L’analyse comparative des technologies Ethernet révèle des lacunes critiques dans les réseaux de l’Université de Lomé. Cette étude propose une architecture innovante, garantissant une sécurité renforcée et une disponibilité optimale des données pour les facultés de la FSS, de l’ESTBA et de l’EAM.
La technologie Ethernet
Ethernet est aujourd’hui la technologie la plus utilisée en local. Elle repose sur une topologie physique en étoile. La simplicité de la méthode d’accès et la simplicité de l’interconnexion avec les autres technologies (FDDI, Token-ring) ont fait d’Ethernet une technologie évolutive à des coûts acceptables pour toutes les catégories d’utilisateurs.
Ethernet était à l’origine un standard développé par les laboratoires Xerox au tout début des années 1970. Ce standard a d’abord évolué jusqu’à la version Ethernet II aussi appelée DIX ou encore v2.0 avec l’association regroupant Digital Equipement Corporation, Intel et Xerox. Par la suite, Ethernet a été inclus dans les travaux sur la modélisation OSI au début des années 1980. Depuis cette époque, la technologie Ethernet est totalement indépendante des constructeurs ; le rendant par cette occasion populaire.
Dans un réseau Ethernet, la communication se fait à l’aide d’un protocole appelé CSMA/CD, ce qui fait qu’il aura une très grande surveillance des données à transmettre pour éviter toute sorte de collision. Par conséquent un poste qui veut émettre doit vérifier si le canal est libre avant d’y émettre.
Ethernet IEEE 802.3
C’est le point de départ de la normalisation. La première définition est la plus proche du standard Ethernet II publié par DEC (Digital Equipment Corporation), Intel et Xerox. La topologie utilisant des câbles coaxiaux est toujours de type bus. Aujourd’hui les câbles coaxiaux sont systématiquement abandonnés au profit des câbles à paires torsadées cuivre ou de la fibre optique. Le coût de la connectique des câbles coaxiaux est devenu supérieur à celui de la connectique RJ45 utilisée avec les paires torsadées.
Ethernet standard
Le câble standard a été défini à l’origine pour des connexions avec transceivers à piquage (vampire) puis étendu à la connectique de type N-BNC.
Tableau 4 : Ethernet standard[12, p. 6]
Appellations | 10Base5, Thick Ethernet |
Supports | Câble coaxial de 50 ohms associé à une connectique N-BNC |
Longueur maximale | 500m par brin |
Distance entre connexions | Au moins 2,50m |
Nombre maximum de connexion | Au plus 100 connexions par brin |
IEEE 802.3.a
Tableau 5 : Ethernet fin[12, p. 6]
Appellations | 10Base2, Thinnet ou Thin Ethernet |
Supports | Câble coaxial de 50 ohms (RG58) associé à une connectique BNC |
Longueur maximale | 200m par brin |
Distance entre connexions | 50 cm |
Nombre maximum de connexion | 30 stations |
IEEE 802.3 c-d
Définit les caractéristiques des répéteurs 10Base2 ainsi que les liaisons inter-répéteurs en fibre optique FOIRL (Fiber Optic Inter Repeater). Le répéteur interconnecte les brins de média en régénérant les signaux, en prolongeant les fragments (morceaux de trames issus des collisions). Il peut aussi intervenir sur la propagation des collisions ou interrompre une émission trop longue. La liaison FOIRL doit être inférieure à 1 Km.
IEEE 802.3 i
Introduite en 1990, cette définition constitue une évolution majeure d’Ethernet. C’est la première à adopter une topologie étoile analogue à celle des installations téléphoniques. Depuis, cette topologie étoile domine très largement dans les installations réseau.
Tableau 6 : 10BaseT[12, p. 7]
Appellations | 10BaseT débit 10Mbps |
Supports | Paire torsadée non-blindée (UTP) associée à une connectique RJ45 en topologie étoile |
Longueur maximale | 100 m |
IEEE 802.3 j
Cette définition a très largement été utilisée pour l’implantation des dorsales réseau de campus.
