1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

Architecture de réseaux et études de cas pdf

924 1,1K 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Architecture of Networks and Case Studies
Tác giả CampusPress France, Cisco Systems, Inc., Christian Soubrier
Trường học University of France
Chuyên ngành Network Architecture
Thể loại Thesis
Năm xuất bản 2000
Thành phố Paris
Định dạng
Số trang 924
Dung lượng 5,97 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

4 Partie I Architecture de réseauxMalgré les améliorations constantes des performances des équipements et des capacités des médias de transmission, il est clair que la conception d’un ré

Trang 1

Seconde édition

Architecture

de réseaux

et études de cas

Trang 2

CampusPress France a apporté le plus grand soin à la réalisation de ce livre afin de vous fournir uneinformation complète et fiable Cependant, CampusPress France n’assume de responsabilités, nipour son utilisation, ni pour les contrefaçons de brevets ou atteintes aux droits de tierces personnesqui pourraient résulter de cette utilisation.

Les exemples ou les programmes présents dans cet ouvrage sont fournis pour illustrer les tions théoriques Ils ne sont en aucun cas destinés à une utilisation commerciale ou professionnelle

descrip-CampusPress France ne pourra en aucun cas être tenu pour responsable des préjudices ou ges de quelque nature que ce soit pouvant résulter de l’utilisation de ces exemples ou programmes

domma-Tous les noms de produits ou marques cités dans ce livre sont des marques déposées par leurspropriétaires respectifs

Toute reproduction, même partielle, par quelque procédé que ce soit, est interdite sans autorisation préalable Une copie par xérographie, photographie, film, support magnétique ou autre, constitue une contrefaçon passible des peines prévues par la loi, du 11 mars 1957 et du 3 juillet 1995, sur la protection des droits d’auteur.

Publié par CampusPress France

19, rue Michel Le Comte

Tous droits réservés

Titre original : CCIE Fundamentals : Network Design and Case Studies, Second Edition

Traduit de l’américain par Christian Soubrier

ISBN original : 1-57870-167-8 Copyright © 2000 Cisco Systems, Inc.

Tous droits réservés

Macmillan Technical Publishing

201 West 103rd Street Indianapolis, IN 46290 USA

Trang 3

Table des matières

Partie I Architecture de réseaux

Chapitre 1 Introduction 3

Conception d’un réseau de campus 4

Tendances de conception 5

Conception d’un réseau étendu (WAN) 7

Tendances de conception d’un WAN 8

Conception pour les connexions distantes 9

Tendances de conception des connexions distantes 10

Tendances de l’intégration LAN/WAN 10

Solutions intégrées 11

Définition des exigences de réseau 12

Problèmes de conception : optimisation de la disponibilité et des cỏts 12

Résumé 17

Chapitre 2 Notions essentielles sur la conception de réseaux 19

Concepts de base de la mise en œuvre de réseaux 20

Equipements de réseau 20

Introduction à la commutation 21

Identification et choix des fonctionnalités de réseau 23

Identification et choix d’un modèle de conception de réseau 23

Modèle de conception hiérarchique 24

Services du réseau fédérateur 25

Services de distribution 37

Services d’accès locaux 44

Choix des options de fiabilité de réseau 50

Trang 4

IV Table des matières

Identification et choix des équipements de réseau 57

Avantages des commutateurs (services de niveau 2) 58

Avantages des routeurs (services de niveau 3) 58

Types de commutateurs 60

Comparaison entre commutateurs et routeurs 62

Résumé 66

Chapitre 3 Conception de réseaux IP étendus avec protocoles de routage interne 67

Implémentation des protocoles de routage 67

Topologie de réseau 68

Adressage et synthèse de routage 68

Sélection d’itinéraire 70

Convergence 71

Evolutivité du réseau 72

Sécurité 74

Directives de conception d’un réseau EIGRP 75

Topologie de réseau EIGRP 75

Adressage EIGRP 75

Synthèse de routes EIGRP 76

Sélection de route EIGRP 76

Convergence EIGRP 77

Evolutivité d’un réseau EIGRP 81

Sécurité avec EIGRP 81

Directives de conception d’un réseau OSPF 81

Topologie de réseau OSPF 82

Adressage et synthèse de routes OSPF 84

Sélection de route OSPF 90

Convergence OSPF 91

Evolutivité d’un réseau OSPF 91

Sécurité avec OSPF 92

Fonctionnalités de la zone NSSA de OSPF 92

OSPF On-Demand Circuit 95

OSPF sur les réseaux non broadcast 98

Routage à la demande (ODR, On-Demand Routing) 101

Avantages de ODR 101

Remarques sur l’utilisation de ODR 102

Résumé 102

Trang 5

Table des matières V

Chapitre 4 Conception de réseaux IP étendus avec BGP 103

Fonctionnement de BGP 103

BGP interne (IBGP) 105

BGP externe (EBGP) 107

BGP et cartes de routage 108

Annonces de réseaux 110

Attributs de BGP 113

Attribut de cheminement (AS_path) 113

Attribut d’origine (Origin) 114

Attribut de prochain saut (Next Hop) 114

Attribut de poids (Weight) 117

Attribut de préférence locale (Local Preference) 119

Attribut de préférence d’accès AS (Multi-Exit Discriminator) 121

Attribut de communauté (Community) 123

Critères de sélection de chemin BGP 124

Compréhension et définition des stratégies de routage BGP 125

Distances administratives 125

Filtrage BGP 125

Groupes d’homologues BGP 131

CIDR et agrégats d’adresses 133

Confédérations 134

Réflecteurs de route 136

Contrôle d’instabilité de route (Route Flap Dampening) 138

Résumé 138

Chapitre 5 Conception de réseaux ATM 139

Présentation d’ATM 139

Rôle d’ATM sur les réseaux 140

Couches fonctionnelles ATM 141

Adressage ATM 146

Médias ATM 147

Réseaux multiservices 148

Solutions intégrées 148

Types de commutateurs ATM 149

Commutateurs ATM de groupe de travail et de campus 150

Commutateurs et routeurs ATM d’entreprise 151

Commutateurs d’opérateur 152

Structure d’un réseau ATM 152

Fonctionnement d’un réseau ATM 153

Trang 6

VI Table des matières

Rôle de LANE 154

Composants LANE 155

Fonctionnement de LANE 156

Implémentation de LANE 161

Considérations sur la conception LANE 161

Redondance LANE 164

Résumé 170

Chapitre 6 Conception de réseaux à commutation de paquets et de réseaux Frame Relay 171

