Analyse comparative des technologies Ethernet : Optimisation des réseaux

Pour citer ce mémoire et accéder à toutes ses pages
🏫 Université de Lomé - Centre informatique et de calcul (CIC)
📅 Mémoire de fin de cycle en vue de l'obtention du diplôme de LICENCE PROFESSIONNELLE
🎓 Auteur·trice·s
AGOSSOU Kodjo Edem
AGOSSOU Kodjo Edem

L’analyse comparative des technologies Ethernet révèle des lacunes critiques dans les réseaux de l’Université de Lomé. Cette étude propose une architecture innovante, garantissant une sécurité renforcée et une disponibilité optimale des données pour les facultés de la FSS, de l’ESTBA et de l’EAM.


La technologie Ethernet

Ethernet est aujourd’hui la technologie la plus utilisée en local. Elle repose sur une topologie physique en étoile. La simplicité de la méthode d’accès et la simplicité de l’interconnexion avec les autres technologies (FDDI, Token-ring) ont fait d’Ethernet une technologie évolutive à des coûts acceptables pour toutes les catégories d’utilisateurs.

Ethernet était à l’origine un standard développé par les laboratoires Xerox au tout début des années 1970. Ce standard a d’abord évolué jusqu’à la version Ethernet II aussi appelée DIX ou encore v2.0 avec l’association regroupant Digital Equipement Corporation, Intel et Xerox. Par la suite, Ethernet a été inclus dans les travaux sur la modélisation OSI au début des années 1980. Depuis cette époque, la technologie Ethernet est totalement indépendante des constructeurs ; le rendant par cette occasion populaire.

Dans un réseau Ethernet, la communication se fait à l’aide d’un protocole appelé CSMA/CD, ce qui fait qu’il aura une très grande surveillance des données à transmettre pour éviter toute sorte de collision. Par conséquent un poste qui veut émettre doit vérifier si le canal est libre avant d’y émettre.

Ethernet IEEE 802.3

C’est le point de départ de la normalisation. La première définition est la plus proche du standard Ethernet II publié par DEC (Digital Equipment Corporation), Intel et Xerox. La topologie utilisant des câbles coaxiaux est toujours de type bus. Aujourd’hui les câbles coaxiaux sont systématiquement abandonnés au profit des câbles à paires torsadées cuivre ou de la fibre optique. Le coût de la connectique des câbles coaxiaux est devenu supérieur à celui de la connectique RJ45 utilisée avec les paires torsadées.

Ethernet standard

Le câble standard a été défini à l’origine pour des connexions avec transceivers à piquage (vampire) puis étendu à la connectique de type N-BNC.

Tableau 4 : Ethernet standard[12, p. 6]

Appellations

10Base5, Thick Ethernet

Supports

Câble coaxial de 50 ohms associé à une connectique

N-BNC

Longueur maximale

500m par brin

Distance entre connexions

Au moins 2,50m

Nombre maximum de connexion

Au plus 100 connexions par brin

IEEE 802.3.a

Tableau 5 : Ethernet fin[12, p. 6]

Appellations

10Base2, Thinnet ou Thin Ethernet

Supports

Câble coaxial de 50 ohms (RG58) associé à une

connectique BNC

Longueur maximale

200m par brin

Distance entre connexions

50 cm

Nombre maximum de connexion

30 stations

IEEE 802.3 c-d

Définit les caractéristiques des répéteurs 10Base2 ainsi que les liaisons inter-répéteurs en fibre optique FOIRL (Fiber Optic Inter Repeater). Le répéteur interconnecte les brins de média en régénérant les signaux, en prolongeant les fragments (morceaux de trames issus des collisions). Il peut aussi intervenir sur la propagation des collisions ou interrompre une émission trop longue. La liaison FOIRL doit être inférieure à 1 Km.

IEEE 802.3 i

Introduite en 1990, cette définition constitue une évolution majeure d’Ethernet. C’est la première à adopter une topologie étoile analogue à celle des installations téléphoniques. Depuis, cette topologie étoile domine très largement dans les installations réseau.

Tableau 6 : 10BaseT[12, p. 7]

Appellations

10BaseT débit 10Mbps

Supports

Paire torsadée non-blindée (UTP) associée à une

connectique RJ45 en topologie étoile

Longueur maximale

100 m

IEEE 802.3 j

Cette définition a très largement été utilisée pour l’implantation des dorsales réseau de campus.

