4 Partie I Architecture de réseauxMalgré les améliorations constantes des performances des équipements et des capacités des médias de transmission, il est clair que la conception d’un ré
Trang 1Seconde édition
Architecture
de réseaux
et études de cas
Trang 2CampusPress France a apporté le plus grand soin à la réalisation de ce livre afin de vous fournir uneinformation complète et fiable Cependant, CampusPress France n’assume de responsabilités, nipour son utilisation, ni pour les contrefaçons de brevets ou atteintes aux droits de tierces personnesqui pourraient résulter de cette utilisation.
Les exemples ou les programmes présents dans cet ouvrage sont fournis pour illustrer les tions théoriques Ils ne sont en aucun cas destinés à une utilisation commerciale ou professionnelle
descrip-CampusPress France ne pourra en aucun cas être tenu pour responsable des préjudices ou ges de quelque nature que ce soit pouvant résulter de l’utilisation de ces exemples ou programmes
domma-Tous les noms de produits ou marques cités dans ce livre sont des marques déposées par leurspropriétaires respectifs
Toute reproduction, même partielle, par quelque procédé que ce soit, est interdite sans autorisation préalable Une copie par xérographie, photographie, film, support magnétique ou autre, constitue une contrefaçon passible des peines prévues par la loi, du 11 mars 1957 et du 3 juillet 1995, sur la protection des droits d’auteur.
Publié par CampusPress France
19, rue Michel Le Comte
Tous droits réservés
Titre original : CCIE Fundamentals : Network Design and Case Studies, Second Edition
Traduit de l’américain par Christian Soubrier
ISBN original : 1-57870-167-8 Copyright © 2000 Cisco Systems, Inc.
Tous droits réservés
Macmillan Technical Publishing
201 West 103rd Street Indianapolis, IN 46290 USA
Trang 3Table des matières
Partie I Architecture de réseaux
Chapitre 1 Introduction 3
Conception d’un réseau de campus 4
Tendances de conception 5
Conception d’un réseau étendu (WAN) 7
Tendances de conception d’un WAN 8
Conception pour les connexions distantes 9
Tendances de conception des connexions distantes 10
Tendances de l’intégration LAN/WAN 10
Solutions intégrées 11
Définition des exigences de réseau 12
Problèmes de conception : optimisation de la disponibilité et des cỏts 12
Résumé 17
Chapitre 2 Notions essentielles sur la conception de réseaux 19
Concepts de base de la mise en œuvre de réseaux 20
Equipements de réseau 20
Introduction à la commutation 21
Identification et choix des fonctionnalités de réseau 23
Identification et choix d’un modèle de conception de réseau 23
Modèle de conception hiérarchique 24
Services du réseau fédérateur 25
Services de distribution 37
Services d’accès locaux 44
Choix des options de fiabilité de réseau 50
Trang 4IV Table des matières
Identification et choix des équipements de réseau 57
Avantages des commutateurs (services de niveau 2) 58
Avantages des routeurs (services de niveau 3) 58
Types de commutateurs 60
Comparaison entre commutateurs et routeurs 62
Résumé 66
Chapitre 3 Conception de réseaux IP étendus avec protocoles de routage interne 67
Implémentation des protocoles de routage 67
Topologie de réseau 68
Adressage et synthèse de routage 68
Sélection d’itinéraire 70
Convergence 71
Evolutivité du réseau 72
Sécurité 74
Directives de conception d’un réseau EIGRP 75
Topologie de réseau EIGRP 75
Adressage EIGRP 75
Synthèse de routes EIGRP 76
Sélection de route EIGRP 76
Convergence EIGRP 77
Evolutivité d’un réseau EIGRP 81
Sécurité avec EIGRP 81
Directives de conception d’un réseau OSPF 81
Topologie de réseau OSPF 82
Adressage et synthèse de routes OSPF 84
Sélection de route OSPF 90
Convergence OSPF 91
Evolutivité d’un réseau OSPF 91
Sécurité avec OSPF 92
Fonctionnalités de la zone NSSA de OSPF 92
OSPF On-Demand Circuit 95
OSPF sur les réseaux non broadcast 98
Routage à la demande (ODR, On-Demand Routing) 101
Avantages de ODR 101
Remarques sur l’utilisation de ODR 102
Résumé 102
Trang 5Table des matières V
Chapitre 4 Conception de réseaux IP étendus avec BGP 103
Fonctionnement de BGP 103
BGP interne (IBGP) 105
BGP externe (EBGP) 107
BGP et cartes de routage 108
Annonces de réseaux 110
Attributs de BGP 113
Attribut de cheminement (AS_path) 113
Attribut d’origine (Origin) 114
Attribut de prochain saut (Next Hop) 114
Attribut de poids (Weight) 117
Attribut de préférence locale (Local Preference) 119
Attribut de préférence d’accès AS (Multi-Exit Discriminator) 121
Attribut de communauté (Community) 123
Critères de sélection de chemin BGP 124
Compréhension et définition des stratégies de routage BGP 125
Distances administratives 125
Filtrage BGP 125
Groupes d’homologues BGP 131
CIDR et agrégats d’adresses 133
Confédérations 134
Réflecteurs de route 136
Contrôle d’instabilité de route (Route Flap Dampening) 138
Résumé 138
Chapitre 5 Conception de réseaux ATM 139
Présentation d’ATM 139
Rôle d’ATM sur les réseaux 140
Couches fonctionnelles ATM 141
Adressage ATM 146
Médias ATM 147
Réseaux multiservices 148
Solutions intégrées 148
Types de commutateurs ATM 149
Commutateurs ATM de groupe de travail et de campus 150
Commutateurs et routeurs ATM d’entreprise 151
Commutateurs d’opérateur 152
Structure d’un réseau ATM 152
Fonctionnement d’un réseau ATM 153
Trang 6VI Table des matières
Rôle de LANE 154
Composants LANE 155
Fonctionnement de LANE 156
Implémentation de LANE 161
Considérations sur la conception LANE 161
Redondance LANE 164
Résumé 170
Chapitre 6 Conception de réseaux à commutation de paquets et de réseaux Frame Relay 171
Conception de réseaux à commutation de paquets 171
Conception hiérarchique 172
Choix d’une topologie 173
Problèmes liés à la diffusion broadcast 176
Gestion des performances 177
Conception de réseaux Frame Relay 178
Conception hiérarchique 178
Topologies régionales 181
Problèmes liés à la diffusion broadcast 184
Gestion des performances 186
Configuration de l’adaptation de trafic Frame Relay 190
Conception de réseaux voix sur Frame Relay (VoFR) 190
Caractéristiques des communications humaines 191
Algorithmes de compression de la voix 192
Echo et annulation d’écho 193
Problèmes de délai et de variation de délai 194
Problèmes de perte de trames 195
Support pour fax et modem 195
Priorité de trafic sur le réseau Frame Relay 196
Contrôle de délai à l’aide de la fragmentation de trame 196
Suppression des silences a l’aide de l’interpolation de la parole numérique (DSI) 196
Optimisation de la bande passante à l’aide du multiplexage 197
Résumé 197
Chapitre 7 Conception de réseaux APPN 199
Evolution de SNA 200
Rôle d’APPN 200
Intégration d’APPN dans la conception d’un réseau 202
Nœud de réseau APPN au niveau de chaque site distant 204
Trang 7Table des matières VII
APPN ou autres méthodes de transport SNA 205
Présentation d’APPN 206
Définition de nœuds 206
Etablissement de sessions APPN 207
Routage intermédiaire de session 208
Utilisation des DLUR/DLUS 209
Implémentation Cisco d’APPN 210
Problèmes d’évolutivité 210
Réduction des mises à jour de bases de données topologiques 211
Réduction des recherches LOCATE 217
Techniques de secours sur un réseau APPN 220
Ligne de secours 220
Redondance totale 221
Prise en charge SSCP 223
APPN dans un environnement multiprotocole 224
Gestion de bande passante et de file d’attente 225
Autres considérations relatives aux environnements multiprotocoles 228
Gestion de réseau 228
Exemples de configuration 230
Configuration d’un réseau APPN simple 230
Configuration d’un réseau APPN avec des stations terminales 233
Configuration d’APPN sur DLSw+ 236
Migration d’une sous-zone vers APPN 239
APPN/CIP dans un environnement Sysplex 244
APPN avec FRAS BNN 252
Résumé 256
Chapitre 8 Interréseaux DLSw+ 257
Introduction à DLSw+ 257
Définition de DLSw+ 257
Standard DLSw 258
Fonctionnalités DLSw+ 261
Comment procéder 265
Débuter avec DLSw+ 266
Configuration minimale requise 266
Token Ring 267
Ethernet 268
SDLC 268
QLLC 270
Trang 8VIII Table des matières
Fonctionnalités avancées de DLSw+ 272
Etablissement de connexion par des homologues DLSw+ 273
Equilibrage de charge et redondance 273
Contrôle de la sélection d’homologue 276
Homologues de secours 276