Conception de réseaux à commutation de paquets 171

Conception hiérarchique 172

Choix d’une topologie 173

Problèmes liés à la diffusion broadcast 176

Gestion des performances 177

Conception de réseaux Frame Relay 178

Conception hiérarchique 178

Topologies régionales 181

Problèmes liés à la diffusion broadcast 184

Gestion des performances 186

Configuration de l’adaptation de trafic Frame Relay 190

Conception de réseaux voix sur Frame Relay (VoFR) 190

Caractéristiques des communications humaines 191

Algorithmes de compression de la voix 192

Echo et annulation d’écho 193

Problèmes de délai et de variation de délai 194

Problèmes de perte de trames 195

Support pour fax et modem 195

Priorité de trafic sur le réseau Frame Relay 196

Contrôle de délai à l’aide de la fragmentation de trame 196

Suppression des silences a l’aide de l’interpolation de la parole numérique (DSI) 196

Optimisation de la bande passante à l’aide du multiplexage 197

Résumé 197

Chapitre 7 Conception de réseaux APPN 199

Evolution de SNA 200

Rôle d’APPN 200

Intégration d’APPN dans la conception d’un réseau 202

Nœud de réseau APPN au niveau de chaque site distant 204

Trang 7

Table des matières VII

APPN ou autres méthodes de transport SNA 205

Présentation d’APPN 206

Définition de nœuds 206

Etablissement de sessions APPN 207

Routage intermédiaire de session 208

Utilisation des DLUR/DLUS 209

Implémentation Cisco d’APPN 210

Problèmes d’évolutivité 210

Réduction des mises à jour de bases de données topologiques 211

Réduction des recherches LOCATE 217

Techniques de secours sur un réseau APPN 220

Ligne de secours 220

Redondance totale 221

Prise en charge SSCP 223

APPN dans un environnement multiprotocole 224

Gestion de bande passante et de file d’attente 225

Autres considérations relatives aux environnements multiprotocoles 228

Gestion de réseau 228

Exemples de configuration 230

Configuration d’un réseau APPN simple 230

Configuration d’un réseau APPN avec des stations terminales 233

Configuration d’APPN sur DLSw+ 236

Migration d’une sous-zone vers APPN 239

APPN/CIP dans un environnement Sysplex 244

APPN avec FRAS BNN 252

Résumé 256

Chapitre 8 Interréseaux DLSw+ 257

Introduction à DLSw+ 257

Définition de DLSw+ 257

Standard DLSw 258

Fonctionnalités DLSw+ 261

Comment procéder 265

Débuter avec DLSw+ 266

Configuration minimale requise 266

Token Ring 267

Ethernet 268

SDLC 268

QLLC 270

Trang 8

VIII Table des matières

Fonctionnalités avancées de DLSw+ 272

Etablissement de connexion par des homologues DLSw+ 273

Equilibrage de charge et redondance 273

Contrôle de la sélection d’homologue 276

Homologues de secours 276

Homologues de secours versus homologues actifs multiples 278

Options d’encapsulation 278

Listes de ports 282

Groupes d’homologues, homologues interzones, homologues à la demande 283

Homologues dynamiques 284

Résumé 288

Chapitre 9 Conception et configuration avec CIP 289

Critères de conception 290

Concentration des fonctions sur un routeur CIP 291

Combinaison du CIP et de SNA 292

CIP en solo 292

Configurations de conception 293

Configurations avec PCA, ESCON et MPC 294

Chargement du microcode du CIP 298

Définition du support CSNA 300

Assignation de CSNA à une adresse de dispositif d’entrée/sortie 300

Définition du LAN virtuel interne 301

Définition du nœud principal VTAM XCA 302

Définition pour le support du serveur TN3270 303

Support de TN3270 Server avec DLUR/DLUS 306

Définition de la fonction CIP CMPC 307

Nœud principal VTAM TRL (Transport Resource List) 307

Définition du nœud principal SNA local 308

Définition des sous-canaux CMPC 308

Définition du groupe de transmission CMPC 309

Exemples de configuration CIP 309

Haute disponibilité en utilisant RSRB et deux routeurs CIP 309

Haute disponibilité et équilibrage de charge au moyen de DLSw+ et de deux routeurs CIP 310

Connectivité CMPC entre deux VTAM sur un seul routeur CIP 311

Commutation de sessions TN3270 avec DLUR/DLUS et la redondance d’hôte VTAM 312 VTAM vers nœud de réseau (NN) APPN avec HPR sur CMPC 313