Tableau 7 : 10BaseF[12, p. 8]

Appellations

10BaseF débit 10Mbps

Supports

Fibre optique multimode associé à une connectique SC

ou ST.

Longueur maximale

2 Km

Fast Ethernet IEEE 802.3u

Publiée en 1995, ces spécifications ont très vite été adoptées.

100BaseT

Tableau 8 :100BaseT[12, p. 8]

Appellations

100BaseT débit 100Mbps

Supports 100BaseT4

Utilise 4 paires (transmission, réception, 2 bidirectionnelles) de câbles UTP de catégories 3, 4 ou 5. Les 100Mbps sont répartis sur 3 paires.

Support 100Base-TX

Utilise 2 paires (transmission, réception) de câbles UTP ou STP (Shielded Twisted Pair).

Ce câble supporte 200Mbps en mode full duplex après

négociation entre les extrémités.

Longueur maximale

100 m

100BaseF

Tableau 9 : 100BaseFX[12, p. 8]

Appellations

100BaseFXdébit 100Mbps

Supports

Fibre optique multimode associé à une connectique SC

ou ST.

Longueur maximale

400 m

Gigabit Ethernet

Comme les câbles en paires torsadées de catégorie 5 sont certifiés pour des fréquences allant jusqu’à 100MHz le passage à 1000Mbps pose des difficultés nouvelles par rapport aux évolutions précédentes. La couche physique a été entièrement revue. La nouvelle définition est une « fusion » de deux technologies : l’Ethernet IEEE802.3 et le Fiber Channel ANSI X3/T11. Cette fusion reprend le format de trame Ethernet 802.3 et la méthode d’accès CSMA/CD full- duplex pour conserver la compatibilité avec les couches supérieures du réseau et elle bénéficie du débit élevé de l’interface physique Fiber Channel. Comme pour la famille FastEthernet, il existe plusieurs variantes 1000BaseX.

Définitions IEEE 802.3z : 1000BaseX

Tableau 10 : 1000BaseLX[12, p. 8,9]

Appellations

1000BaseLX

Supports

Laser grandes ondes sur fibre optique multimodes et monomode destiné aux artères de

campus.

Longueur maximale

3 Km

Tableau 11 : 1000BaseSX[12, p. 9]

Appellations

1000BaseSX

Supports

Laser ondes courtes sur fibre optique multimodes

destiné aux artères intra-muros

Longueur maximale

500 m

Tableau 12 : 1000BaseCX[12, p. 9]

Appellations

1000BaseCX

Supports

Câble en paires torsadées blindées 150 Ohms destiné aux connexions entre serveurs

dans le même local

Longueur maximale

500 m

Définition 1000BaseT : IEEE 802.3ab

Cette définition est très importante. C’est elle qui permet d’utiliser le Gigabit Ethernet dans la majorité des installations actuelles. Ceci dit, les installations existantes auront certainement besoin d’une « requalification » avant d’être équipées en 1000BaseT. Cette technologie utilise les câbles FTP de catégorie 5 au minimum.

Tableau 13 : 1000BaseT[12, p. 9]

Appellations

1000BaseT

Supports

Câble en paires torsadées non blindées de catégorie 5

Longueur maximale

100 m

Méthode d’accès CSMA/CD

La méthode CSMA/CD (Carrier Sense Multiple Access with Collision Detect) est dérivé d’un système de transmission radio appelé Aloha. Son principe est de laisser chacun libre de gérer ses émissions en fonction de ses besoins et de la disponibilité du média. En l’absence d’information à transmettre, la station écoute (ou reçoit) les paquets qui circulent sur le câble dans un sens ou dans l’autre. Quand la station a besoin d’émettre, un ou plusieurs paquets, elle agit indépendamment des autres. Elle sait juste que lorsqu’elle perçoit une trame, une autre machine doit être en émission.