Homologues de secours versus homologues actifs multiples 278
Options d’encapsulation 278
Listes de ports 282
Groupes d’homologues, homologues interzones, homologues à la demande 283
Homologues dynamiques 284
Résumé 288
Chapitre 9 Conception et configuration avec CIP 289
Critères de conception 290
Concentration des fonctions sur un routeur CIP 291
Combinaison du CIP et de SNA 292
CIP en solo 292
Configurations de conception 293
Configurations avec PCA, ESCON et MPC 294
Chargement du microcode du CIP 298
Définition du support CSNA 300
Assignation de CSNA à une adresse de dispositif d’entrée/sortie 300
Définition du LAN virtuel interne 301
Définition du nœud principal VTAM XCA 302
Définition pour le support du serveur TN3270 303
Support de TN3270 Server avec DLUR/DLUS 306
Définition de la fonction CIP CMPC 307
Nœud principal VTAM TRL (Transport Resource List) 307
Définition du nœud principal SNA local 308
Définition des sous-canaux CMPC 308
Définition du groupe de transmission CMPC 309
Exemples de configuration CIP 309
Haute disponibilité en utilisant RSRB et deux routeurs CIP 309
Haute disponibilité et équilibrage de charge au moyen de DLSw+ et de deux routeurs CIP 310
Connectivité CMPC entre deux VTAM sur un seul routeur CIP 311
Commutation de sessions TN3270 avec DLUR/DLUS et la redondance d’hôte VTAM 312 VTAM vers nœud de réseau (NN) APPN avec HPR sur CMPC 313
Trang 9Table des matières IX
Chapitre 10 Conception de réseaux DDR 315
Introduction au routage DDR 315
Pile de conception DDR 316
Nuage de numérotation 316
Trafic et topologie DDR 317
Topologies 317
Analyse du trafic 319
Interfaces de numérotation 320
Interfaces physiques supportées 320
Groupes de rotation de numérotation 322
Profils de numérotation 322
Méthodes d’encapsulation 323
Adressage de nuage de numérotation 323
Correspondances de numérotation 323
Stratégies de routage 326
Routage statique 326
Routage dynamique 327
Routage Snapshot 329
Secours commuté pour liaisons louées 331
Filtrage d’appel 334
Filtrage par listes ACL 335
Paquets IPX 337
Filtrage AppleTalk 338
Paquets Banyan VINES, DECnet et OSI 340
Routage à la demande et PPP 340
Authentification 341
Authentification PPP 341
Protocole CHAP 341
Protocole PAP 342
Sécurité RNIS 343
Fonction de rappel DDR 343
Listes d’accès IPX 343
Résumé 343
Chapitre 11 Conception de réseaux RNIS 345
Applications de RNIS 346
Routage DDR 346
Liaison de secours par ligne commutée 347
Connectivité SOHO 347
Agrégation de modems 348
Trang 10X Table des matières
Elaboration de solutions RNIS 348
Connectivité RNIS 348
Encapsulation de datagrammes 349
Routage DDR 349
Problèmes de sécurité 349
Limitation des cỏts 349
Problèmes de connectivité avec RNIS 350
Implémentation d’une interface d’accès de base BRI 350
Implémentation d’une interface d’accès primaire PRI 355
RNIS de bout en bout 358
Problèmes d’encapsulation de datagrammes 360
Sécurité RNIS 363
Evolutivité des réseaux RNIS 365
Nœuds distants virtuels 365
Profils virtuels 367
MultiLink PPP multichâssis (MMP) 367
Limitation des frais d’utilisation de RNIS 370
Analyse de trafic 370
Structure de tarification 371
Formation des utilisateurs 371
Exploitation de SNMP 371
Emploi de l’application CEA (Cisco Enterprise Accounting) pour RNIS 373
Comptabilité AAA 373
Dépannage de RNIS 373
Dépannage de la couche physique 374
Dépannage de la couche liaison de données 376
Dépannage de la couche réseau 378
Résumé 384
Chapitre 12 Conception de réseaux LAN commutés 385
Evolution des réseaux partagés vers des réseaux commutés 385
Technologies de conception de réseaux LAN commutés 387
Rơle de la commutation LAN sur les réseaux de campus 388
Solutions de réseaux commutés 389
Composants du modèle de réseau commuté 390
Plates-formes de commutation évolutives 390
Infrastructure logicielle commune 394
Outils et applications d’administration de réseau 396
Trang 11Table des matières XI
Conception de réseaux LAN commutés 396
Modèle hub et routeur 397
Modèle de VLAN de campus 398
MPOA (Mutliprotocol over ATM) 400
Modèle multicouche 401
Augmentation de la bande passante 408
Organisation de la couche centrale 409
Positionnement des serveurs 410
Epine dorsale LANE ATM 411
Multicast IP 413
Problèmes d’évolutivité 415
Stratégies de migration 417
Sécurité dans le modèle multicouche 418
Pontage dans le modèle multicouche 418
Avantages du modèle multicouche 419
Résumé 420
Chapitre 13 Protocole PIM Sparse Mode 421
Modèle d’adhésion explicite 422
Arbres partagés PIM-SM 422
Adhésion à un arbre partagé 423
Elagage d’un arbre partagé 426
Arbres de plus court chemin PIM–SM 428
Adhésion à un arbre SPT 429
Elagage d’un arbre SPT 430
Messages Join/Prune PIM 433
Actualisation d’état PIM-SM (State-Refresh) 434
Enregistrement de source multicast 434
Messages Register PIM 435
Messages Register–Stop PIM 436
Exemple d’enregistrement de source 436
Basculement SPT 439
Exemple de basculement SPT 439
Elagage de source sur l’arbre partagé 441
Routeur DR PIM–SM 443
Rôle du routeur DR 443
Reprise de fonction du routeur DR 443
Découverte de RP 444
Evolutivité de PIM-SM 444
Résumé 445
Trang 12XII Table des matières
Partie II Etudes de cas
Chapitre 14 Gestion de réseau commuté 449
Présentation 450
Lectorat de ce chapitre 450
Termes et acronymes employés dans ce chapitre 450
Introduction à l’administration de réseau 452
Présentation technique des équipements Cisco 453
Introduction aux commutateurs 453
Introduction aux routeurs 457
Introduction aux commutateurs de niveau 3 457
Technologies communes aux commutateurs et aux routeurs 457
Protocole d’administration de réseau 459
Protocoles de base 459
Présentation du modèle d’événements 460
Directives d’administration de réseau 464
Conception efficace et armoires de câblage sécurisées 464
Identification des ports jugés "critiques" 465
Mise en place du suivi d’erreurs 466
Collecte de données de référence 467
Valeurs de seuils 469
Recommandations sur les commutateurs Cisco Catalyst 471
Recommandations de conception et de configuration 471
Etat des ressources de commutateur 482
Etat de châssis et d’environnement 486
Etat de modules de commutateur 489
Topologie STP 490
Informations de base de données de transmission de pont 492
Erreurs de port 493
Taux d’utilisation des ports, broadcast, multicast, et unicast 495
Utilisation client 496
Reporting de temps de réponse 497
Variables MIB pour les environnements commutés 497
Autres objets à surveiller 500
Recommandations sur les routeur Cisco 511
Gestion des erreurs 511
Gestion des performances 517
Trang 13Table des matières XIII
Scénarios de corrélation d’événements de réseau 524
Test d’accessibilité périodique 524
Base de données de topologie logique 525
Base de données de topologie physique 525
Elaboration de la base de référence 525
Personnalisation 525
Scénarios de situations à problèmes 525
Résumé 535
Chapitre 15 Architecture de commutation de paquets 537
Commutation par processus 538
Equilibrage de charge avec la commutation par processus 540
Inconvénients de la commutation par processus 541
Mise en cache avec la commutation rapide 543
Structure du cache rapide 545
Maintenance du cache rapide 548
Equilibrage de charge avec la commutation rapide 550
Commutation optimale 551
Transmission expresse Cisco (CEF) 553
Fonctionnement de la commutation CEF 553
Equilibrage de charge avec la commutation CEF 556
Révision de CEF 558
Résumé 559
Chapitre 16 Redistribution EIGRP et OSPF 561
Configuration de la redistribution mutuelle entre EIGRP et OSPF 561
Exemples de fichiers de configuration 563
Vérification de la redistribution de routes 565
Ajout d’une route dans une liste de redistribution 568
Résumé 569
Chapitre 17 Configuration de EIGRP sur des réseaux Novell et AppleTalk 571
Réseau Novell IPX 571
Configuration d’un réseau Novell IPX 572
Intégration de EIGRP sur un réseau Novell IPX 572
Réseau AppleTalk 582
Configuration d’un réseau AppleTalk 582
Intégration de EIGRP sur un réseau AppleTalk 583
Résumé 585
Trang 14XIV Table des matières
Chapitre 18 Conception, configuration et dépannage de MPOA 587
Introduction 587
MPOA avec AAL5 (RFC 1483) 588
Circuits virtuels permanents (PVC) 588
Circuits virtuels commutés (SVC) 594
