> Tech > Caractéristiques de Fast Ethernet

Caractéristiques de Fast Ethernet

Tech - Par iTPro - Publié le 24 juin 2010
email

L'évolution d'Ethernet vers des vitesses supérieures est un merveilleux exemple de "nécessité mère d'invention". Alors qu'ATM et FDDI étaient conçus en comités, et "imposés au peuple", les standards améliorés d'Ethernet sont le fruit de batailles livrées sur le marché pour obtenir l'adhésion des utilisateur finaux. En quelques années, la bande

Caractéristiques de Fast Ethernet

passante d’Ethernet a sauté à  100 Mbps puis à  1000 Mbps. FDDI
et ATM plafonnent respectivement à  100 Mbps et 620 Mbps, et tous deux coûtent
bien plus cher qu’Ethernet, à  toutes les vitesses.

Fast Ethernet et Gigabit Ethernet ne se contentent pas d’améliorer la bande passante.
Ils modifient la nature fondamentale d’Ethernet en changeant son mode d’accès:
d’accès multiple par détection de collision on passe à  accès adressable point
à  point. Et ceci tout en restant rétrocompatible avec la technologie 10BaseT existante.
Sans parler des nouvelles fonctionnalités, qui facilitent le déploiement et accentuent
la fiabilité de la technologie LAN. Outre des bandes passantes supérieures, la
commutation Fast et Gigabit Ethernet offre beaucoup d’autres améliorations, résumées
figure 1 et décrites en détail ci-dessous.

L’autodétection adapte la vitesse d’un port à  celle de l’unité située à  l’extrémité
du câble, ce qui permet d’intégrer graduellement l’équipement Fast Ethernet dans
un réseau à  10 Mbps. On peut par exemple remplacer un hub 10BaseT par un commutateur
100BaseTX autodétecteur sans perturber le réseau puis, plus tard, mettre à  niveau
les cartes d’interface réseau (NIC: Network Interface Card) de chacun des ordinateurs,
en fonction des besoins.

Le fonctionnement en full-duplex, en permettant à  un noeud de transmettre et de
recevoir des données simultanément, double le débit. Les principaux gagnants sont
les serveurs, puisque les requêtes entrantes ne sont plus en concurrence avec
les réponses sortantes, pour l’accès au réseau. Au début, cette option entraînait
un coût supplémentaire, mais à  présent pratiquement tout l’équipement Ethernet
autorise le fonctionnement en full-duplex.

Le pontage par arbre recouvrant (spanning-tree) permet de multiplier les voies
à  l’intérieur du LAN, pour éliminer les conséquences d’un point de défaillance
unique. Chaque commutateur du réseau maintient un plan (appelé arbre recouvrant
ou « spanning tree ») des connexions entre les commutateurs et noeuds à  jour, afin
de choisir le chemin le plus court vers une destination donnée. En cas de défaillance
d’un commutateur, ou d’une liaison entre deux commutateurs, les composants restants
réacheminent le trafic autour du point défaillant, en utilisant les liaisons redondantes.

L’empilage matriciel met en place un backbone local haute vitesse sur lequel on
peut empiler plusieurs commutateurs pour constituer un plus grand commutateur
unique. On peut ainsi commencer à  acheter des commutateurs plus petits, puis ajouter
des ports par le simple empilage de commutateurs supplémentaires.

Le trunking (regroupement) améliore encore le principe du pontage par arbre recouvrant.
Au lieu de ne réserver l’usage des liaisons redondantes qu’aux situations de panne,
le trunking (regroupement) équilibre le trafic entre toutes les voies menant à 
une destination. La bande passante totale entre des destinations est alors constituée
par la somme des liaisons parallèles (ainsi, s’il y a trois liaisons Ethernet
à  100 Mbps redondantes entre deux commutateurs Ethernet, on peut déplacer la quantité
cumulée de données, soit 300 Mbps, entre les commutateurs.)

Le trunking permet également de répondre à  la concentration du trafic pour moins
cher qu’en sautant directement à  Gigabit Ethernet. On pourrait par exemple rassembler
plusieurs commutateurs départementaux dans un commutateur dorsal avec une connexion
amont de deux ou trois liaisons Fast Ethernet regroupées (trunked), plutôt qu’avec
une connexion Gigabit Ethernet plus coûteuse.
De même, un backbone transportant plus d’un gigabit de trafic pourrait utiliser
plusieurs liaisons Gigabit Ethernet dans un tronc, pour transporter un gros volume.

Le LAN virtuel (VLAN, Virtual LAN) est un mécanisme permettant de grouper les
ports d’un ou plusieurs commutateurs dans des réseaux virtuels distincts.
Ainsi, des comptables peuvent s’intercaler avec des employés d’autres départements,
sur plusieurs étages. VLAN permet de traiter le groupe de ports attribué aux stations
de travail de la comptabilité comme un LAN logique distinct, avec un seul point
d’entrée et de sortie. On peut utiliser cette caractéristique pour gérer la bande
passante ou les sécurités.

Le SNMP (Simple network management protocol) est une option qu’il faudrait probablement
considérer comme obligatoire. Un agent SNMP opérant dans un commutateur recueille
des statistiques sur chaque port: nombre d’octets et de paquets entrants et sortants,
fréquence des conditions d’erreur, et statut des liaisons. On exécute un programme
appelé console d’administration SNMP (voir figure 2) pour interroger les unités
validées pour SNMP, collecter leurs statistiques et afficher des graphiques représentant
l’utilisation et le débit de trafic. Les statistiques offrent une mesure de base
des performances pour le LAN et une alerte anticipée des problèmes, permettant
de remplacer ou de mettre à  niveau les composants avant que le problème ne s’aggrave.
En cas d’incident sur le réseau, un gestionnaire SNMP aide à  localiser le problème
sur un plan graphique du réseau.

La supervision à  distance (RMON, Remote monitoring) assure bon nombre des fonctions
d’un « sniffer » de paquets, directement dans le commutateur Ethernet. Une sonde
RMON suit constamment les statistiques concernant les protocoles passant par le
commutateur, y compris les adresses d’origine et de destination. Une console de
management SNMP utilisant RMON peut extraire périodiquement ces statistiques pour
produire une sortie semblable à  celle d’un sniffer. Mais RMON ne permet pas de
capturer la partie données des paquets, et donc les sniffers continuent à  jouer
un rôle dans la détection des anomalies au niveau application. Toutefois, les
statistiques obtenues via RMON suffisent généralement à  cerner la cause de la
saturation du réseau.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010