Chaque machine ayant à tout instant la possibilité de débuter une transmission de manière autonome, la méthode d’accès est distribuée : elle est à accès multiple (Multiple Access : MA). La machine observe le média en cherchant à détecter une porteuse (Carrier Sense : CS). Si aucune trame n’est en transit, elle ne trouve pas de porteuse. Elle envoie son paquet sur le même support physique et reste à l’écoute du résultat de son émission pendant quelques temps pour vérifier qu’aucune autre machine n’a suivi le même comportement qu’elle au même instant.

La méthode d’accès étant la détection de collision (Collision Detect : CD), lors de son émission une machine peut déceler un problème de collision et s’arrêter avec l’intention de renvoyer son paquet ultérieurement quand elle aura de nouveau la parole. De façon à minimiser le risque de rencontrer une deuxième collision avec la même machine, chacune attend pendant un délai aléatoire avant de tenter une nouvelle émission. Cependant de manière à ne pas sauter un réseau qui s’avérerait déjà très chargé, la machine n’essayera pas indéfiniment de retransmettre un paquet. Si à chaque tentative elle se trouve en conflit avec une autre après un certain nombre d’essais infructueux, le paquet est éliminé. On évite ainsi l’effondrement du réseau. Les couches supérieures sont averties que la transmission du message a échoué.

Quelques protocoles utilisés dans les LAN

A l’avènement des réseaux locaux, différents protocoles de couches moyennes et hautes furent utilisés, bien souvent liés à un éditeur de logiciels. Ils ont progressivement été remplacés par le standard TCP/IP.

  • Protocole IPX/SPX : Inter network Packet Exchange (IPX) agit au niveau des couches réseau et transport. Il assure, comme IP, un service sans connexion et sans garantie.
  • Protocole TCP : Transmission control Protocol est un protocole de transport qui assure un service fiable, orienté connexion pour un flot d’octet.
  • Protocole IP : Internet Protocol permet de gérer les adresses logiques, qui décomposent l’identifiant de chaque nœud en un numéro de réseau logique et un numéro de périphérique sur 4 octets en IPv4.
  • Protocole UDP : User Datagram Protocol contrairement à TCP, UDP n’assure pas de connexion et reporte le processus de fiabilisation à la couche supérieure (Applicative). Il fonctionne en mode non connecté.
  • Protocole IPsec : Internet Protocol Security est un protocole qui est conçu pour assurer la sécurité dont la confidentialité, l’authenticité des données et contrôle d’accès par une authentification mutuelle des deux extrémités de la communication.
  • Protocole ARP/RARP : Address Résolution Protocol et Reverse Address Résolution Protocol sont des protocoles qui permettent de déterminer l’adresse MAC (adresse physique) d’un noeud à partir de son adresse IP (adresse logique) et qui gèrent une table de correspondance cache pour mémoriser les relations.
  • Protocole IGMP : Internet Group Management Protocol est un protocole de la couche réseau qui permet à une station de se joindre ou de quitter un groupe multidiffusion (multicast).
  • Protocole ICMP : Internet control error Message Protocol est une sorte de sous couche de IP qui fonctionne de pair avec ce protocole. Son but est d’offrir des capacités de contrôle et d’interprétation des erreurs. Il est donc utilisé par les hôtes IP pour spécifier un certain nombre d’événements importants à TCP.
  • Protocole RIP : Routing information Protocol est un protocole de routage IP de type vecteur distance
  • Protocole SMTP : Simple Mail Transfer Protocol est un protocole utilisé pour transférer le courrier électronique vers les serveurs de messagerie électronique.

Questions Fréquemment Posées

Qu’est-ce que la technologie Ethernet?

Ethernet est aujourd’hui la technologie la plus utilisée en local, reposant sur une topologie physique en étoile et permettant une interconnexion simple avec d’autres technologies.

Quelle est la différence entre 10Base5 et 10Base2 dans Ethernet?

10Base5, aussi appelé Thick Ethernet, utilise un câble coaxial de 50 ohms avec une longueur maximale de 500m, tandis que 10Base2, ou Thin Ethernet, utilise un câble coaxial de 50 ohms avec une longueur maximale de 200m.

Comment fonctionne le protocole CSMA/CD dans un réseau Ethernet?

Dans un réseau Ethernet, la communication se fait à l’aide du protocole CSMA/CD, qui surveille les données à transmettre pour éviter les collisions, en vérifiant si le canal est libre avant d’émettre.

Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top