Classical IP sur ATM (RFC 1577) 603
Considérations de conception 604
Topologie 604
Configuration 604
Dépannage 605
Introduction à LANE 609
Considérations de conception 610
Topologie 611
Configuration 611
Dépannage 614
Protocole MPOA (Multiprotocols Over ATM) 623
Considérations de conception 623
Topologie 624
Configuration MPOA 624
Dépannage 626
Résumé 631
Chapitre 19 Routage DDR 633
Configuration du site central pour les appels sortants 634
Configuration d’une interface pour chaque site distant 635
Configuration d’une seule interface pour plusieurs sites distants 638
Configuration de plusieurs interfaces pour plusieurs sites distants 640
Configuration du site central et des sites distants pour les appels entrants et sortants 643
Configuration d’une interface pour chaque site distant 643
Configuration d’une seule interface pour plusieurs sites distants 645
Configuration de plusieurs interfaces pour plusieurs sites distants 648
Configuration des sites distants pour les appels sortants 650
Configuration de plusieurs interfaces pour plusieurs sites distants 651
DDR : la solution de secours pour des liaisons louées 653
Routes statiques flottantes 654
Routes statiques flottantes sur interfaces partagées 656
Liaisons louées et secours commuté 657
Numérotation DTR 657
Numérotation V.25 bis 658
Trang 15Table des matières XV
Scripts de dialogue (chat script) 660
Création et implémentation de scripts de dialogue 660
Scripts de dialogue et correspondances de numérotation 660
Résumé 661
Chapitre 20 Evolutivité du routage DDR 663
Conception du réseau 663
Modèles de trafic 664
Choix du média 664
Protocoles requis 664
Solution matérielle 665
Solution logicielle 666
Authentification 666
Adressage de la couche réseau 666
Stratégie de routage 668
Configuration des routeurs d’accès de site central 670
Configuration du nom d’utilisateur pour les sites distants 671
Configuration de la numérotation pour les sites distants 671
Configuration des interfaces de bouclage 672
Configuration des interfaces asynchrones 672
Configuration de l’interface de numérotation 673
Configuration du routage OSPF 674
Configuration du routage RIP 675
Configuration du routage statique 675
Problèmes de sécurité 676
Taille du fichier de configuration 676
Configuration des routeurs de site distant 676
Configuration de scripts de dialogue pour appeler le site central 677
Configuration des interfaces asynchrones 677
Commande site 677
Configuration du routage statique 678
Configuration complète 679
Configuration du routeur CENTRAL-1 679
Configuration de Router 2 681
Réseaux d’entreprise commutés 681
Réseaux de FAI commutés 683
Résumé 684
Trang 16XVI Table des matières
Chapitre 21 Emploi efficace de RNIS en milieu multiprotocole 685
Configuration de DDR sur RNIS 685
Interface pour RNIS natif 687
Configuration d’une interface RNIS 687
Configuration des numéros d’identification de lignes appelantes 691
Configuration du service de rappel (callback) 692
Configuration du routage Snapshot sur RNIS 694
Evolution du réseau de télétravail 696
Réseau Novell IPX avec routage Snapshot 698
Configuration d’AppleTalk sur RNIS 701
Configuration du routeur A 702
Configuration du routeur B 704
Configuration de IPX sur RNIS 705
Exemple de réseau pour la configuration de IPX sur RNIS 705
Configuration du routeur C2503 706
Explication de la configuration du routeur C2503 707
Configuration du routeur C4000 713
Résumé 714
Chapitre 22 Amélioration de la sécurité sur les réseaux IP 715
Services de sécurité Cisco 717
Evaluation de l’état de la sécurité 717
Contrôle et rétablissement après incident 719
La guerre de l’information a-t-elle lieu ? 720
Menaces de la guerre de l’information 720
Motivations des cyber-pirates 721
Vulnérabilité des réseaux 721
Vulnérabilité de l’authentification CHAP de Cisco 722
Attaques par déni de service avec boucle TCP (land.c) 722
Attaques par déni de service "smurf" 722
Attaques par déni de service vers port de diagnostic UDP 722
Cryptage des mots de passe Cisco IOS 722
Evaluation des besoins en sécurité 723
Stratégies de sécurité 723
Création d’une stratégie de sécurité 725
Documenter et analyser une stratégie de sécurité 726
Trang 17Table des matières XVII
Approche Cisco de la sécurité 726
Connaỵtre son ennemi 726
Evaluer les cỏts 726
Identifier les dangers potentiels 727
Contrơler les informations confidentielles 727
Considérer le facteur humain 727
Connaỵtre les faiblesses du système de sécurité 728
Limiter l’étendue de l’accès 728
Comprendre son environnement 728
Limiter sa confiance 729
Penser à la sécurité physique 729
La sécurité est envahissante 729
Contrơle de l’accès aux routeurs Cisco 729
Accès par console 730
Accès Telnet 731
Accès SNMP 731
Techniques additionnelles de sécurisation d’un routeur 733
Listes de contrơle d’accès 736
Fonctionnement 736
Application de listes d’accès sur un routeur 738
Masque générique 739
Listes de contrơle d’accès standards 740
Listes de contrơle d’accès étendues 741
Listes de contrơle d’accès réflexives 743
Listes de contrơle d’accès dynamiques (sécurité Lock-and-Key) 749
Autres mesures de sécurité Cisco 756
Contrơle de l’accès aux serveurs de réseau hébergeant des fichiers de configuration 756 Messages de notification d’utilisations non autorisées 757
Sécurisation de services non standards 757
Sécurité avec niveaux de privilèges 757
Cryptage des données de réseau 758
Etude de cas 1 : authentification de protocole de routage 759
Authentification de routeur voisin OSPF 760
Avantages de l’authentification de voisin OSPF 760
Conditions de déploiement de l’authentification de voisin OSPF 761
Fonctionnement de l’authentification de voisin 761
Authentification en texte clair 761
Authentification MD5 762
Dépannage de OSPF et authentification 762
Trang 18XVIII Table des matières
Etude de cas 2 : conception d’une architecture pare-feu 763
Contrôle du flux de trafic 764
Configuration du routeur pare-feu 765
Définition de listes d’accès de pare-feu 765
Application de listes d’accès sur des interfaces 768
Configuration du serveur de communication pare-feu 769
Définition de listes d’accès sur le serveur de communication 769
Listes d’accès en entrée et usurpation d’adresse (spoofing) 770
Assignation de numéros de ports 771
Suggestions de lectures 774
Livres et périodiques 774
RFC (Requests For Comments) 774
Sites Internet 775
Résumé 775
Chapitre 23 HSRP pour un routage IP avec tolérance aux pannes 777
Fonctionnement de HSRP 780
Configuration de HSRP 781
Configuration de groupes de secours Hot Standby 783
Suivi d’interface 785
Equilibrage de charge 787
Interaction de HSRP avec des protocoles routés 789
AppleTalk, Banyan VINES et Novell IPX 789
DECnet et XNS 789
Résumé 790
Partie III Annexes Annexe A Segmentation d’un espace d’adresse IP 793
Annexe B Implémentation de liaisons série IBM 807
Semi-duplex versus duplex 807
Liaisons asynchrones 807
SNA d’IBM 808
ETCD 808
Connexions multipoints 809
Annexe C Configuration d’hôte SNA pour des réseaux SRB 811
Configuration FEP 811
Définitions de nœud principal commuté par VTAM 815
Exemple de configuration d’un contrôleur de cluster 3174 816
Trang 19Table des matières XIX
Annexe D Configuration d’hôte SNA pour des réseaux SDLC 821
Configuration FEP pour liaisons SDLC 822
Tableau de configuration SDLC pour 3174 824
Annexe E Diffusions broadcast sur des réseaux commutés 827
Multicast IP 827
Réseaux IP 828
Réseaux Novell 831
Réseaux AppleTalk 832
Réseaux multiprotocoles 834
Annexe F Réduction du trafic SAP sur les réseaux Novell IPX 835
Listes d’accès de filtrage des mises à jour SAP 837
Site central 837
Sites distants 838
Mises à jour SAP incrémentielles 838
Site central 838
Sites distants 839
Résumé 840
Annexe G Introduction au transport de la voix en paquets 841
Introduction 842
Codage de la voix 843
Standards de codage de la voix 844
Qualité de compression 846
Délai 846
Options et problèmes du transport de la voix par paquets 848
Réseaux synchrones à circuits commutés 849
Réseaux de trames/cellules 849
Réseaux de données en mode non connecté 850
Réseaux de paquets X.25 850
Réseaux de données privés 851
Signalisation : établissement de la connexion pour la voix 852
