Amélioration de l'efficacité de votre réseau

Sur cette page

Amélioration de l'efficacité de votre réseau Amélioration de l'efficacité de votre réseau
Fonctionnement d'Ethernet Fonctionnement d'Ethernet
Réduction de protocoles Réduction de protocoles
Imprimantes Imprimantes
Routage Routage
Mise en sous-réseau Mise en sous-réseau
Masques de sous-réseau Masques de sous-réseau
ID de sous-réseau ID de sous-réseau
Adresses IP Adresses IP
Conclusion Conclusion

Amélioration de l'efficacité de votre réseau

Par Brien M. Posey, MCSE pour TechRepublic.com

Avez-vous déjà été confronté à un réseau extrêmement lent ? Vous pouvez, dans ce cas, avoir constaté après vérification que tout semblait correctement configuré, mais continué à penser que le réseau devrait être plus rapide. Bien que des ordinateurs mal configurés puissent causer ce type de problème, ce dysfonctionnement est souvent dû à une mauvaise conception du réseau. Heureusement, dans de nombreux cas, vous pouvez apporter des modifications pouvant considérablement améliorer les performances de votre réseau. Dans cet article, nous examinerons certains facteurs pouvant ralentir les réseaux, et indiquerons comment apporter les ajustements nécessaires.

Fonctionnement d'Ethernet

Avant d'aborder de façon cohérente les éléments impliqués dans l'optimisation des performances d'un réseau, il est nécessaire de bien comprendre le fonctionnement d'un réseau. Il existe différentes topologies de mise en réseau, et chacune fonctionne d'une manière différente. Puisqu'il est impossible de décrire de façon détaillée chaque type de topologie de réseau dans ce document, nous nous limiterons à Ethernet.

Ethernet, l'une des topologies les plus largement répandues, fonctionne sur le modèle de domaine de collision. Lorsqu'un ordinateur sur un réseau Ethernet veut envoyer des informations à un autre ordinateur sur le réseau, il place ces informations dans un paquet et transmet celui-ci à chaque ordinateur sur le réseau. Ce paquet est composé de plusieurs blocs d'informations incluant notamment l'adresse de l'ordinateur à qui le paquet est destiné, l'adresse de l'ordinateur envoyant le paquet, et les informations transmises.

Chaque ordinateur sur le réseau reçoit une copie de chaque paquet envoyé. Chaque ordinateur examine l'adresse de destination du paquet pour déterminer si le paquet lui est destiné. Si ce n'est pas le cas, le paquet n'est pas pris en compte. Si le paquet est destiné à cet ordinateur, ce dernier le désassemble et traite les informations qu'il contient.

Bien que ce mode de fonctionnement puisse sembler cohérent et structuré, gardez à l'esprit que chaque ordinateur peut envoyer un paquet à n'importe quel moment. Si deux ordinateurs envoient des paquets en même temps, les paquets entreront en collision sur le fil, se détruisant mutuellement. Lorsque les ordinateurs détectent qu'une collision s'est produite, tous deux initialisent une période d'attente d'une durée aléatoire et renvoient leurs paquets. Mais pendant que les deux ordinateurs impliqués dans la collision attendent, il est possible qu'un autre PC envoie un paquet, qui peut également être impliqué dans une autre collision.

Cette procédure que nous venons de décrire de façon assez sommaire se produit des centaines de fois par seconde. Évidemment, la quantité de collisions éventuelles est directement proportionnelle au volume de trafic sur le réseau. Ces collisions accentuent le trafic sur le réseau, ce qui augmente les risques de collisions et peut éventuellement aboutir à un blocage complet du système.
Comme vous pouvez le voir, pour accélérer un réseau, il convient d'empêcher autant que possible les collisions. Bien que vous ne puissiez jamais éliminer le risque de collisions, vous pouvez le réduire en diminuant le trafic sur le réseau. Il existe pour cela deux méthodes fondamentales. D'abord, vous pouvez réduire le nombre d'ordinateurs sur le réseau. Deuxièmement, vous pouvez réduire la quantité de données que ces ordinateurs envoient sur le réseau.