Trang 9

Table des matières IX

Chapitre 10 Conception de réseaux DDR 315

Introduction au routage DDR 315

Pile de conception DDR 316

Nuage de numérotation 316

Trafic et topologie DDR 317

Topologies 317

Analyse du trafic 319

Interfaces de numérotation 320

Interfaces physiques supportées 320

Groupes de rotation de numérotation 322

Profils de numérotation 322

Méthodes d’encapsulation 323

Adressage de nuage de numérotation 323

Correspondances de numérotation 323

Stratégies de routage 326

Routage statique 326

Routage dynamique 327

Routage Snapshot 329

Secours commuté pour liaisons louées 331

Filtrage d’appel 334

Filtrage par listes ACL 335

Paquets IPX 337

Filtrage AppleTalk 338

Paquets Banyan VINES, DECnet et OSI 340

Routage à la demande et PPP 340

Authentification 341

Authentification PPP 341

Protocole CHAP 341

Protocole PAP 342

Sécurité RNIS 343

Fonction de rappel DDR 343

Listes d’accès IPX 343

Résumé 343

Chapitre 11 Conception de réseaux RNIS 345

Applications de RNIS 346

Routage DDR 346

Liaison de secours par ligne commutée 347

Connectivité SOHO 347

Agrégation de modems 348

Trang 10

X Table des matières

Elaboration de solutions RNIS 348

Connectivité RNIS 348

Encapsulation de datagrammes 349

Routage DDR 349

Problèmes de sécurité 349

Limitation des cỏts 349

Problèmes de connectivité avec RNIS 350

Implémentation d’une interface d’accès de base BRI 350

Implémentation d’une interface d’accès primaire PRI 355

RNIS de bout en bout 358

Problèmes d’encapsulation de datagrammes 360

Sécurité RNIS 363

Evolutivité des réseaux RNIS 365

Nœuds distants virtuels 365

Profils virtuels 367

MultiLink PPP multichâssis (MMP) 367

Limitation des frais d’utilisation de RNIS 370

Analyse de trafic 370

Structure de tarification 371

Formation des utilisateurs 371

Exploitation de SNMP 371

Emploi de l’application CEA (Cisco Enterprise Accounting) pour RNIS 373

Comptabilité AAA 373

Dépannage de RNIS 373

Dépannage de la couche physique 374

Dépannage de la couche liaison de données 376

Dépannage de la couche réseau 378

Résumé 384

Chapitre 12 Conception de réseaux LAN commutés 385

Evolution des réseaux partagés vers des réseaux commutés 385

Technologies de conception de réseaux LAN commutés 387

Rơle de la commutation LAN sur les réseaux de campus 388

Solutions de réseaux commutés 389

Composants du modèle de réseau commuté 390

Plates-formes de commutation évolutives 390

Infrastructure logicielle commune 394

Outils et applications d’administration de réseau 396

Trang 11

Table des matières XI

Conception de réseaux LAN commutés 396

Modèle hub et routeur 397

Modèle de VLAN de campus 398

MPOA (Mutliprotocol over ATM) 400

Modèle multicouche 401

Augmentation de la bande passante 408

Organisation de la couche centrale 409

Positionnement des serveurs 410

Epine dorsale LANE ATM 411

Multicast IP 413

Problèmes d’évolutivité 415

Stratégies de migration 417

Sécurité dans le modèle multicouche 418

Pontage dans le modèle multicouche 418

Avantages du modèle multicouche 419

Résumé 420

Chapitre 13 Protocole PIM Sparse Mode 421

Modèle d’adhésion explicite 422

Arbres partagés PIM-SM 422

Adhésion à un arbre partagé 423

Elagage d’un arbre partagé 426

Arbres de plus court chemin PIM–SM 428

Adhésion à un arbre SPT 429

Elagage d’un arbre SPT 430

Messages Join/Prune PIM 433

Actualisation d’état PIM-SM (State-Refresh) 434

Enregistrement de source multicast 434

Messages Register PIM 435

Messages Register–Stop PIM 436

Exemple d’enregistrement de source 436

Basculement SPT 439

Exemple de basculement SPT 439

Elagage de source sur l’arbre partagé 441

Routeur DR PIM–SM 443

Rôle du routeur DR 443

Reprise de fonction du routeur DR 443

Découverte de RP 444

Evolutivité de PIM-SM 444

Résumé 445

Trang 12

XII Table des matières

Partie II Etudes de cas

Chapitre 14 Gestion de réseau commuté 449

Présentation 450

Lectorat de ce chapitre 450

Termes et acronymes employés dans ce chapitre 450

Introduction à l’administration de réseau 452

Présentation technique des équipements Cisco 453

Introduction aux commutateurs 453

Introduction aux routeurs 457

Introduction aux commutateurs de niveau 3 457

Technologies communes aux commutateurs et aux routeurs 457

Protocole d’administration de réseau 459

Protocoles de base 459

Présentation du modèle d’événements 460

Directives d’administration de réseau 464

Conception efficace et armoires de câblage sécurisées 464

Identification des ports jugés "critiques" 465

Mise en place du suivi d’erreurs 466

Collecte de données de référence 467

Valeurs de seuils 469

Recommandations sur les commutateurs Cisco Catalyst 471

Recommandations de conception et de configuration 471

Etat des ressources de commutateur 482

Etat de châssis et d’environnement 486

Etat de modules de commutateur 489

Topologie STP 490

Informations de base de données de transmission de pont 492

Erreurs de port 493

Taux d’utilisation des ports, broadcast, multicast, et unicast 495

Utilisation client 496

Reporting de temps de réponse 497

Variables MIB pour les environnements commutés 497

Autres objets à surveiller 500

Recommandations sur les routeur Cisco 511

Gestion des erreurs 511

Gestion des performances 517

Trang 13

Table des matières XIII

Scénarios de corrélation d’événements de réseau 524

Test d’accessibilité périodique 524

Base de données de topologie logique 525

Base de données de topologie physique 525

Elaboration de la base de référence 525

Personnalisation 525

Scénarios de situations à problèmes 525

Résumé 535

Chapitre 15 Architecture de commutation de paquets 537

Commutation par processus 538

Equilibrage de charge avec la commutation par processus 540

Inconvénients de la commutation par processus 541

Mise en cache avec la commutation rapide 543

Structure du cache rapide 545

Maintenance du cache rapide 548

Equilibrage de charge avec la commutation rapide 550

Commutation optimale 551

Transmission expresse Cisco (CEF) 553

Fonctionnement de la commutation CEF 553

Equilibrage de charge avec la commutation CEF 556

Révision de CEF 558

Résumé 559

Chapitre 16 Redistribution EIGRP et OSPF 561