Signalisation externe 853
Signalisation interne 854
Applications de la voix par paquets 856
Résumé 857
Annexe H Références et suggestions de lectures 859
Ouvrages et publications périodiques 859
Publications techniques et standards 862
Trang 20XX Table des matières
Annexe I Présentation de la technologie multicast IP 865
Avantages du multicast 865
Notions élémentaires sur le multicast 867
Adressage 867
Enregistrement dynamique 868
Livraison multicast 868
Routage multicast 868
Processus multicast 869
Exigences du multicast IP sur un réseau d’entreprise 870
Microsoft NetShow et réseau multicast Microsoft 872
Index 875
Trang 21Architecture de réseaux
de routage interne
et de réseaux Frame Relay
Trang 23Introduction
Par Atif Khan
L’interconnexion de réseaux, qui permet à deux réseaux ou plus de communiquer, englobe tous lesaspects de la connexion des ordinateurs entre eux Les réseaux se sont développés pour pouvoirrépondre à des exigences de communication entre systèmes terminaux très variés Ils nécessitent lamise en œuvre de nombreux protocoles et fonctionnalités pour pouvoir rester évolutifs et être admi-nistrés sans qu’il soit nécessaire de recourir en permanence à des interventions manuelles Lesréseaux de grande taille peuvent se composer des trois éléments suivants :
m les réseaux de campus, qui comprennent les utilisateurs connectés localement, au sein d’unimmeuble ou d’un groupe d’immeubles ;
m les réseaux étendus (WAN, Wide Area Network) qui relient des campus ;
m les technologies de connexion à distance, qui relient les bureaux de succursales et les utilisateursisolés (itinérants et télétravailleurs) à un campus local ou à l’Internet
La Figure 1.1 fournit un exemple type de réseau d’entreprise
La conception d’un réseau peut se révéler une tâche ardue Pour que le réseau soit fiable et capabled’évoluer, les concepteurs doivent garder à l’esprit que chacun des principaux composants précitéspossède ses exigences propres en matière de conception Un réseau qui ne comprendrait que
50 nœuds de routage selon une structure maillée pourrait déjà poser de sérieux problèmes avec desrésultats imprévisibles Tenter d’optimiser un réseau qui comprendrait une centaine de nœuds seraitencore plus difficile
Trang 244 Partie I Architecture de réseaux
Malgré les améliorations constantes des performances des équipements et des capacités des médias
de transmission, il est clair que la conception d’un réseau fait intervenir des environnements de plus
en plus complexes, impliquant de nombreux types de supports de transmission, de protocoles et
d’interconnexions à des réseaux qui, de plus, ne sont pas contrôlés par une seule organisation Une
approche prudente peut néanmoins aider le concepteur à éliminer une partie des difficultés liées à
l’extension d’un réseau au fur et à mesure de son évolution
Ce chapitre présente les technologies aujourd’hui disponibles pour la conception de réseaux Voici
les sujets généraux qui seront traités :
m la conception d’un réseau de campus ;
m la conception d’un réseau étendu (WAN) ;
m l’utilisation de connexions distantes ;
m la fourniture de solutions intégrées ;
m l’identification des exigences en matière de conception de réseaux
Conception d’un réseau de campus
qui comprend plusieurs réseaux locaux (LAN, Local Area Network) Il concerne généralement une
portion d’une entreprise (mais pourrait tout aussi bien en couvrir la totalité) limitée à une zone
géographique fixe (voir Figure 1.2)
La caractéristique propre à un environnement de campus est que l’entreprise propriétaire du réseau
possède en général également le câblage Sa topologie suit principalement une technologie de
réseau local qui interconnecte tous les systèmes terminaux au sein d’un immeuble, comme
Ether-net, Token Ring, FDDI (Fiber Distributed Data Interface), Fast Ethernet, Gigabit Ethernet ou ATM
(Asynchronous Transfer Mode)
Site 1
WAN
WAN
Campus Campus
Trang 25Un grand campus peut aussi exploiter une technologie de réseau étendu (WAN) pour raccorder desimmeubles entre eux Bien qu’il utilise le câblage et les protocoles propres à cette technologie, iléchappe aux contraintes de cỏt élevé de la bande passante Après l’installation du câblage, labande passante se révèle peu cỏteuse, car l’entreprise en est propriétaire et n’a donc pas à suppor-ter les frais récurrents d’un fournisseur de services Faire évoluer le câblage reste toutefois uneopération onéreuse.
En conséquence, les concepteurs de réseaux adoptent généralement une conception optimisée enfonction de l’architecture la plus rapide pouvant fonctionner avec le câblage existant Ils peuventtoutefois être confrontés à la nécessité de faire évoluer le câblage pour satisfaire aux exigencesd’applications émergeantes Par exemple, les technologies à haut débit, telles que Fast Ethernet,Gigabit Ethernet et ATM, en tant que réseau fédérateur, ainsi que la commutation au niveau de lacouche 2, peuvent fournir une bande passante dédiée pour des applications de bureautique
Tendances de conception
Par le passé, les concepteurs ne disposaient que d’un nombre limité d’options matérielles, à savoirrouteurs ou hubs, lorsqu’ils devaient faire l’acquisition d’une technologie pour leurs réseaux decampus Une erreur dans la conception matérielle était donc chose rare Les hubs (concentrateurs)étaient prévus pour les armoires de câblage et les routeurs pour le centre de traitement des données
ou les opérations principales de télécommunication
Token Ring
Commutateur WAN
Immeuble A
Immeuble B
Immeuble C
Token Ring
Trang 26Plus récemment, la technologie du réseau local a été révolutionnée par l’explosion de l’emploi de lacommutation LAN au niveau de la couche 2 (liaison de données) afin d’augmenter les performan-ces et fournir davantage de bande passante pour répondre à l’émergence de nouvelles applications
de gestion de données en réseau Grâce à ces avantages, les commutateurs LAN offrent à des pes de travail et à des serveurs locaux un débit plus élevé Ils se trouvent aujourd’hui placés enbordure du réseau dans les armoires de câblage et sont généralement prévus pour remplacer leshubs partagés et fournir à l’utilisateur des connexions à plus large bande passante (voir Figure 1.3)
grou-Les fonctionnalités de réseau de la couche 3 sont nécessaires pour interconnecter les groupes de
travail commutés et fournir des services qui incluent sécurité, qualité de service (QoS, Quality of
Service) et gestion du trafic Le routage intègre ces réseaux commutés et assure la sécurité, la
stabi-lité ainsi que le contrôle nécessaires à l’élaboration de réseaux fonctionnels et évolutifs
Traditionnellement, la commutation de couche 2 est assurée par des commutateurs LAN, et lacommutation de couche 3 par des routeurs On constate aujourd’hui que ces deux fonctions deréseau sont de plus en plus implémentées sur des plates-formes communes Par exemple, descommutateurs multicouches assurant cette fonctionnalité aux deux niveaux apparaissent maintenantsur le marché
Avec l’avènement de ces nouvelles fonctionnalités, telles que la commutation de couche 3, la
commu-tation LAN, et les réseaux locaux virtuels ou VLAN (Virtual Local Area Network), la construction de
réseaux de campus est devenue plus complexe que par le passé Le Tableau 1.1 récapitule les diversestechnologies LAN nécessaires à l’élaboration d’un réseau de campus La société Cisco Systemspropose des produits pour toutes ces technologies
Les concepteurs créent maintenant des réseaux de campus en faisant l’acquisition de types ments différents (par exemple, routeurs, commutateurs Ethernet et commutateurs ATM) et en lesraccordant Bien que des décisions d’achat isolées puissent sembler sans conséquences, les concepteurs
d’équipe-ne doivent pas perdre de vue que tous ces équipements fonctiond’équipe-nent de concert pour former un réseau
Commutateur de campus ATM
Routeur Cisco
Hub partagé
Commutateur multicouche (couches 2 et 3)
Commutateur LAN (couche 2)
Hub
Concentrateur CDDI/FDDI
Hub partagé Nouveau réseau fédérateur
Nouvelle armoire
de câblage
Réseau fédérateur traditionnel
Armoire de câblage traditionnelle