Tableau 7 : 10BaseF[12, p. 8]
Appellations | 10BaseF débit 10Mbps |
Supports | Fibre optique multimode associé à une connectique SC ou ST. |
Longueur maximale | 2 Km |
Fast Ethernet IEEE 802.3u
Publiée en 1995, ces spécifications ont très vite été adoptées.
100BaseT
Tableau 8 :100BaseT[12, p. 8]
Appellations | 100BaseT débit 100Mbps |
Supports 100BaseT4 | Utilise 4 paires (transmission, réception, 2 bidirectionnelles) de câbles UTP de catégories 3, 4 ou 5. Les 100Mbps sont répartis sur 3 paires. |
Support 100Base-TX | Utilise 2 paires (transmission, réception) de câbles UTP ou STP (Shielded Twisted Pair). Ce câble supporte 200Mbps en mode full duplex après négociation entre les extrémités. |
Longueur maximale | 100 m |
100BaseF
Tableau 9 : 100BaseFX[12, p. 8]
Appellations | 100BaseFXdébit 100Mbps |
Supports | Fibre optique multimode associé à une connectique SC ou ST. |
Longueur maximale | 400 m |
Gigabit Ethernet
Comme les câbles en paires torsadées de catégorie 5 sont certifiés pour des fréquences allant jusqu’à 100MHz le passage à 1000Mbps pose des difficultés nouvelles par rapport aux évolutions précédentes. La couche physique a été entièrement revue. La nouvelle définition est une « fusion » de deux technologies : l’Ethernet IEEE802.3 et le Fiber Channel ANSI X3/T11. Cette fusion reprend le format de trame Ethernet 802.3 et la méthode d’accès CSMA/CD full- duplex pour conserver la compatibilité avec les couches supérieures du réseau et elle bénéficie du débit élevé de l’interface physique Fiber Channel. Comme pour la famille FastEthernet, il existe plusieurs variantes 1000BaseX.
Définitions IEEE 802.3z : 1000BaseX
Tableau 10 : 1000BaseLX[12, p. 8,9]
Appellations | 1000BaseLX |
Supports | Laser grandes ondes sur fibre optique multimodes et monomode destiné aux artères de campus. |
Longueur maximale | 3 Km |
Tableau 11 : 1000BaseSX[12, p. 9]
Appellations | 1000BaseSX |
Supports | Laser ondes courtes sur fibre optique multimodes destiné aux artères intra-muros |
Longueur maximale | 500 m |
Tableau 12 : 1000BaseCX[12, p. 9]
Appellations | 1000BaseCX |
Supports | Câble en paires torsadées blindées 150 Ohms destiné aux connexions entre serveurs dans le même local |
Longueur maximale | 500 m |
Définition 1000BaseT : IEEE 802.3ab
Cette définition est très importante. C’est elle qui permet d’utiliser le Gigabit Ethernet dans la majorité des installations actuelles. Ceci dit, les installations existantes auront certainement besoin d’une « requalification » avant d’être équipées en 1000BaseT. Cette technologie utilise les câbles FTP de catégorie 5 au minimum.
Tableau 13 : 1000BaseT[12, p. 9]
Appellations | 1000BaseT |
Supports | Câble en paires torsadées non blindées de catégorie 5 |
Longueur maximale | 100 m |
Méthode d’accès CSMA/CD
La méthode CSMA/CD (Carrier Sense Multiple Access with Collision Detect) est dérivé d’un système de transmission radio appelé Aloha. Son principe est de laisser chacun libre de gérer ses émissions en fonction de ses besoins et de la disponibilité du média. En l’absence d’information à transmettre, la station écoute (ou reçoit) les paquets qui circulent sur le câble dans un sens ou dans l’autre. Quand la station a besoin d’émettre, un ou plusieurs paquets, elle agit indépendamment des autres. Elle sait juste que lorsqu’elle perçoit une trame, une autre machine doit être en émission.
Chaque machine ayant à tout instant la possibilité de débuter une transmission de manière autonome, la méthode d’accès est distribuée : elle est à accès multiple (Multiple Access : MA). La machine observe le média en cherchant à détecter une porteuse (Carrier Sense : CS). Si aucune trame n’est en transit, elle ne trouve pas de porteuse. Elle envoie son paquet sur le même support physique et reste à l’écoute du résultat de son émission pendant quelques temps pour vérifier qu’aucune autre machine n’a suivi le même comportement qu’elle au même instant.