Configuration de la redistribution mutuelle entre EIGRP et OSPF 561

Exemples de fichiers de configuration 563

Vérification de la redistribution de routes 565

Ajout d’une route dans une liste de redistribution 568

Résumé 569

Chapitre 17 Configuration de EIGRP sur des réseaux Novell et AppleTalk 571

Réseau Novell IPX 571

Configuration d’un réseau Novell IPX 572

Intégration de EIGRP sur un réseau Novell IPX 572

Réseau AppleTalk 582

Configuration d’un réseau AppleTalk 582

Intégration de EIGRP sur un réseau AppleTalk 583

Résumé 585

Trang 14

XIV Table des matières

Chapitre 18 Conception, configuration et dépannage de MPOA 587

Introduction 587

MPOA avec AAL5 (RFC 1483) 588

Circuits virtuels permanents (PVC) 588

Circuits virtuels commutés (SVC) 594

Classical IP sur ATM (RFC 1577) 603

Considérations de conception 604

Topologie 604

Configuration 604

Dépannage 605

Introduction à LANE 609

Considérations de conception 610

Topologie 611

Configuration 611

Dépannage 614

Protocole MPOA (Multiprotocols Over ATM) 623

Considérations de conception 623

Topologie 624

Configuration MPOA 624

Dépannage 626

Résumé 631

Chapitre 19 Routage DDR 633

Configuration du site central pour les appels sortants 634

Configuration d’une interface pour chaque site distant 635

Configuration d’une seule interface pour plusieurs sites distants 638

Configuration de plusieurs interfaces pour plusieurs sites distants 640

Configuration du site central et des sites distants pour les appels entrants et sortants 643

Configuration d’une interface pour chaque site distant 643

Configuration d’une seule interface pour plusieurs sites distants 645

Configuration de plusieurs interfaces pour plusieurs sites distants 648

Configuration des sites distants pour les appels sortants 650

Configuration de plusieurs interfaces pour plusieurs sites distants 651

DDR : la solution de secours pour des liaisons louées 653

Routes statiques flottantes 654

Routes statiques flottantes sur interfaces partagées 656

Liaisons louées et secours commuté 657

Numérotation DTR 657

Numérotation V.25 bis 658

Trang 15

Table des matières XV

Scripts de dialogue (chat script) 660

Création et implémentation de scripts de dialogue 660

Scripts de dialogue et correspondances de numérotation 660

Résumé 661

Chapitre 20 Evolutivité du routage DDR 663

Conception du réseau 663

Modèles de trafic 664

Choix du média 664

Protocoles requis 664

Solution matérielle 665

Solution logicielle 666

Authentification 666

Adressage de la couche réseau 666

Stratégie de routage 668

Configuration des routeurs d’accès de site central 670

Configuration du nom d’utilisateur pour les sites distants 671

Configuration de la numérotation pour les sites distants 671

Configuration des interfaces de bouclage 672

Configuration des interfaces asynchrones 672

Configuration de l’interface de numérotation 673

Configuration du routage OSPF 674

Configuration du routage RIP 675

Configuration du routage statique 675

Problèmes de sécurité 676

Taille du fichier de configuration 676

Configuration des routeurs de site distant 676

Configuration de scripts de dialogue pour appeler le site central 677

Configuration des interfaces asynchrones 677

Commande site 677

Configuration du routage statique 678

Configuration complète 679

Configuration du routeur CENTRAL-1 679

Configuration de Router 2 681

Réseaux d’entreprise commutés 681

Réseaux de FAI commutés 683

Résumé 684

Trang 16

XVI Table des matières

Chapitre 21 Emploi efficace de RNIS en milieu multiprotocole 685

Configuration de DDR sur RNIS 685

Interface pour RNIS natif 687

Configuration d’une interface RNIS 687

Configuration des numéros d’identification de lignes appelantes 691

Configuration du service de rappel (callback) 692

Configuration du routage Snapshot sur RNIS 694

Evolution du réseau de télétravail 696

Réseau Novell IPX avec routage Snapshot 698

Configuration d’AppleTalk sur RNIS 701

Configuration du routeur A 702

Configuration du routeur B 704

Configuration de IPX sur RNIS 705

Exemple de réseau pour la configuration de IPX sur RNIS 705

Configuration du routeur C2503 706

Explication de la configuration du routeur C2503 707

Configuration du routeur C4000 713

Résumé 714

Chapitre 22 Amélioration de la sécurité sur les réseaux IP 715

Services de sécurité Cisco 717

Evaluation de l’état de la sécurité 717

Contrôle et rétablissement après incident 719

La guerre de l’information a-t-elle lieu ? 720

Menaces de la guerre de l’information 720

Motivations des cyber-pirates 721

Vulnérabilité des réseaux 721

Vulnérabilité de l’authentification CHAP de Cisco 722

Attaques par déni de service avec boucle TCP (land.c) 722

Attaques par déni de service "smurf" 722

Attaques par déni de service vers port de diagnostic UDP 722

Cryptage des mots de passe Cisco IOS 722

Evaluation des besoins en sécurité 723

Stratégies de sécurité 723

Création d’une stratégie de sécurité 725

Documenter et analyser une stratégie de sécurité 726

Trang 17

Table des matières XVII

Approche Cisco de la sécurité 726

Connaỵtre son ennemi 726

Evaluer les cỏts 726

Identifier les dangers potentiels 727

Contrơler les informations confidentielles 727

Considérer le facteur humain 727

Connaỵtre les faiblesses du système de sécurité 728

Limiter l’étendue de l’accès 728

Comprendre son environnement 728

Limiter sa confiance 729

Penser à la sécurité physique 729

La sécurité est envahissante 729

Contrơle de l’accès aux routeurs Cisco 729

Accès par console 730

Accès Telnet 731

Accès SNMP 731

Techniques additionnelles de sécurisation d’un routeur 733

Listes de contrơle d’accès 736

Fonctionnement 736

Application de listes d’accès sur un routeur 738

Masque générique 739

Listes de contrơle d’accès standards 740

Listes de contrơle d’accès étendues 741

Listes de contrơle d’accès réflexives 743

Listes de contrơle d’accès dynamiques (sécurité Lock-and-Key) 749

Autres mesures de sécurité Cisco 756

Contrơle de l’accès aux serveurs de réseau hébergeant des fichiers de configuration 756 Messages de notification d’utilisations non autorisées 757