Trang 27Il est possible de séparer ces technologies et d’installer des réseaux bien pensés exploitant chacuned’elles, mais les concepteurs doivent garder à l’esprit leur intégration générale Si cette intégration
de l’ensemble n’est pas prise en compte, les risques de pannes, d’immobilisation et de congestion
du réseau seront plus nombreux qu’auparavant
Conception d’un réseau étendu (WAN)
La communication WAN a lieu entre des zones géographiquement distantes Sur un réseau prise, un réseau étendu relie des campus Lorsqu’une station souhaite communiquer avec une autrestation distante (située sur un site différent), les informations doivent transiter par une ou plusieursliaisons WAN Les routeurs situés sur les réseaux d’entreprise représentent les points de jonctionLAN/WAN Ils déterminent le chemin le plus approprié pour le transport des données
d’entre-La connexion de liaisons WAN est assurée par des commutateurs qui relaient les informations sur leréseau étendu et contrôlent le service que celui-ci fournit La communication sur un réseau étendu
est souvent appelée un service, car le fournisseur de réseau facture généralement aux utilisateurs les
services qui sont assurés par les trois technologies de commutation principales suivantes :
m la commutation de circuits ;
m la commutation de paquets ;
la commutation de cellules
Tableau 1.1 : Récapitulatif des technologies LAN
Technologies de routage Le routage est une technologie essentielle pour connecter des LAN
dans un réseau de campus Il peut consister en une commutation de couche 3 ou en un routage plus traditionnel incluant la commutation
de couche 3 et des fonctionnalités de routeur supplémentaires Gigabit Ethernet Cette solution est implémentée au-dessus du protocole Ethernet, mais
offre un débit dix fois supérieur à celui du Fast Ethernet atteignant
1 000 Mbit/s ou 1 Gbit/s Elle fournit une grande capacité de bande passante pour concevoir des réseaux fédérateurs tout en assurant une compatibilité avec les médias installés.
Technologies de commutation LAN
— Commutation Ethernet
La commutation Ethernet assure la commutation de niveau 2 et offre des segments Ethernet dédiés pour chaque connexion Elle représente la structure de base du réseau.
Technologies de commutation LAN
— Commutation Token Ring
La commutation Token Ring propose les mêmes fonctionnalités que
la commutation Ethernet, mais utilise une technologie propre à l’architecture d’anneau à jeton Vous pouvez utiliser un commutateur Token Ring comme pont transparent ou pont à routage par la source Commutation ATM Elle assure la commutation à haut débit pour transporter la voix, la
vidéo et les données Son fonctionnement est semblable à la mutation LAN pour les opérations sur les données, mais elle fournit toutefois une bande passante de plus grande capacité.
Trang 28com-Chaque technique de commutation a ses avantages et ses inconvénients Par exemple, la tion de circuits offre à l’utilisateur une bande passante dédiée sur laquelle les connexions des autresutilisateurs ne peuvent empiéter La commutation de paquets est connue pour offrir une plus grandesouplesse et exploiter la bande passante avec plus d’efficacité Quant à la commutation de cellules,elle combine certains aspects des deux types de commutation précédents pour autoriser l’installa-tion de réseaux offrant une faible latence et un débit élevé Elle a rapidement gagné en popularité, etATM est actuellement la technologie de commutation de cellules la plus prisée Voyez le Chapitre 2pour plus d’informations sur les technologies de commutation des réseaux étendus et locaux.
commuta-Tendances de conception d’un WAN
Les réseaux étendus sont connus pour leur faible débit, leurs longs délais de transmission et leurtaux d’erreur élevé Ils se caractérisent également par un cỏt de location du média de transmission(le câblage) auprès d’un fournisseur de services Puisque l’infrastructure d’un tel réseau est souventlouée, sa conception doit permettre d’optimiser le cỏt et l’efficacité de la bande passante utilisée.Par exemple, toutes les technologies et fonctionnalités mises en œuvre pour raccorder des campuspar l’intermédiaire d’un réseau étendu sont développées pour répondre aux exigences de conceptionsuivantes :
m optimisation de la bande passante WAN ;
m réduction maximale du cỏt des services ;
m optimisation du service effectif pour les utilisateurs finaux
Depuis peu, les réseaux de médias partagés souffrent d’une surtaxe en raison des nouvelles ces suivantes :
exigen-m nécessité de se connecter à des sites distants ;
m besoin croissant des utilisateurs de se connecter à distance à leur réseau d’entreprise ;
m croissance rapide des intranets d’entreprise ;
m utilisation accrue des serveurs d’entreprise
Les concepteurs de réseaux se tournent vers la technologie WAN pour répondre à ces nouveauxbesoins Les connexions WAN transportent généralement des informations critiques et sont optimi-sées pour offrir un bon rapport performances/prix de la bande passante Les routeurs qui relient descampus, par exemple, mettent en œuvre l’optimisation du trafic, la redondance d’itinéraires,l’ouverture de lignes commutées de secours en cas de sinistre, et améliorent la qualité de servicepour les applications critiques
Le Tableau 1.2 résume les diverses technologies WAN qui satisfont aux exigences des réseaux degrande envergure
Trang 29Conception pour les connexions distantes
Les connexions distantes relient des utilisateurs isolés (itinérants ou télétravailleurs) et des sales à un campus ou à l’Internet Un site distant est généralement de petite taille, possède peud’utilisateurs, et ne requiert par conséquent qu’une liaison WAN de faible étendue Toutefois, lesexigences d’un réseau en matière de communication distante impliquent habituellement un grandnombre d’utilisateurs isolés ou de sites distants, ce qui induit une augmentation de la charge WANglobale Le nombre d’utilisateurs isolés ou de sites distants est tel que le cỏt total de la bandepassante WAN est proportionnellement plus élevé sur les connexions distantes que sur lesconnexions WAN Etant donné que le cỏt d’un réseau sur trois ans comprend les frais hors équipe-ment, les frais de location du média WAN auprès d’un fournisseur de services représentent le
succur-Tableau 1.2 : Récapitulatif des technologies WAN
Technologie WAN Exploitation
ADSL (Asymmetric
Digital Subscriber Line)
Variante du service DSL, ADSL permet d’utiliser les lignes téléphoniques tantes pour former des chemins d’accès plus rapides destinés au multimédia et aux communications de données à haute vitesse L’utilisateur doit disposer d’un modem ADSL Les vitesses supportées sont variables selon la distance ; elles peuvent être supérieures à 6 Mbit/s en réception et atteindre 640 Kbit/s en émission.
exis-Modem analogique Cet équipement peut être utilisé par les télétravailleurs et les utilisateurs itinérants
qui accèdent au réseau moins de deux heures par jour, ou en tant que matériel de secours pour un autre type de liaison.
Lignes spécialisées
louées
Elles peuvent être utilisées pour les réseaux PPP (Point-to-Point Protocol) et
les topologies Hub-and-Spoke, ou comme ligne de secours pour un autre type
de liaison.
RNIS Cette technologie peut être utilisée pour fournir des accès distants rentables à
des réseaux d’entreprise Elle peut servir au transport de la voix et de la vidéo,
et être utilisée comme moyen de communication de secours pour un autre type
de liaison.
Frame Relay
(relais de trames)
Le Frame Relay permet d’implémenter une topologie rentable à faible latence
et à fort débit entre des sites distants Il peut être utilisé à la fois pour des réseaux privés ou des réseaux d’opérateurs.
réseau métropolitain (MAN, Metropolitain Area Network).
X.25 X.25 peut être utilisé pour fournir un circuit ou un réseau fédérateur WAN fiable.
Il assure également le support des applications existantes.
ATM WAN Cette technologie peut être utilisée pour devancer les exigences en bande
pas-sante Elle assure également la gestion de plusieurs classes de qualité de vice, afin de pouvoir distinguer les besoins des applications en cas de retards et
ser-de pertes.
