> Tech > Choisir judicieusement l’équipement

Choisir judicieusement l’équipement

Tech - Par iTPro - Publié le 24 juin 2010
email

Si vous pensez qu'il est facile de sélectionner son équipement réseau, consultez donc un catalogue spécialisé! Les prix les plus élevés ne signifient pas forcément une meilleure qualité. Les modèles de l'année précédente conservent souvent des prix élevés, alors qu'un équipement plus récent peut coûter moins cher. Toutefois, la nouveauté

Choisir judicieusement l’équipement

ne garantit pas non plus la qualité. Il faut étudier de près les
caractéristiques pour être certain de se procurer ce dont on a besoin à  un coût
raisonnable.
On distingue deux grandes catégories de matériel Ethernet : NIC et commutateurs.
Les NIC sont des produits de grande consommation coûtant moins de 50 dollars,
et plus faciles à  choisir que des commutateurs. Choisissez un fabricant en qui
vous avez confiance, faites correspondre l’architecture des cartes à  vos stations
de travail, et vérifiez la liste des fonctions et caractéristiques.

L’aspect le plus important des NIC est le fonctionnement en full-duplex: une NIC
half-duplex installée dans un serveur risque de limiter sévèrement les performances
de celui-ci. Bien que le fonctionnement en full-duplex soit généralement standard,
certaines cartes anciennes en sont démunies. L’autre fonction NIC la plus importante
est l’autodétection 10/100, qui ne coûte pratiquement rien et offre une souplesse
intéressante pendant la transition de 10 Mbps vers Ethernet haute vitesse. Bien
que vous puissiez juger suffisante une carte à  100 Mbps uniquement, peut-être
faudra-t-il un jour relier une station de travail donnée à  une unité à  10 Mbps
seulement, comme un ancien routeur.

Le choix de commutateurs Ethernet est beaucoup plus difficile. On peut se demander
pourquoi un commutateur 16 ports peut coûter 6000 francs tandis qu’un autre en
coûtera 30000. Bien que l’ancienneté de la technologie puisse expliquer certaines
différences de prix, il existe aussi des différences de capacité très réelles
entre commutateurs Ethernet. La capacité de traitement de données globale d’un
commutateur est appelée son débit cumulé (aggregate throughput rate), et elle
va de 1 à  50 Gbps. Les prix varient selon la vitesse. Un commutateur situé à  la
périphérie du LAN ne demande pas un débit aussi important que celui du backbone,
et on veillera donc à  n’acheter que la bande passante nécessaire pour une application
donnée.

Les fournisseurs classent généralement les commutateurs en trois catégories: desktop,
groupe de travail, et backbone, ce qui simplifie le choix. Mais une simple opération
mathématique peut également permettre d’acquérir un débit cumulé suffisant. Ainsi,
un groupe de travail comptant 10 stations à  100 Mbps chacune pourrait engendrer
un maximum de 1 Gbps de trafic, et cela uniquement si toutes les stations de travail
fonctionnent à  plein régime. Un commutateur 16 ports capable d’assurer un débit
cumulé de 1 Gbps pourrait servir ce groupe de travail sans problèmes, et même
permettre quelques extensions. En revanche, une dizaine de groupes de travail
de ce type convergeant vers un commutateur de backbone peut facilement engendrer
du 4 ou 5 Gbps, et donc il faudrait que le commutateur de backbone possède au
moins cette capacité.

En même temps que la capacité en bande passante, il faut songer au nombre de noeuds
qu’un commutateur peut prendre en charge; c’est ce que l’on appelle la capacité
d’adressage MAC (Media Access Control). Chaque NIC Ethernet représente un noeud,
ou station d’extrémité, et possède une adresse MAC unique. Tous les commutateurs
d’un LAN doivent connaître l’emplacement de chaque adresse MAC: ils y parviennent
en maintenant une table MAC, dont la taille va d’une centaine d’adresses à  30000
ou plus. Comme chaque commutateur desktop, groupe de travail et backbone d’un
LAN doit pouvoir contenir la totalité de table d’adresses MAC, il faut déterminer
la taille maximale prévue du réseau, et choisir des commutateurs possédant au
moins cette capacité. En effet, dès que l’on atteint la limite d’adresses MAC,
le seul moyen d’étendre le réseau consiste à  le diviser en plusieurs LAN plus
petits, en recourant à  des routeurs Ethernet, une démarche coûteuse et lourde
en main d’oeuvre.

Outre le débit cumulé et la capacité d’adressage MAC, il faut tenir compte de
trois fonctions, parfois facultatives, essentielles pour choisir des commutateurs.
Tout d’abord, comme dans le cas des cartes NIC, il faut un commutateur capable
de fonctionner en full-duplex. A moins que toutes les unités intervenant dans
la connexion entre deux noeuds puissent fonctionner en full-duplex, le réseau
ne peut pas lui-même fonctionner ainsi. Ensuite, l’autodétection 10/100 est cruciale,
particulièrement pour des commutateurs d’extrémité. Il faut bien vérifier les
caractéristiques données par le fournisseur, parce que tous les commutateurs 10/100
ne sont pas autodétecteurs; certains possèdent simplement un sélecteur 10 ou 100
Mbps (autrement dit, on règle sur le commutateur, une option qui fait fonctionner
tous les ports à  10 ou à  100 Mbps, mais pas les deux en même temps). Enfin, le
pontage par arbre recouvrant est important même si l’on n’utilise pas pour l’instant
de liaisons redondantes. Un tel pont permet d’adapter rapidement le réseau aux
modifications de câblage et au repositionnement de noeud. Plusieurs autres caractéristiques
(empilement matriciel, trunking, VLAN et administration de réseau par SNMP/RMON)
sont moins importantes et peuvent être considérées comme facultatives.
Mais, comme les utilisateurs demandent toujours plus de bande passante, pourquoi
ne pas en acquitter le prix dès à  présent. L’administration de réseau justifie
particulièrement la dépense.
En effet, au fur et à  mesure que l’entreprise dépend davantage de l’interaction
à  distance, la surveillance des performances du réseau prend de l’importance.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010