Réduction de protocoles

L'une des méthodes les plus efficaces pour réduire le trafic sur le réseau est de diminuer le nombre de protocoles employés. Lorsqu'un ordinateur Microsoft Windows doit envoyer des informations à un autre ordinateur, il les envoie en utilisant chaque protocole chargé. Par exemple, si un ordinateur est configuré avec TCP/IP, NetBEUI et IPX/SPX, il envoie les mêmes informations à trois reprises, une pour chaque protocole. Imaginez maintenant l'impact si ces trois protocoles sont chargés sur chaque ordinateur du réseau. Si votre situation particulière le permet, nous vous recommandons d'utiliser uniquement TCP/IP. En effet, TCP/IP est le protocole utilisé pour communiquer sur l'Internet et est compatible avec pratiquement tous les environnements.

Imprimantes

Les imprimantes peuvent également constituer une autre cause de trafic réseau excessif. Comme vous le savez probablement déjà, de nombreuses imprimantes peuvent utiliser une carte réseau pour se connecter directement au réseau, sans devoir être connectées physiquement à un ordinateur. Sur un grand nombre de ces types d'imprimante, tous les protocoles pris en charge sont activés par défaut. De tels protocoles peuvent inclure tout ce qui existe sur le marché, de TCP/IP à Apple Talk. Il n'est pas rare qu'une seule imprimante utilise six protocoles différents. Si des imprimantes sont connectées directement sur votre réseau, la documentation de l'imprimante indique probablement comment désactiver les protocoles inutiles.

Routage

Comme nous l'avons mentionné plus haut, l'une des méthodes les plus évidentes pour réduire le trafic sur le réseau consiste à retirer certains ordinateurs. Dans la pratique, cette solution n'est pas envisageable, puisque chaque utilisateur doit disposer de sa connexion réseau. Il existe toutefois une autre solution.
Bien que vous ne puissiez pas simplement retirer les utilisateurs du réseau, vous pouvez fractionner un réseau existant en deux réseaux plus petits ou plus. Bien que vous puissiez acheter des routeurs coûteux pour obtenir ce résultat, vous pouvez également employer une fonctionnalité intégrée dans Microsoft Windows NT Server.
Comme vous pouvez le voir dans la figure A, il est possible d'installer plusieurs cartes de réseau dans un serveur Microsoft Windows NT. Si le trafic réseau commence à poser des problèmes, vous pouvez diviser un grand réseau en deux réseaux plus petits ou plus, à condition que chaque réseau se connecte à l'une des cartes réseau contenues dans le serveur Microsoft Windows NT.

Il est possible d'installer plusieurs cartes réseau dans un serveur Microsoft Windows NT

Figure A Il est possible d'installer plusieurs cartes réseau dans un serveur Microsoft Windows NT

La figure B illustre un exemple d'un réseau unique. La figure C illustre le même réseau divisé en deux réseaux séparés liés au même serveur.

Normalement, chaque ordinateur ne possède qu'une connexion réseau

Figure B Normalement, chaque ordinateur ne possède qu'une connexion réseau

Il est possible de connecter un serveur à deux réseaux distincts ou plus

Figure C Il est possible de connecter un serveur à deux réseaux distincts ou plus

Dans ce type de configuration, vous pouvez configurer les protocoles de chaque carte réseau séparément. Par exemple, notez dans la figure D que l'onglet Adresse IP de la fenêtre Propriétés TCP/IP contient un menu déroulant de cartes réseau. En sélectionnant la carte à configurer dans ce menu déroulant, vous pouvez affecter une adresse IP différente à chaque carte réseau.

Vous pouvez utiliser le menu déroulant Carte réseau pour sélectionner la carte réseau dont vous souhaitez configurer l'adresse IP

Figure D Vous pouvez utiliser le menu déroulant Carte réseau pour sélectionner la carte réseau dont vous souhaitez configurer l'adresse IP

Avant de continuer, récapitulons d'abord les opérations déjà effectuées. Nous avons transformé un réseau en deux réseaux plus petits, chacun ayant un lien à un serveur unique. Dans une telle situation, le trafic généré sur un réseau est isolé à ce réseau. Par conséquent, vous avez réduit votre trafic réseau de moitié en éliminant la moitié des ordinateurs du réseau.