Trang 30premier poste de dépenses d’un réseau distant A la différence des connexions WAN, les petits sites
ou les utilisateurs distants ont rarement besoin d’être connectés 24 h/24
En conséquence, les concepteurs de réseaux choisissent habituellement entre la numérotation
(dial-up) et les liaisons WAN dédiées comme solution de connexion à distance Les connexions distantes
fournissent généralement un débit de 128 Kbit/s ou inférieur Un concepteur de réseau peut aussiemployer des ponts sur un site distant pour leur facilité d’installation, leur topologie simple et leursexigences de faible trafic
Tendances de conception des connexions distantes
Il existe aujourd’hui un large éventail de médias pour les réseaux WAN distants, parmi lesquels :
four-Tendances de l’intégration LAN/WAN
Aujourd’hui, 90 % de la puissance informatique se situe au niveau de l’ordinateur de bureau, et ellecroỵt de façon exponentielle Les applications distribuées sont de plus en plus gourmandes en bandepassante et, avec l’avènement de l’Internet, bon nombre d’architectures LAN atteignent leurs limites.Les communications audio ont augmenté de façon significative et reposent de plus en plus sur dessystèmes de messagerie vocale centralisés Le réseau est crucial pour la circulation des informa-tions Les efforts convergent vers une tentative de réduction de ses cỏts tout en permettant lesupport de nouvelles applications et d’un plus grand nombre d’utilisateurs avec des performancesaméliorées
Jusqu’à présent, les communications de réseaux locaux et étendus sont restées logiquement rées Sur un réseau local, la bande passante est gratuite, la connectivité n’est limitée que par lescỏts d’implémentation et de matériel, et seules des données sont transportées Sur un réseauétendu, la bande passante représente le principal cỏt, et le trafic dont le temps de transmission estcrucial, telle la voix, est séparé des données Les nouvelles applications et les considérations finan-cières liées à leur acceptation entraỵnent néanmoins des changements dans ces tendances
sépa-L’Internet est la première source d’échange multimédia avec l’ordinateur personnel Il a ment modifié la donne en matière d’échanges Les applications concernées, transportant la voix ou
radicale-la vidéo en temps réel, requièrent des performances accrues et plus prévisibles, que ce soit surréseau local ou sur réseau étendu Ces applications multimédias commencent à compter parmi lesingrédients essentiels à une bonne productivité d’entreprise A mesure que les sociétés entrevoientd’implémenter sur IP de nouvelles applications multimédias consommatrices en bande passante et
Trang 31basées sur des intranets — telles la formation par la vidéo, la vidéoconférence et la téléphonie —,l’impact de ces applications sur l’infrastructure de réseau existante constitue un vrai problème Parexemple, si une société s’appuie sur son réseau d’entreprise pour l’acheminement du trafic SNA depremière importance et souhaite installer une application de formation en ligne par la vidéo, leréseau doit être en mesure de fournir une garantie de qualité de service pour acheminer le traficmultimédia sans l’autoriser à interférer avec le flux des informations capitales de l’entreprise ATM
a été présenté comme l’une des technologies d’intégration de réseaux locaux et de réseaux étendus
La qualité des fonctionnalités de service d’ATM autorise le support de n’importe quel type de trafic
en flux séparés ou mixtes, qu’ils soient sensibles au retard de livraison ou non (voir Figure 1.4)
ATM peut également s’adapter pour fournir aussi bien des faibles débits que des débits élevés Il aété adopté par tous les fabricants d’équipements de l’industrie, des réseaux locaux au commutateur
privé (PBX, Private Branch eXchange).
Solutions intégrées
Concernant la mise en œuvre de réseaux, la tendance actuelle est d’apporter aux concepteurs uneplus grande souplesse dans la résolution de problèmes, sans qu’ils aient besoin de créer de multiplesréseaux ou de faire une croix sur les investissements existants en matière de communication dedonnées Les routeurs peuvent permettre l’installation de réseaux fiables et sûrs, et servir de barrièrescontre les tempêtes de broadcast sur les réseaux locaux Des commutateurs, que l’on peut diviser endeux catégories principales, LAN et WAN, peuvent être déployés aux niveaux groupe de travail,épine dorsale de campus ou WAN Les sites distants peuvent employer des routeurs d’entrée degamme pour se connecter au WAN
Le support et l’intégration de tous les produits Cisco sont gérés par le système IOS
(Internet-working Operating System, système d’interconnexion de réseaux) de Cisco Il permet d’intégrer des
groupes disparates, des équipements divers et de nombreux protocoles, afin de former un réseau très
Trang 32évolutif et d’une grande fiabilité Il garantit également au réseau un niveau élevé de sécurité, dequalité de service, et de services de trafic.
Définition des exigences de réseau
La conception d’un réseau peut être un véritable défi La première étape consiste à bien en dre les exigences ; la suite de ce chapitre décrit comment procéder pour les identifier Lorsque vousaurez défini ces exigences, reportez-vous au Chapitre 2, afin d’obtenir des informations sur le choixdes fonctionnalités et des options de fiabilité qui permettent d’y répondre
compren-Les équipements de réseau choisis doivent refléter les objectifs, les caractéristiques et les règles desorganisations dans lesquelles ils opèrent La conception d’un réseau et son implémentation doiventprendre en compte deux paramètres principaux :
m Disponibilité des applications Les réseaux transportent les informations d’applications entre
les ordinateurs Si les applications ne sont pas disponibles pour les utilisateurs du réseau,
celui-ci ne remplit pas sa fonction
m Cỏt de possession d’un réseau Les budgets accordés aux systèmes d’informations se
chif-frent aujourd’hui en millions de francs Etant donné que l’exploitation de grandes organisationsrepose de plus en plus sur des données électroniques, les cỏts associés aux ressources informa-tiques continueront à augmenter
Un réseau bien conçu peut faciliter un équilibrage de ces deux paramètres S’il est correctementimplémenté, son infrastructure peut optimiser la disponibilité des applications et permettre ainsiune exploitation rentable des ressources de réseau existantes
Problèmes de conception : optimisation de la disponibilité et des cỏts
En général, les problèmes liés à la conception de réseaux impliquent les trois types d’éléments raux suivants :
géné-m Eléments de l’environnement Ils comprennent l’emplacement des hơtes, des serveurs, des
terminaux et autres nœuds d’extrémité ; les prévisions de trafic pour l’environnement ; lesprévisions de cỏts, afin de garantir différents niveaux de service
m Contraintes de performances Elles incluent la fiabilité du réseau, le débit des données
transportées et les vitesses assurées par les ordinateurs hơtes/clients (par exemple, la vitesse descartes réseau ou la vitesse d’accès aux disques durs)
m Eléments variables de réseau Ils concernent la topologie du réseau, les capacités des lignes et
les allocations de flux de paquets
L’objectif est de réduire au maximum les cỏts, en se basant sur ces éléments lors de la fournitured’un service qui ne compromet pas les exigences de disponibilité définies En tant que concepteur,vous êtes confronté à deux problèmes principaux : disponibilité et cỏt, bien qu’ils semblent incom-patibles En effet, toute augmentation de la disponibilité s’accompagne généralement d’uneaugmentation du cỏt En conséquence, vous devez estimer avec prudence l’importance relative de
la disponibilité d’une ressource et le cỏt global
Trang 33Comme l’illustre la Figure 1.5, la conception d’un réseau est une répétition de tâches Les sectionssuivantes mettent en valeur plusieurs aspects qui sont à considérer avec prudence lors desprévisions d’implémentation.
Evaluation des besoins de l’utilisateur
En général, les utilisateurs veulent pouvoir disposer à tout moment des applications du réseau Les
facteurs déterminants de cette disponibilité sont le temps de réponse, le débit et la fiabilité :
m Le temps de réponse est l’intervalle de temps compris entre l’entrée d’une commande ou vation d’une touche et l’exécution de ladite commande ou la réception d’une réponse émanant
l’acti-du système hơte La satisfaction de l’utilisateur peut généralement être considérée comme une
fonction monotone, croissante ou décroissante, mais il est primordial que ce paramètre ne
s’approche pas du seuil minimal Les services interactifs en ligne, tels les distributeurs tiques de billets de banque, sont un exemple d’applications dont le temps de réponse est consi-déré comme capital
automa-m Les applications qui injectent un fort volume de trafic sur le réseau ont davantage d’effet sur ledébit que celles qui connectent deux nœuds d’extrémité Elles impliquent généralement destransferts de fichiers et de faibles exigences en termes de temps de réponse En effet, leur exécu-tion peut être programmée à des moments ó le niveau de trafic sensible aux temps de réponseest faible, par exemple, après les heures de travail habituelles
Evaluation des besoins et des cỏts.