Sécurisation de services non standards 757

Sécurité avec niveaux de privilèges 757

Cryptage des données de réseau 758

Etude de cas 1 : authentification de protocole de routage 759

Authentification de routeur voisin OSPF 760

Avantages de l’authentification de voisin OSPF 760

Conditions de déploiement de l’authentification de voisin OSPF 761

Fonctionnement de l’authentification de voisin 761

Authentification en texte clair 761

Authentification MD5 762

Dépannage de OSPF et authentification 762

Trang 18

XVIII Table des matières

Etude de cas 2 : conception d’une architecture pare-feu 763

Contrôle du flux de trafic 764

Configuration du routeur pare-feu 765

Définition de listes d’accès de pare-feu 765

Application de listes d’accès sur des interfaces 768

Configuration du serveur de communication pare-feu 769

Définition de listes d’accès sur le serveur de communication 769

Listes d’accès en entrée et usurpation d’adresse (spoofing) 770

Assignation de numéros de ports 771

Suggestions de lectures 774

Livres et périodiques 774

RFC (Requests For Comments) 774

Sites Internet 775

Résumé 775

Chapitre 23 HSRP pour un routage IP avec tolérance aux pannes 777

Fonctionnement de HSRP 780

Configuration de HSRP 781

Configuration de groupes de secours Hot Standby 783

Suivi d’interface 785

Equilibrage de charge 787

Interaction de HSRP avec des protocoles routés 789

AppleTalk, Banyan VINES et Novell IPX 789

DECnet et XNS 789

Résumé 790

Partie III Annexes Annexe A Segmentation d’un espace d’adresse IP 793

Annexe B Implémentation de liaisons série IBM 807

Semi-duplex versus duplex 807

Liaisons asynchrones 807

SNA d’IBM 808

ETCD 808

Connexions multipoints 809

Annexe C Configuration d’hôte SNA pour des réseaux SRB 811

Configuration FEP 811

Définitions de nœud principal commuté par VTAM 815

Exemple de configuration d’un contrôleur de cluster 3174 816

Trang 19

Table des matières XIX

Annexe D Configuration d’hôte SNA pour des réseaux SDLC 821

Configuration FEP pour liaisons SDLC 822

Tableau de configuration SDLC pour 3174 824

Annexe E Diffusions broadcast sur des réseaux commutés 827

Multicast IP 827

Réseaux IP 828

Réseaux Novell 831

Réseaux AppleTalk 832

Réseaux multiprotocoles 834

Annexe F Réduction du trafic SAP sur les réseaux Novell IPX 835

Listes d’accès de filtrage des mises à jour SAP 837

Site central 837

Sites distants 838

Mises à jour SAP incrémentielles 838

Site central 838

Sites distants 839

Résumé 840

Annexe G Introduction au transport de la voix en paquets 841

Introduction 842

Codage de la voix 843

Standards de codage de la voix 844

Qualité de compression 846

Délai 846

Options et problèmes du transport de la voix par paquets 848

Réseaux synchrones à circuits commutés 849

Réseaux de trames/cellules 849

Réseaux de données en mode non connecté 850

Réseaux de paquets X.25 850

Réseaux de données privés 851

Signalisation : établissement de la connexion pour la voix 852

Signalisation externe 853

Signalisation interne 854

Applications de la voix par paquets 856

Résumé 857

Annexe H Références et suggestions de lectures 859

Ouvrages et publications périodiques 859

Publications techniques et standards 862

Trang 20

XX Table des matières

Annexe I Présentation de la technologie multicast IP 865

Avantages du multicast 865

Notions élémentaires sur le multicast 867

Adressage 867

Enregistrement dynamique 868

Livraison multicast 868

Routage multicast 868

Processus multicast 869

Exigences du multicast IP sur un réseau d’entreprise 870

Microsoft NetShow et réseau multicast Microsoft 872

Index 875

Trang 21

Architecture de réseaux

de routage interne

et de réseaux Frame Relay

Trang 23

Introduction

Par Atif Khan

L’interconnexion de réseaux, qui permet à deux réseaux ou plus de communiquer, englobe tous lesaspects de la connexion des ordinateurs entre eux Les réseaux se sont développés pour pouvoirrépondre à des exigences de communication entre systèmes terminaux très variés Ils nécessitent lamise en œuvre de nombreux protocoles et fonctionnalités pour pouvoir rester évolutifs et être admi-nistrés sans qu’il soit nécessaire de recourir en permanence à des interventions manuelles Lesréseaux de grande taille peuvent se composer des trois éléments suivants :

m les réseaux de campus, qui comprennent les utilisateurs connectés localement, au sein d’unimmeuble ou d’un groupe d’immeubles ;

m les réseaux étendus (WAN, Wide Area Network) qui relient des campus ;

m les technologies de connexion à distance, qui relient les bureaux de succursales et les utilisateursisolés (itinérants et télétravailleurs) à un campus local ou à l’Internet

La Figure 1.1 fournit un exemple type de réseau d’entreprise

La conception d’un réseau peut se révéler une tâche ardue Pour que le réseau soit fiable et capabled’évoluer, les concepteurs doivent garder à l’esprit que chacun des principaux composants précitéspossède ses exigences propres en matière de conception Un réseau qui ne comprendrait que

50 nœuds de routage selon une structure maillée pourrait déjà poser de sérieux problèmes avec desrésultats imprévisibles Tenter d’optimiser un réseau qui comprendrait une centaine de nœuds seraitencore plus difficile

Trang 24

4 Partie I Architecture de réseaux

Malgré les améliorations constantes des performances des équipements et des capacités des médias

de transmission, il est clair que la conception d’un réseau fait intervenir des environnements de plus

en plus complexes, impliquant de nombreux types de supports de transmission, de protocoles et

d’interconnexions à des réseaux qui, de plus, ne sont pas contrôlés par une seule organisation Une

approche prudente peut néanmoins aider le concepteur à éliminer une partie des difficultés liées à

l’extension d’un réseau au fur et à mesure de son évolution

Ce chapitre présente les technologies aujourd’hui disponibles pour la conception de réseaux Voici

les sujets généraux qui seront traités :

m la conception d’un réseau de campus ;

m la conception d’un réseau étendu (WAN) ;

m l’utilisation de connexions distantes ;

m la fourniture de solutions intégrées ;

m l’identification des exigences en matière de conception de réseaux

Conception d’un réseau de campus

qui comprend plusieurs réseaux locaux (LAN, Local Area Network) Il concerne généralement une

portion d’une entreprise (mais pourrait tout aussi bien en couvrir la totalité) limitée à une zone

géographique fixe (voir Figure 1.2)

