Le pontage (illustré par la figure 3) constitue la deuxième plus courante des
techniques d'intégration des LAN Token-Ring à un backbone Ethernet haute vitesse.
Les ponts écoulent le trafic plus rapidement que les routeurs parce qu'ils prennent
moins de décisions à propos de chaque paquet.
Ainsi, pour beaucoup des
Pontage
fonctions de pontage, les fournisseurs préfèrent le silicium
au logiciel, ce qui accroît la rapidité et réduit les coûts.
Généralement, il n’est pas nécessaire de configurer un pont: la plupart acceptent
de multiples protocoles en toute transparence. A l’instar des routeurs, les ponts
valident les communications entre n’importe quelles terminaisons Token-Ring et
Ethernet (une faculté importante qui n’existe pas en standard dans toutes les
méthodes de transport).
L’inconvénient des ponts réside dans l’obligation de choisir entre deux techniques:
le pontage transparent ou le pontage source-route (SRB, source-route bridging),
et aucun n’est idéal pour tous les protocoles. Si l’on n’utilise qu’IPX, TCP/IP
et AppleTalk, on peut opter pour le pontage transparent, qui convertit simplement
les paquets entre les formats de réseau.
En revanche, si l’on utilise SNA, il faut recourir au SRB (source-route bridging),
qui propage de manière appropriée les paquets de découverte réseau appelés ARE
(All-Route Explorers).
Malheureusement, le fait qu’il faille configurer les ponts SRB les assimile davantage
aux routeurs qu’aux ponts, du point de vue des coûts d’administration. De plus,
comme les ponts SRB propagent les paquets ARE aux quatre coins du LAN, pour découvrir
les routes conduisant à la terminaison de destination, ils risquent d’ajouter
une charge considérable à un grand réseau « plat » servant de nombreux LAN secondaires.
Toutefois, les ponts SRB peuvent convenir à des réseaux de taille moyenne. Les
ponts transparents et SRB coûtent environ 12000 francs chacun, soit une somme
très raisonnable pour un réseau de taille moyenne.
En revanche, pour un réseau de cinq anneaux ou plus, avec 50 noeuds ou plus par
anneau, il vaut mieux envisager l’une des deux options de transport restantes,
qui n’exigent pas l’achat d’unités matérielles distinctes pour chaque réseau périphérique.
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.