Sélection des topologie et des technologies pour répondre aux besoins.
Modélisation de la charge de travail du réseau.
Simulation de comportement pour une charge prévue.
Exécution de tests de sensibilité.
Révision de la conception selon les nécessités
Figure 1.5
Processus général de conception d’un réseau.
Trang 34m Bien que la fiabilité soit toujours un facteur important, certaines applications sont rement exigeantes en cette matière Les organisations qui conduisent leur activité en ligne ou aumoyen du téléphone requièrent une disponibilité du réseau avoisinant les 100 % Les servicesfinanciers, d’échange de titres ou d’urgences en sont quelques exemples Pour répondre à de telsbesoins de disponibilité, un haut niveau de performance matérielle ou topologique est néces-saire Déterminer le cỏt de l’immobilisation du réseau est une étape essentielle dans l’évalua-tion de l’importance de la fiabilité sur votre réseau.
particuliè-Vous pouvez évaluer les besoins des utilisateurs de plusieurs façons, sachant que plus ils serontimpliqués dans ce processus, plus votre évaluation sera proche de la réalité Les méthodes suivantesdevraient vous y aider :
m Définition de profils de communautés d’utilisateurs Il s’agit de déterminer les besoins
propres à différents groupes d’utilisateurs C’est la première étape dans la définition des ces du réseau Bien que de nombreux utilisateurs aient des besoins similaires en matière de cour-rier électronique, ces exigences ne seront pas les mêmes pour des groupes d’ingénieurs quiexploitent des terminaux XWindow et des stations de travail Sun dans un environnement NFSque pour des groupes d’utilisateurs de PC qui se partagent des serveurs d’impression au seind’un service financier
exigen-m Mise en place d’interviews, de groupes de discussion et d’études L’objectif est de créer une
base de référence pour l’implémentation d’un réseau En effet, certains groupes peuvent avoirbesoin d’un accès à des serveurs communs, d’autres souhaiter autoriser un accès depuis l’exté-rieur à certaines ressources informatiques internes, et certaines organisations nécessiter que lessystèmes d’information soient administrés d’une façon particulière, selon certains standardsextérieurs La méthode la moins formelle pour recueillir des informations est d’interroger desgroupes d’utilisateurs clés Des groupes de discussion peuvent également servir à collecterdes informations et susciter des débats entre différentes organisations ayant des intérêts sembla-bles ou différents Enfin, des études formelles peuvent permettre de recueillir l’opinion des utili-sateurs, considérée comme statistiquement valable, concernant un certain niveau de service ouune architecture de réseau proposée
m Tests de comportement La méthode la plus cỏteuse en temps et en argent, mais peut-être
aussi la plus révélatrice, consiste à conduire un test en laboratoire portant sur un groupe sentatif d’utilisateurs Cette méthode est généralement la plus performante pour l’évaluation desexigences en temps de réponse Par exemple, vous pourriez installer des systèmes formant unenvironnement de travail et demander aux utilisateurs de réaliser les tâches habituelles d’inter-rogation de l’hơte à partir du laboratoire En évaluant les réactions des utilisateurs par rapportaux variations de temps de réponse du serveur, vous pourriez établir des seuils de référencereprésentatifs des performances acceptables
repré-Evaluation de solutions propriétaires et ouvertes
La compatibilité, la conformité et l’interopérabilité sont liées au problème de l’équilibrage desfonctionnalités propriétaires et de la souplesse des réseaux ouverts En tant que concepteur deréseau, vous pouvez être forcé de choisir entre l’implémentation d’un environnement multifabricant
et une fonctionnalité propriétaire bien spécifique Par exemple, le protocole IGRP (Interior
Gateway Routing Protocol) offre de nombreuses fonctionnalités dont certaines sont prévues pour
Trang 35améliorer sa stabilité, telles les fonctions de retenue de modifications (holddown), d’horizon éclaté (split horizon) ou encore de mise à jour corrective (poison reverse updates).
L’inconvénient est que IGRP est un protocole de routage propriétaire, alors que IS-IS (Intermediate
System-to Intermediate System) est une solution d’interconnexion ouverte qui fournit également un
environnement de routage avec convergence rapide Toutefois, l’implémentation d’un protocole deroutage ouvert peut conduire à une complexité croissante de configuration de matériels provenant
de plusieurs fabricants
Vos décisions peuvent avoir des effets divers sur l’ensemble de la conception de votre réseau.Supposez que vous décidiez d’intégrer IS-IS plutơt que IGRP Vous gagnez en interopérabilité, maisperdez certaines fonctionnalités Par exemple, vous ne pouvez pas équilibrer la charge de trafic surdes chemins parallèles inégaux De la même manière, certains modems fournissent d’importantescapacités de diagnostic propriétaires, mais nécessitent pour un réseau donné d’être tous du mêmefabricant pour que ces fonctionnalités propriétaires puissent être pleinement exploitées
Les prévisions et les investissements passés ont une influence considérable sur les choix mentations pour le projet en cours Vous devez prendre en considération les équipements de réseaudéjà installés, les applications exploitées (ou à exploiter) sur le réseau, les modèles de trafic,l’emplacement physique des sites, des hơtes et des utilisateurs, le taux de croissance de la commu-nauté des utilisateurs, et le tracé physique et logique du réseau
d’implé-Evaluation des cỏts
Le réseau est une composante stratégique de la conception globale de votre système d’information
A ce titre, son cỏt total représente bien plus que le seul total des bons de commande d’équipements.Vous devez prendre en compte le cycle de vie intégral de votre environnement de réseau Voici uneliste des cỏts associés à sa mise en œuvre :
m Cỏts des équipements matériels et logiciels Intégrez les cỏts réels lors de l’acquisition de
vos systèmes initiaux : ils doivent inclure les achats et les installations de départ, la maintenance
et les mises à jour programmées
m Cỏts de performances Estimez le cỏt requis pour passer d’un temps de réponse de 5
secon-des à une demi-seconde De telles améliorations peuvent nécessiter secon-des dépenses en médias detransmission, cartes réseau, nœuds d’interconnexion, modems et services WAN
m Cỏts d’installation L’implantation du câblage sur un site est parfois l’opération la plus
cỏteuse pour un grand réseau Les cỏts comprennent la main d’œuvre, la modification du site
et les frais supplémentaires de mise en conformité eu égard à la législation locale et aux tions environnementales (par exemple, la suppression de l’amiante) Mais d’autres facteursimportants peuvent concourir à maintenir un niveau minimal de dépenses, par exemple unebonne planification du tracé de l’armoire de câblage et des conventions de couleurs pour lessegments de câble
restric-m Cỏts d’expansion Calculez les frais à engager pour le retrait de la totalité d’un câblage
Ether-net épais, l’ajout de fonctionnalités supplémentaires ou un changement d’emplacement Uneprévision des besoins futurs permettra aussi d’économiser du temps et de l’argent
m Cỏts d’assistance Les réseaux complexes engendrent davantage de frais d’analyse, de
confi-guration et de maintenance Par conséquent, il est conseillé de limiter la complexité au strict
Trang 36nécessaire Incluez les cỏts de formation, de personnel qualifié (responsables et administrateurs
de réseau) et de remplacement de matériel Prenez également en compte la gestion des serviceshors bande, les stations d’administration SNMP et la consommation d’énergie
m Cỏts d’improductivité En évaluant le cỏt de chaque échec d’accès à un serveur de fichiers
ou à une base centralisée, vous obtiendrez le cỏt d’improductivité Lorsque ce dernier atteint unniveau élevé, il faut envisager de recourir à un réseau totalement redondant
m Cỏts de renonciation Chaque choix implique une solution de rechange Qu’il s’agisse de
plate-forme matérielle, de topologie, de niveau de redondance ou d’intégration de système, ilexiste toujours plusieurs options Les cỏts de renonciation représentent la perte financière liée
à un choix non adopté Par exemple, négliger les technologies récentes peut entraỵner la perted’une position concurrentielle sur le marché, une baisse de la productivité et une diminution desperformances Essayez d’intégrer ces cỏts dans vos calculs afin de réaliser des comparaisonsprécises en début de projet
m Cỏts irrécupérables Ils concernent vos investissements en équipements : câblage, routeurs,