La caractéristique propre à un environnement de campus est que l’entreprise propriétaire du réseau

possède en général également le câblage Sa topologie suit principalement une technologie de

réseau local qui interconnecte tous les systèmes terminaux au sein d’un immeuble, comme

Ether-net, Token Ring, FDDI (Fiber Distributed Data Interface), Fast Ethernet, Gigabit Ethernet ou ATM

(Asynchronous Transfer Mode)

Site 1

WAN

WAN

Campus Campus

Trang 25

Un grand campus peut aussi exploiter une technologie de réseau étendu (WAN) pour raccorder desimmeubles entre eux Bien qu’il utilise le câblage et les protocoles propres à cette technologie, iléchappe aux contraintes de cỏt élevé de la bande passante Après l’installation du câblage, labande passante se révèle peu cỏteuse, car l’entreprise en est propriétaire et n’a donc pas à suppor-ter les frais récurrents d’un fournisseur de services Faire évoluer le câblage reste toutefois uneopération onéreuse.

En conséquence, les concepteurs de réseaux adoptent généralement une conception optimisée enfonction de l’architecture la plus rapide pouvant fonctionner avec le câblage existant Ils peuventtoutefois être confrontés à la nécessité de faire évoluer le câblage pour satisfaire aux exigencesd’applications émergeantes Par exemple, les technologies à haut débit, telles que Fast Ethernet,Gigabit Ethernet et ATM, en tant que réseau fédérateur, ainsi que la commutation au niveau de lacouche 2, peuvent fournir une bande passante dédiée pour des applications de bureautique

Tendances de conception

Par le passé, les concepteurs ne disposaient que d’un nombre limité d’options matérielles, à savoirrouteurs ou hubs, lorsqu’ils devaient faire l’acquisition d’une technologie pour leurs réseaux decampus Une erreur dans la conception matérielle était donc chose rare Les hubs (concentrateurs)étaient prévus pour les armoires de câblage et les routeurs pour le centre de traitement des données

ou les opérations principales de télécommunication

Token Ring

Commutateur WAN

Immeuble A

Immeuble B

Immeuble C

Token Ring

Trang 26

Plus récemment, la technologie du réseau local a été révolutionnée par l’explosion de l’emploi de lacommutation LAN au niveau de la couche 2 (liaison de données) afin d’augmenter les performan-ces et fournir davantage de bande passante pour répondre à l’émergence de nouvelles applications

de gestion de données en réseau Grâce à ces avantages, les commutateurs LAN offrent à des pes de travail et à des serveurs locaux un débit plus élevé Ils se trouvent aujourd’hui placés enbordure du réseau dans les armoires de câblage et sont généralement prévus pour remplacer leshubs partagés et fournir à l’utilisateur des connexions à plus large bande passante (voir Figure 1.3)

grou-Les fonctionnalités de réseau de la couche 3 sont nécessaires pour interconnecter les groupes de

travail commutés et fournir des services qui incluent sécurité, qualité de service (QoS, Quality of

Service) et gestion du trafic Le routage intègre ces réseaux commutés et assure la sécurité, la

stabi-lité ainsi que le contrôle nécessaires à l’élaboration de réseaux fonctionnels et évolutifs

Traditionnellement, la commutation de couche 2 est assurée par des commutateurs LAN, et lacommutation de couche 3 par des routeurs On constate aujourd’hui que ces deux fonctions deréseau sont de plus en plus implémentées sur des plates-formes communes Par exemple, descommutateurs multicouches assurant cette fonctionnalité aux deux niveaux apparaissent maintenantsur le marché

Avec l’avènement de ces nouvelles fonctionnalités, telles que la commutation de couche 3, la

commu-tation LAN, et les réseaux locaux virtuels ou VLAN (Virtual Local Area Network), la construction de

réseaux de campus est devenue plus complexe que par le passé Le Tableau 1.1 récapitule les diversestechnologies LAN nécessaires à l’élaboration d’un réseau de campus La société Cisco Systemspropose des produits pour toutes ces technologies

Les concepteurs créent maintenant des réseaux de campus en faisant l’acquisition de types ments différents (par exemple, routeurs, commutateurs Ethernet et commutateurs ATM) et en lesraccordant Bien que des décisions d’achat isolées puissent sembler sans conséquences, les concepteurs

d’équipe-ne doivent pas perdre de vue que tous ces équipements fonctiond’équipe-nent de concert pour former un réseau

Commutateur de campus ATM

Routeur Cisco

Hub partagé

Commutateur multicouche (couches 2 et 3)

Commutateur LAN (couche 2)

Hub

Concentrateur CDDI/FDDI

Hub partagé Nouveau réseau fédérateur

Nouvelle armoire

de câblage

Réseau fédérateur traditionnel

Armoire de câblage traditionnelle

Trang 27

Il est possible de séparer ces technologies et d’installer des réseaux bien pensés exploitant chacuned’elles, mais les concepteurs doivent garder à l’esprit leur intégration générale Si cette intégration

de l’ensemble n’est pas prise en compte, les risques de pannes, d’immobilisation et de congestion

du réseau seront plus nombreux qu’auparavant

Conception d’un réseau étendu (WAN)

