Un commutateur réseau, switch en anglais, est un équipement qui relie plusieurs segments, câbles ou fibres, au sein d’un réseau informatique.
Etymologiquement, commutateur vient du latin : commutatio : échange /, -onis, changement. Sa mission : l’échange d’information et la redirection.
Le switch réseau appartient à ces équipements du quotidien devenus insignifiants. Sauf qu’à y regarder de plus près, ce boîtier s’impose comme une pièce essentielle de l’architecture réseau et un véritable outil de sécurité informatique.
Parce qu’il reste un mystère pour les non-initiés, WANDesk vous propose un éclairage sur le sujet.
Un switch réseau, ou commutateur réseau, permet de connecter des postes de travail (tours ou ordinateurs portables) au sein d’un groupe d’appareils reliés entre eux et proches physiquement : ce qu’on appelle un réseau local LAN, pour Local Area Network. Au sein du réseau virtuel créé, le switch transmet des trames de données à un destinataire précis, en tenant compte d’une adresse de destination. Il participe ainsi à la protection des données informatiques.
Visuellement, le switch se présente comme un boîtier disposant de plusieurs ports Ethernet : entre 4 et 100.
Les ports qu’on peut trouver sur un switch réseau :
La transmission des trames par un switch peut s’opérer selon quatre méthodes :
Chaque méthode de transmission correspond à un contexte précis, qu’en général seul un technicien en informatique peut évaluer.
Un concentrateur, ou hub, concentre le trafic réseau et diffuse les données vers chaque périphérique connecté.
Contrairement à un concentrateur, un commutateur ne se contente pas de transmettre sur tous les ports chaque trame qu’il reçoit : il envoie le trafic uniquement vers le périphérique de destination. Il peut déterminer sur quel port il doit envoyer la trame en fonction de l’adresse MAC (Media Access Control) à laquelle cette trame est destinée.
Les switchs peuvent remplacer les hubs. Et sont en somme plus intelligents.
Les commutateurs en revanche ne s’occupent pas des adresses IP (Internet Protocol), qui sont elles utilisées par les routeurs. Il est cependant possible de configurer des paramètres d’adresse IP sur certains types de commutateurs.
Un routeur est un périphérique qui relie un ordinateur à Internet. Il permet la communication entre le réseau local domestique et Internet et partage la connexion à plusieurs postes de travail.
Le modem joue d’ailleurs un rôle complémentaire : il transforme le signal réseau du fournisseur d’accès à Internet en signal réseau classique. Le routeur capte ce signal et dirige le trafic vers les appareils appropriés.
En résumé, tandis que le commutateur crée un réseau local, le routeur connecte entre eux des réseaux différents et relie les ordinateurs à Internet.
Il existe deux types de switchs : switchs non gérés et switchs gérés, qui se déclinent en switch de niveau 2 et 3.
Les switchs gérés, aussi appelés switchs paramétrables ou switch manageables, disposent d’une interface utilisateur qui permet de configurer le switch selon ses besoins.
Il existe des switchs paramétrables de niveau 2 et 3.
Les switchs paramétrables de niveau 2 fonctionnent uniquement avec les adresses MAC.
Les switchs paramétrables de niveau 3 prennent en compte les adresses IP et d’autres éléments des couches supérieures du modèle OSI : Open System Interconnexion.
Un switch de niveau 2, ou switch layer 2, traite exclusivement la couche 2 du modèle OSI : la couche de liaison de données.
Les switchs layer 2 peuvent être paramétrés par un professionnel de l’infogérance grâce à une interface web ou une interface interne. L’opération relève de la nécessaire maintenance informatique.
Un switch de niveau 3 remplit à la fois des fonctions de switching classiques et les fonctions de routeur. Le niveau 3 fait référence au niveau 3 de la couche OSI : la couche réseau du modèle OSI, en charge du routage et de l’acheminement des données entre différents réseaux. Ils sont utilisés pour connecter différents réseaux entre eux. Le paramétrage devra également être confié à un professionnel.
Les switchs layer 2+3 sont également paramétrables et permettent un routage interne selon les adresses IP et adresses MAC.
Visuellement, il n’y a pas de différence entre un switch de niveau 2 et un switch de niveau 3. La distinction se fait grâce à la référence du modèle et aux détails des informations du fabricant.