concentrateurs, commutateurs, hơtes, ainsi que divers équipements matériels ou logiciels Si lescỏts sont élevés, vous devrez peut-être modifier votre réseau afin qu’il puisse continuer à êtreexploité Bien que de faibles cỏts différentiels d’exploitation semblent comparativement plusintéressants que des frais de reconception, ne pas faire évoluer le matériel peut, à long terme, serévéler plus cỏteux pour l’organisation Une stratégie qui accorderait trop d’importance à cescỏts peut entraỵner, au bout du compte, des ventes insuffisantes, voire des pertes de parts demarché
Estimation du trafic : modélisation de la charge de travail
La modélisation de la charge de travail consiste, d’un point de vue empirique, à organiser un
envi-ronnement de travail en réseau et à analyser le trafic généré par un certain nombre d’utilisateurs etd’applications, avec une topologie de réseau donnée Essayez de caractériser l’activité d’une jour-née de travail ordinaire en termes de type et de niveau de trafic, de temps de réponse, de tempsd’exécution de transferts de fichiers, etc Vous pouvez également analyser l’exploitation des équipe-ments de réseau existants pendant la période de test
Si les caractéristiques du réseau testé sont semblables à celles du futur réseau, vous pouvez tenterune extrapolation du nombre d’utilisateurs, des applications utilisées et de la topologie de cedernier Il s’agit de l’approche par déduction la plus réaliste possible pour évaluer le trafic, enl’absence d’outils plus précis qui permettraient d’en caractériser le comportement de façon plusdétaillée
Outre la surveillance passive d’un réseau existant, vous pouvez mesurer l’activité et le trafic généréspar un nombre connu d’utilisateurs rattachés à un réseau de test représentatif, afin de tenter d’esti-mer par anticipation la communauté des utilisateurs futurs
Un problème lié à la modélisation de la charge de travail sur un réseau est la difficulté de définiravec exactitude la charge imposée à un équipement donné, ainsi que ses performances, en fonction
du nombre d’utilisateurs, des types d’applications et de l’emplacement géographique Cela estparticulièrement vrai s’il n’y a pas de réseau réel installé
Trang 37Prenez en compte les facteurs suivants, qui influencent la dynamique du réseau :
m La nature temporelle des accès au réseau Les périodes de trafic intense peuvent varier ; les
mesures doivent refléter un ensemble d’observations incluant les moments d’affluence
m Les différences associées au type de trafic Selon qu’un trafic est routé ou ponté, les exigences
en matière d’équipements et de protocoles de réseau seront différentes Certains protocolesréagissent aux paquets perdus, certains types d’applications nécessitent davantage de bandepassante, etc
m La nature aléatoire du trafic de réseau Le moment exact d’arrivée des données et les effets
spécifiques au trafic sont imprévisibles
Test de sensibilité du réseau
D’un point de vue pratique, le test de sensibilité implique la rupture de liens stables et l’observationdes répercussions Procéder au test sur un réseau de test est relativement facile Provoquez undysfonctionnement en retirant une carte active, puis analysez de quelle façon le réseau gère la situa-tion Observez la manière dont le trafic est rerouté, la vitesse de convergence, la perte éventuelle deconnectivité, et les problèmes éventuels de gestion de types spécifiques de trafic Vous pouvezégalement modifier le niveau de trafic sur un réseau afin d’observer les réactions lorsque le média
de transmission est proche de la saturation Ce test simule une sorte de régression : une série de
modifications spécifiques (test) sont répétées sur différentes versions de configuration du réseau Enanalysant les effets des différentes variations de la conception, vous pouvez en évaluer la résistance
La modélisation des tests de sensibilité au moyen d’un ordinateur sort du cadre de cet ouvrage L’ouvrage
de A.S Tannenbaum (paru en langue anglaise), Computer Networks (Upper Saddle River, New Jersey :
Pren-tice Hall, 1996) constitue une bonne source d’informations sur la conception et la simulation de réseaux d’ordinateurs.
Résumé
Après avoir déterminé les besoins de votre réseau, vous devez identifier puis sélectionner les tionnalités spécifiques qui correspondent à votre environnement informatique Le Chapitre 2 fournitdavantage d’informations de base sur les différents types d’équipements de réseaux, ainsi qu’unedescription de l’approche hiérarchique pour la mise en œuvre de réseaux
fonc-Les Chapitre 2 à 13 de ce livre donnent des renseignements détaillés sur les technologies quées dans l’implémentation de réseaux de grande taille dans les environnements suivants :
impli-m Réseaux IP (Internet Protocol) étendus :
– conception avec le protocole EIGRP (ou IGRP étendu) (Enhanced Interior Gateway Routing
Protocol) ;
– conception avec le protocole OSPF (Open Shortest Path First).
m Réseaux SNA (System Network Architecture) d’IBM :
– conception avec pont à routage par le source, ou SRB (Source-Routing Bride) ;
N OTE
Trang 38– conception avec SDLC (Synchronous Data Link Control) et STUN (Serial Tunneling), SDLLC (SDLC Logical Link Control type 2) et QLLC (Qualified Logical Link Control) ; – conception avec APPN (Advanced Peer-to-Peer Networking) et DLSw (Data Link Switching).
m Réseaux ATM
m Réseaux avec services de paquets :
– conception avec Frame Relay
m Réseaux avec routage par ouverture de ligne à la demande, ou DDR (Dial-on Demand Routing).
Trang 39Notions essentielles sur
la conception de réseaux
Par Atif Khan
Mettre en place un réseau peut-être un vrai défi Un réseau formé d’un maillage de 50 nœuds deroutage seulement peut déjà générer des problèmes complexes, aux conséquences imprévisibles.Lorsque l’on tente d’optimiser plusieurs réseaux, composés de milliers de nœuds, les difficultéssont encore plus grandes
En dépit de l’amélioration des performances des équipements et des caractéristiques fonctionnellesdes médias de transmission, la conception d’un réseau tend à se complexifier La tendance est à desenvironnements de plus en plus hétérogènes, qui associent de nombreux médias et protocoles, etimpliquent pour n’importe quelle organisation une interconnexion à des réseaux extérieurs.L’observation de certaines règles de prudence dans l’élaboration d’un réseau permet de limiter lesproblèmes qui pourraient apparaître dans le futur, à mesure que le réseau se développera
Ce chapitre présente les grandes lignes de la planification et de la conception d’un réseau Troissujets d’ordre général y sont traités :
m compréhension des concepts de base de la mise en œuvre de réseaux ;
m identification et choix des fonctionnalités nécessaires à cette mise en œuvre ;
identification et sélection des équipements de réseau
Trang 40Concepts de base de la mise en œuvre de réseaux
Cette section expose les concepts de base qui interviennent dans la conception de réseaux :
m les équipements de réseau ;
m la commutation
Equipements de réseau
Les concepteurs de réseaux disposent de quatre types d’équipements de base :
m les hubs (concentrateurs) ;
m les ponts ;
m les commutateurs ;
m les routeurs
Le Tableau 2.1 en récapitule les caractéristiques
Les experts en transmission de données s’accordent pour dire que les concepteurs de réseaux rent aujourd’hui l’utilisation de routeurs et de commutateurs à celle de ponts et de concentrateurspour créer des réseaux Par conséquent, ce chapitre est plus spécialement consacré au rôle desrouteurs et des commutateurs dans la conception de réseaux
préfè-Tableau 2.1 : Récapitulatif des caractéristiques des équipements de réseau
Hubs (concentrateurs) Les hubs servent à relier plusieurs utilisateurs à un seul équipement physique,
lui-même connecté au réseau Ils agissent comme des répéteurs, régénérant le signal qui transite par eux.
Ponts Les ponts servent à séparer logiquement des segments d’un même réseau Ils
opèrent au niveau de la couche Liaison de données du modèle OSI (couche 2)
et sont indépendants des protocoles de couche supérieure.
Commutateurs Les commutateurs sont semblables aux ponts, mais ils possèdent généralement
un plus grand nombre de ports Chaque port dessert un seul segment de réseau,
séparant de ce fait les domaines de collision (collision domain) Aujourd’hui,
dans les armoires de câblage, les concepteurs de réseaux remplacent les hubs par des commutateurs afin d’augmenter les performances ainsi que la bande passante du réseau, tout en préservant les investissements existants en matière
de câblage.
Routeurs Les routeurs séparent les domaines de broadcast (diffusion générale) et sont
utilisés pour connecter des réseaux différents Ils aiguillent le trafic en utilisant l’adresse du réseau de destination (couche 3) et non l’adresse MAC de la sta- tion de travail (couche 2) Les routeurs sont dépendants des protocoles.