La méthode d’accès étant la détection de collision (Collision Detect : CD), lors de son émission une machine peut déceler un problème de collision et s’arrêter avec l’intention de renvoyer son paquet ultérieurement quand elle aura de nouveau la parole. De façon à minimiser le risque de rencontrer une deuxième collision avec la même machine, chacune attend pendant un délai aléatoire avant de tenter une nouvelle émission. Cependant de manière à ne pas sauter un réseau qui s’avérerait déjà très chargé, la machine n’essayera pas indéfiniment de retransmettre un paquet. Si à chaque tentative elle se trouve en conflit avec une autre après un certain nombre d’essais infructueux, le paquet est éliminé. On évite ainsi l’effondrement du réseau. Les couches supérieures sont averties que la transmission du message a échoué.
Quelques protocoles utilisés dans les LAN
A l’avènement des réseaux locaux, différents protocoles de couches moyennes et hautes furent utilisés, bien souvent liés à un éditeur de logiciels. Ils ont progressivement été remplacés par le standard TCP/IP.
- Protocole IPX/SPX : Inter network Packet Exchange (IPX) agit au niveau des couches réseau et transport. Il assure, comme IP, un service sans connexion et sans garantie.
- Protocole TCP : Transmission control Protocol est un protocole de transport qui assure un service fiable, orienté connexion pour un flot d’octet.
- Protocole IP : Internet Protocol permet de gérer les adresses logiques, qui décomposent l’identifiant de chaque nœud en un numéro de réseau logique et un numéro de périphérique sur 4 octets en IPv4.
- Protocole UDP : User Datagram Protocol contrairement à TCP, UDP n’assure pas de connexion et reporte le processus de fiabilisation à la couche supérieure (Applicative). Il fonctionne en mode non connecté.
- Protocole IPsec : Internet Protocol Security est un protocole qui est conçu pour assurer la sécurité dont la confidentialité, l’authenticité des données et contrôle d’accès par une authentification mutuelle des deux extrémités de la communication.
- Protocole ARP/RARP : Address Résolution Protocol et Reverse Address Résolution Protocol sont des protocoles qui permettent de déterminer l’adresse MAC (adresse physique) d’un noeud à partir de son adresse IP (adresse logique) et qui gèrent une table de correspondance cache pour mémoriser les relations.
- Protocole IGMP : Internet Group Management Protocol est un protocole de la couche réseau qui permet à une station de se joindre ou de quitter un groupe multidiffusion (multicast).
- Protocole ICMP : Internet control error Message Protocol est une sorte de sous couche de IP qui fonctionne de pair avec ce protocole. Son but est d’offrir des capacités de contrôle et d’interprétation des erreurs. Il est donc utilisé par les hôtes IP pour spécifier un certain nombre d’événements importants à TCP.
- Protocole RIP : Routing information Protocol est un protocole de routage IP de type vecteur distance
- Protocole SMTP : Simple Mail Transfer Protocol est un protocole utilisé pour transférer le courrier électronique vers les serveurs de messagerie électronique.
Questions Fréquemment Posées
Qu’est-ce que la technologie Ethernet?
Ethernet est aujourd’hui la technologie la plus utilisée en local, reposant sur une topologie physique en étoile et permettant une interconnexion simple avec d’autres technologies.
Quelle est la différence entre 10Base5 et 10Base2 dans Ethernet?
10Base5, aussi appelé Thick Ethernet, utilise un câble coaxial de 50 ohms avec une longueur maximale de 500m, tandis que 10Base2, ou Thin Ethernet, utilise un câble coaxial de 50 ohms avec une longueur maximale de 200m.
Comment fonctionne le protocole CSMA/CD dans un réseau Ethernet?
Dans un réseau Ethernet, la communication se fait à l’aide du protocole CSMA/CD, qui surveille les données à transmettre pour éviter les collisions, en vérifiant si le canal est libre avant d’émettre.