La communication WAN a lieu entre des zones géographiquement distantes Sur un réseau prise, un réseau étendu relie des campus Lorsqu’une station souhaite communiquer avec une autrestation distante (située sur un site différent), les informations doivent transiter par une ou plusieursliaisons WAN Les routeurs situés sur les réseaux d’entreprise représentent les points de jonctionLAN/WAN Ils déterminent le chemin le plus approprié pour le transport des données

d’entre-La connexion de liaisons WAN est assurée par des commutateurs qui relaient les informations sur leréseau étendu et contrôlent le service que celui-ci fournit La communication sur un réseau étendu

est souvent appelée un service, car le fournisseur de réseau facture généralement aux utilisateurs les

services qui sont assurés par les trois technologies de commutation principales suivantes :

m la commutation de circuits ;

m la commutation de paquets ;

la commutation de cellules

Tableau 1.1 : Récapitulatif des technologies LAN

Technologies de routage Le routage est une technologie essentielle pour connecter des LAN

dans un réseau de campus Il peut consister en une commutation de couche 3 ou en un routage plus traditionnel incluant la commutation

de couche 3 et des fonctionnalités de routeur supplémentaires Gigabit Ethernet Cette solution est implémentée au-dessus du protocole Ethernet, mais

offre un débit dix fois supérieur à celui du Fast Ethernet atteignant

1 000 Mbit/s ou 1 Gbit/s Elle fournit une grande capacité de bande passante pour concevoir des réseaux fédérateurs tout en assurant une compatibilité avec les médias installés.

Technologies de commutation LAN

— Commutation Ethernet

La commutation Ethernet assure la commutation de niveau 2 et offre des segments Ethernet dédiés pour chaque connexion Elle représente la structure de base du réseau.

Technologies de commutation LAN

— Commutation Token Ring

La commutation Token Ring propose les mêmes fonctionnalités que

la commutation Ethernet, mais utilise une technologie propre à l’architecture d’anneau à jeton Vous pouvez utiliser un commutateur Token Ring comme pont transparent ou pont à routage par la source Commutation ATM Elle assure la commutation à haut débit pour transporter la voix, la

vidéo et les données Son fonctionnement est semblable à la mutation LAN pour les opérations sur les données, mais elle fournit toutefois une bande passante de plus grande capacité.

Trang 28

com-Chaque technique de commutation a ses avantages et ses inconvénients Par exemple, la tion de circuits offre à l’utilisateur une bande passante dédiée sur laquelle les connexions des autresutilisateurs ne peuvent empiéter La commutation de paquets est connue pour offrir une plus grandesouplesse et exploiter la bande passante avec plus d’efficacité Quant à la commutation de cellules,elle combine certains aspects des deux types de commutation précédents pour autoriser l’installa-tion de réseaux offrant une faible latence et un débit élevé Elle a rapidement gagné en popularité, etATM est actuellement la technologie de commutation de cellules la plus prisée Voyez le Chapitre 2pour plus d’informations sur les technologies de commutation des réseaux étendus et locaux.

commuta-Tendances de conception d’un WAN

Les réseaux étendus sont connus pour leur faible débit, leurs longs délais de transmission et leurtaux d’erreur élevé Ils se caractérisent également par un cỏt de location du média de transmission(le câblage) auprès d’un fournisseur de services Puisque l’infrastructure d’un tel réseau est souventlouée, sa conception doit permettre d’optimiser le cỏt et l’efficacité de la bande passante utilisée.Par exemple, toutes les technologies et fonctionnalités mises en œuvre pour raccorder des campuspar l’intermédiaire d’un réseau étendu sont développées pour répondre aux exigences de conceptionsuivantes :

m optimisation de la bande passante WAN ;

m réduction maximale du cỏt des services ;

m optimisation du service effectif pour les utilisateurs finaux

Depuis peu, les réseaux de médias partagés souffrent d’une surtaxe en raison des nouvelles ces suivantes :

exigen-m nécessité de se connecter à des sites distants ;

m besoin croissant des utilisateurs de se connecter à distance à leur réseau d’entreprise ;

m croissance rapide des intranets d’entreprise ;

m utilisation accrue des serveurs d’entreprise

Les concepteurs de réseaux se tournent vers la technologie WAN pour répondre à ces nouveauxbesoins Les connexions WAN transportent généralement des informations critiques et sont optimi-sées pour offrir un bon rapport performances/prix de la bande passante Les routeurs qui relient descampus, par exemple, mettent en œuvre l’optimisation du trafic, la redondance d’itinéraires,l’ouverture de lignes commutées de secours en cas de sinistre, et améliorent la qualité de servicepour les applications critiques

Le Tableau 1.2 résume les diverses technologies WAN qui satisfont aux exigences des réseaux degrande envergure

Trang 29

Conception pour les connexions distantes

Les connexions distantes relient des utilisateurs isolés (itinérants ou télétravailleurs) et des sales à un campus ou à l’Internet Un site distant est généralement de petite taille, possède peud’utilisateurs, et ne requiert par conséquent qu’une liaison WAN de faible étendue Toutefois, lesexigences d’un réseau en matière de communication distante impliquent habituellement un grandnombre d’utilisateurs isolés ou de sites distants, ce qui induit une augmentation de la charge WANglobale Le nombre d’utilisateurs isolés ou de sites distants est tel que le cỏt total de la bandepassante WAN est proportionnellement plus élevé sur les connexions distantes que sur lesconnexions WAN Etant donné que le cỏt d’un réseau sur trois ans comprend les frais hors équipe-ment, les frais de location du média WAN auprès d’un fournisseur de services représentent le

succur-Tableau 1.2 : Récapitulatif des technologies WAN

Technologie WAN Exploitation

ADSL (Asymmetric

Digital Subscriber Line)

Variante du service DSL, ADSL permet d’utiliser les lignes téléphoniques tantes pour former des chemins d’accès plus rapides destinés au multimédia et aux communications de données à haute vitesse L’utilisateur doit disposer d’un modem ADSL Les vitesses supportées sont variables selon la distance ; elles peuvent être supérieures à 6 Mbit/s en réception et atteindre 640 Kbit/s en émission.

exis-Modem analogique Cet équipement peut être utilisé par les télétravailleurs et les utilisateurs itinérants

qui accèdent au réseau moins de deux heures par jour, ou en tant que matériel de secours pour un autre type de liaison.