En entreprise, le choix d’un switch doit être précédé d’un audit informatique pour recenser les besoins spécifiques tels que :
Le choix du switch dépend de la taille du réseau. ll est recommandé de choisir un switch paramétrable si votre architecture réseau dispose de plus de 30 périphériques.
Le débit dépend des usages prévus pour le switch. Un switch cœur de réseau, dans la cadre d’une combinaison, devra avoir un débit très supérieur à un switch en bout de réseau.
Le prix d’un switch réseau dépend de plusieurs facteurs tels que le nombre de ports disponibles et la vitesse d’exécution : de 20 € pour un modèle simple et standard à 3 500 € environ pour un modèle de taille importante et sophistiqué.
Combiner plusieurs switchs réseau peut s’avérer nécessaire pour augmenter le nombre de ports ou répondre à un besoin spécifique en termes de fonctions.
Il existe trois méthodes de combinaison principales :
Le switch en cascade, cascading switch, est une façon courante de connecter plusieurs switchs. Chacun peut être configuré et géré.
Deux types de combinaison en cascade sont utilisées :
La topologie Daisy Chain relie chaque switch en série au suivant. C’est le moyen le plus simple d’ajouter des switchs supplémentaires dans un réseau.
La structure des switchs en Daisy Chain peut être :
Dans une topologie en étoile, tous les switchs du réseau sont reliés à un switch central, par lequel transitent toutes les données.
Comme son nom l’indique, cette typologie de connexion consiste à empiler plusieurs switchs pour former une pile et augmenter la connectivité du réseau.
Cette méthode n’est utilisable qu’avec des modèles identiques provenant du même fabricant.
Dans une grappe de switchs, ou cluster, on distingue un switch administratif, ou switch de commande, qui utilise une adresse IP valable pour tous les autres switchs. Chaque switch, ou nœud, est relié à plusieurs autres. Les switchs doivent également provenir du même fabricant.
L’enjeu de toute combinaison est de maintenir la sécurité des données, d’éviter les collisions et la congestion du réseau.
Il est déconseillé de connecter plusieurs switchs, en cascade notamment, sans prendre certaines précautions, sous peine d’entraîner des problèmes de performance et de sécurité. Brancher plusieurs switchs sans utiliser la méthode spécifiquement appropriée au réseau peut en effet créer des boucles dans le réseau.
Une boucle est une zone où la direction du flux de données devient ambigüe : la fonction de tri et d’envoi ciblé des données par le commutateur n’est plus garantie. Une boucle se forme si il y a plusieurs chemins actifs entre une source et une destination. Il s’agit d’un problème de routage et d’amplification du signal qui se traduit par des lenteurs du réseau, des problèmes de connexion Internet lente et irrégulière, des dysfonctionnements, des “fuites” dans le réseau, des pannes.
Les boucles sont difficiles à détecter : mieux vaut préserver votre réseau en limitant le nombre de chemins disponibles entre deux éléments. Dans le cadre d’une combinaison, la topologie en étoile avec un seul switch central permet en général d’éviter les boucles et les conflits d’adresses MAC, mais ne convient pas à toutes les configurations.
Les switchs combinés doivent également supporter le protocole STP, Spanning Tree Protocol, ou être configurés STP. Le STP permet aux commutateurs de communiquer entre eux pour construire une topologie logique et sans boucle. Le STP est principalement utilisé pour prévenir les boucles de la couche 2 et les tempêtes de diffusion, ou broadcast storm, c’est-à-dire la saturation du réseau.
Mieux vaut prévenir que guérir : faire appel à un professionnel pour la gestion de votre parc informatique vous permettra d’éviter tout problème.
Le switch réseau joue un rôle clé dans la sécurité des données de l’entreprise : il segmente le réseau, filtre les informations et ne les diffuse qu’aux postes concernés. En contrôlant l’accès aux informations, il contribue à réduire le risque d’attaque, interne et externe.
Pour assurer la bonne circulation des données, éviter intrusions, fuites et pannes, mieux vaut bien le choisir, veiller à sa santé… et confier cette mission à un professionnel.
Nous rejoindre
Nous sommes une entreprise d’infogérance spécialisée pour les PME de 1 à 200 collaborateurs. Pour renforcer l’équipe :