement que les routeurs parce qu'ils prennent
moins de décisions à propos de chaque paquet.
Ainsi, pour beaucoup des
Pontage
fonctions de pontage, les fournisseurs préfèrent le silicium
au logiciel, ce qui accroît la rapidité et réduit les coûts.
Généralement, il n’est pas nécessaire de configurer un pont: la plupart acceptent
de multiples protocoles en toute transparence. A l’instar des routeurs, les ponts
valident les communications entre n’importe quelles terminaisons Token-Ring et
Ethernet (une faculté importante qui n’existe pas en standard dans toutes les
méthodes de transport).
L’inconvénient des ponts réside dans l’obligation de choisir entre deux techniques:
le pontage transparent ou le pontage source-route (SRB, source-route bridging),
et aucun n’est idéal pour tous les protocoles. Si l’on n’utilise qu’IPX, TCP/IP
et AppleTalk, on peut opter pour le pontage transparent, qui convertit simplement
les paquets entre les formats de réseau.
En revanche, si l’on utilise SNA, il faut recourir au SRB (source-route bridging),
qui propage de manière appropriée les paquets de découverte réseau appelés ARE
(All-Route Explorers).
Malheureusement, le fait qu’il faille configurer les ponts SRB les assimile davantage
aux routeurs qu’aux ponts, du point de vue des coûts d’administration. De plus,
comme les ponts SRB propagent les paquets ARE aux quatre coins du LAN, pour découvrir
les routes conduisant à la terminaison de destination, ils risquent d’ajouter
une charge considérable à un grand réseau « plat » servant de nombreux LAN secondaires.
Toutefois, les ponts SRB peuvent convenir à des réseaux de taille moyenne. Les
ponts transparents et SRB coûtent environ 12000 francs chacun, soit une somme
très raisonnable pour un réseau de taille moyenne.
En revanche, pour un réseau de cinq anneaux ou plus, avec 50 noeuds ou plus par
anneau, il vaut mieux envisager l’une des deux options de transport restantes,
qui n’exigent pas l’achat d’unités matérielles distinctes pour chaque réseau périphérique.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