Une telle configuration fonctionne uniquement dans les situations où les stations de travail ne doivent pas partager beaucoup de données entre elles. Par exemple, si quatre utilisateurs sur l'un des deux réseaux doivent partager une imprimante, cette solution est adaptée. Cependant, si un utilisateur de l'autre réseau souhaite imprimer sur l'imprimante que ces quatre utilisateurs partagent, il ne le pourrait pas, puisqu'il est impossible de passer des données d'un réseau à l'autre.

La solution à ce type de problème est d'activer le routage. Pour cela, passez à l'onglet Routage de la fenêtre Propriétés TCP/IP, et cochez la case Activer le routage IP, tel qu'illustré dans la figure E.

***

Figure E : L'activation du routage IP permet le passage des données d'un réseau à l'autre.

La majorité du trafic réseau restera confinée à l'intérieur des réseaux plus petits. Cependant, si Microsoft Windows NT détecte qu'un ordinateur de destination n'existe pas sur le réseau ayant émis un paquet, il peut passer ce paquet à l'autre réseau, permettant aux deux ordinateurs de communiquer entre eux, bien que résidant sur différents réseaux .

Si vous prévoyez d'utiliser le routage IP, il est important de définir correctement la passerelle par défaut sur vos stations de travail. Lorsqu'un ordinateur sur votre réseau doit envoyer des données à un autre ordinateur, il vérifie les tables de routage à la recherche d'une route conduisant à l'ordinateur de destination. Si aucune route n'existe et si l'ordinateur ne semble pas résider sur le réseau local, le paquet est renvoyé à la passerelle par défaut, laquelle renvoie ensuite le paquet à d'autres passerelles jusqu'à ce qu'il atteigne éventuellement sa destination. Dans notre type de configuration, il convient de définir la passerelle par défaut de façon qu'elle corresponde à l'adresse IP de la carte réseau contenue dans le serveur connecté à ce réseau.

Mise en sous-réseau

Pour améliorer l'efficacité du routage, vous devez mettre en œuvre une structure organisationnelle. Par exemple, vous pouvez envisager de regrouper les adresses IP similaires sur chaque segment du réseau. Cette technique est qualifiée de mise en sous-réseau.

Masques de sous-réseau

La première étape de mise en sous-réseau consiste à déterminer le masque de sous-réseau. Une adresse IP est constituée d'un ID réseau et d'un ID hôte. Un ID réseau est un numéro partagé par chaque ordinateur sur le réseau. TCP/IP examine l'ID réseau pour voir si un paquet est destiné à un ordinateur sur le réseau local ou sur un réseau distant. L'ID hôte est un numéro propre à chaque ordinateur sur le réseau. Le masque de sous-réseau indique à TCP/IP où l'ID réseau se termine et où l'ID hôte commence. Normalement, sur un réseau de classe B, le masque de sous-réseau est 255.255.0.0. Les 255 indiquent que cette position fait partie de l'ID réseau, tandis que les zéros indiquent que leur position fait partie de l'ID hôte.

Cependant, lorsque vous segmentez un réseau, vous devez utiliser d'autres valeurs pour la partie ID hôte de l'adresse IP vous permettant de mieux réguler le flux du trafic. Pour calculer ce masque de sous-réseau de remplacement, comptez le nombre de segments dans votre réseau. Ces segments ne doivent pas nécessairement partir directement d'un serveur Microsoft Window NT. Vous pouvez également avoir des segments sur des routeurs dédiés.

Notez maintenant le nombre de segments sur votre réseau et convertissez ce nombre en forme binaire. Par exemple, si votre réseau comporte six segments, vous pouvez écrire 6, et son équivalent binaire 110. Comptez maintenant le nombre de bits requis pour représenter la forme binaire du nombre de segments. Dans notre exemple précédent, nous avons utilisé six sous-réseaux. L'équivalent binaire de six, 110, peut être représenté dans trois octets, notez donc le nombre trois.

À ce stade, créez un nombre binaire à huit chiffres en utilisant un 1 pour chaque bit requis pour représenter le nombre de segments sous forme binaire. Complétez maintenant le nombre en ajoutant des zéros à la fin. Par exemple, il faut trois bits pour représenter six sous forme binaire. Les trois premières positions seront ainsi occupées par des 1, suivies de 5 zéros. Le nombre résultant, 11100000, est la représentation binaire de notre masque de sous-réseau. Maintenant, convertissez ce nombre en valeur décimale. Le nombre utilisé dans notre exemple se convertit en 224. Si nous voulions travailler avec une adresse de classe B, notre masque de sous-réseau complet serait 255.255.224.0. Pour un réseau de classe A ou C, il faudrait employer la même technique générale, mais changer uniquement la position des nombres pour correspondre à la classe de réseau appropriée.

ID de sous-réseau

Maintenant que vous connaissez le masque de sous-réseau à utiliser, vous devez déterminer les sous-réseaux valides pour votre réseau. Rappelons qu'un sous-réseau est une gamme de numéros affectés à un segment de votre réseau.

Pour calculer les sous-réseaux, prenez le nombre binaire que vous avez calculé pour votre masque de sous-réseau, et déterminez chaque valeur binaire possible pour les positions en tête qui sont maintenant occupées par des uns. Par exemple, notre masque de sous-réseau était 224, ou 11100000. Pour calculer les sous-réseaux, nous ignorerons tous les zéros, et écrirons chaque valeur binaire possible pour les positions occupées par les uns. Cela donnerait les nombres suivants :

00000000 = 0
00100000 = 32
01000000 = 64
01100000 = 96
10000000 = 128
10100000 = 160
11000000 = 192
11100000 = 224

Dans cette liste de sous-réseaux, ne tenez pas compte des premier et dernier nombres, ils ne sont pas valides. Les ID de sous-réseau formés uniquement de 0 et uniquement de 1 ont une signification particulière et ne doivent pas être employés. Une fois que vous avez ignoré les valeurs formées uniquement de 0 et uniquement de 1, vous avez un sous-réseau pour chaque segment physique de votre réseau. Dans notre cas, le réseau possède six segments, et nous avons les valeurs de sous-réseau 32, 64, 96, 128, 160 et 192.

Adresses IP

Maintenant que vous avez créé les sous-réseaux, vous pouvez déterminer quelles adresses IP appartiennent à chaque sous-réseau. À ce stade, vous avez déjà effectué le travail le plus difficile. Comme nous l'avons déjà dit, une adresse IP est constituée d'un ID réseau et d'un ID hôte. L'ID réseau restera le même pour chaque ordinateur. Sur un réseau de classe B, cela signifie que les deux premiers octets de l'adresse IP resteront constants. Nous appellerons ces valeurs A et B.

Dans notre exemple, le premier sous-réseau que nous avons défini était 32. Par conséquent, notre première adresse IP valide est A.B.32.1. Le deuxième sous-réseau que nous avons défini était 64. La première adresse IP valide du deuxième sous-réseau est A.B.64.1. Par conséquent, le premier sous-réseau peut uniquement contenir des adresses IP allant de la première adresse valide à la dernière adresse précédant la première adresse du deuxième sous-réseau. Par exemple, le tableau A montre les adresses IP valides pour les sous-réseaux que nous avons créés.

Sous-réseau

Adresse de de début

Adresse de fin

32

A.B.32.1

A.B.63.254

64

A.B.64.1

A.B.95.254

96

A.B.96.1

A.B.127.254

128

A.B.128.1

A.B.159.254

160

A.B.160.1

A.B.191.254

192

A.B.192.1

A.B.223.254

Tableau A : Adresses IP valides pour les sous-réseaux que nous avons créés

Si vous vous demandez comment nous avons obtenu la dernière adresse IP, souvenez-vous que le masque du sous-réseau était 224. Par conséquent, nous étions autorisés à utiliser toutes les adresses jusqu'à la dernière adresse précédant la valeur du masque de sous-réseau.

Conclusion

Dans cet article, nous avons décrit les facteurs pouvant avoir une incidence négative sur les performances nominales d'un réseau. Nous avons présenté certaines techniques pouvant améliorer l'efficacité du réseau en réduisant son trafic.
Brien M. Posey est un rédacteur indépendant qui travaille également comme ingénieur système pour le Ministère de la Défense des États-Unis. Vous pouvez le contacter directement à l'adresse électronique Brien_Posey@xpressions.com. En raison du volume important de courrier qu'il reçoit, il lui est impossible de répondre à chaque message, bien qu'il les lise tous.

Dernière mise à jour le lundi 3 avril 2000

Pour en savoir plus