Lignes spécialisées

louées

Elles peuvent être utilisées pour les réseaux PPP (Point-to-Point Protocol) et

les topologies Hub-and-Spoke, ou comme ligne de secours pour un autre type

de liaison.

RNIS Cette technologie peut être utilisée pour fournir des accès distants rentables à

des réseaux d’entreprise Elle peut servir au transport de la voix et de la vidéo,

et être utilisée comme moyen de communication de secours pour un autre type

de liaison.

Frame Relay

(relais de trames)

Le Frame Relay permet d’implémenter une topologie rentable à faible latence

et à fort débit entre des sites distants Il peut être utilisé à la fois pour des réseaux privés ou des réseaux d’opérateurs.

réseau métropolitain (MAN, Metropolitain Area Network).

X.25 X.25 peut être utilisé pour fournir un circuit ou un réseau fédérateur WAN fiable.

Il assure également le support des applications existantes.

ATM WAN Cette technologie peut être utilisée pour devancer les exigences en bande

pas-sante Elle assure également la gestion de plusieurs classes de qualité de vice, afin de pouvoir distinguer les besoins des applications en cas de retards et

ser-de pertes.

Trang 30

premier poste de dépenses d’un réseau distant A la différence des connexions WAN, les petits sites

ou les utilisateurs distants ont rarement besoin d’être connectés 24 h/24

En conséquence, les concepteurs de réseaux choisissent habituellement entre la numérotation

(dial-up) et les liaisons WAN dédiées comme solution de connexion à distance Les connexions distantes

fournissent généralement un débit de 128 Kbit/s ou inférieur Un concepteur de réseau peut aussiemployer des ponts sur un site distant pour leur facilité d’installation, leur topologie simple et leursexigences de faible trafic

Tendances de conception des connexions distantes

Il existe aujourd’hui un large éventail de médias pour les réseaux WAN distants, parmi lesquels :

four-Tendances de l’intégration LAN/WAN

Aujourd’hui, 90 % de la puissance informatique se situe au niveau de l’ordinateur de bureau, et ellecroỵt de façon exponentielle Les applications distribuées sont de plus en plus gourmandes en bandepassante et, avec l’avènement de l’Internet, bon nombre d’architectures LAN atteignent leurs limites.Les communications audio ont augmenté de façon significative et reposent de plus en plus sur dessystèmes de messagerie vocale centralisés Le réseau est crucial pour la circulation des informa-tions Les efforts convergent vers une tentative de réduction de ses cỏts tout en permettant lesupport de nouvelles applications et d’un plus grand nombre d’utilisateurs avec des performancesaméliorées

Jusqu’à présent, les communications de réseaux locaux et étendus sont restées logiquement rées Sur un réseau local, la bande passante est gratuite, la connectivité n’est limitée que par lescỏts d’implémentation et de matériel, et seules des données sont transportées Sur un réseauétendu, la bande passante représente le principal cỏt, et le trafic dont le temps de transmission estcrucial, telle la voix, est séparé des données Les nouvelles applications et les considérations finan-cières liées à leur acceptation entraỵnent néanmoins des changements dans ces tendances

sépa-L’Internet est la première source d’échange multimédia avec l’ordinateur personnel Il a ment modifié la donne en matière d’échanges Les applications concernées, transportant la voix ou

radicale-la vidéo en temps réel, requièrent des performances accrues et plus prévisibles, que ce soit surréseau local ou sur réseau étendu Ces applications multimédias commencent à compter parmi lesingrédients essentiels à une bonne productivité d’entreprise A mesure que les sociétés entrevoientd’implémenter sur IP de nouvelles applications multimédias consommatrices en bande passante et

Trang 31

basées sur des intranets — telles la formation par la vidéo, la vidéoconférence et la téléphonie —,l’impact de ces applications sur l’infrastructure de réseau existante constitue un vrai problème Parexemple, si une société s’appuie sur son réseau d’entreprise pour l’acheminement du trafic SNA depremière importance et souhaite installer une application de formation en ligne par la vidéo, leréseau doit être en mesure de fournir une garantie de qualité de service pour acheminer le traficmultimédia sans l’autoriser à interférer avec le flux des informations capitales de l’entreprise ATM

a été présenté comme l’une des technologies d’intégration de réseaux locaux et de réseaux étendus

La qualité des fonctionnalités de service d’ATM autorise le support de n’importe quel type de trafic

en flux séparés ou mixtes, qu’ils soient sensibles au retard de livraison ou non (voir Figure 1.4)

ATM peut également s’adapter pour fournir aussi bien des faibles débits que des débits élevés Il aété adopté par tous les fabricants d’équipements de l’industrie, des réseaux locaux au commutateur

privé (PBX, Private Branch eXchange).

Solutions intégrées

Concernant la mise en œuvre de réseaux, la tendance actuelle est d’apporter aux concepteurs uneplus grande souplesse dans la résolution de problèmes, sans qu’ils aient besoin de créer de multiplesréseaux ou de faire une croix sur les investissements existants en matière de communication dedonnées Les routeurs peuvent permettre l’installation de réseaux fiables et sûrs, et servir de barrièrescontre les tempêtes de broadcast sur les réseaux locaux Des commutateurs, que l’on peut diviser endeux catégories principales, LAN et WAN, peuvent être déployés aux niveaux groupe de travail,épine dorsale de campus ou WAN Les sites distants peuvent employer des routeurs d’entrée degamme pour se connecter au WAN

Le support et l’intégration de tous les produits Cisco sont gérés par le système IOS

(Internet-working Operating System, système d’interconnexion de réseaux) de Cisco Il permet d’intégrer des

groupes disparates, des équipements divers et de nombreux protocoles, afin de former un réseau très

Trang 32

évolutif et d’une grande fiabilité Il garantit également au réseau un niveau élevé de sécurité, dequalité de service, et de services de trafic.

Définition des exigences de réseau

La conception d’un réseau peut être un véritable défi La première étape consiste à bien en dre les exigences ; la suite de ce chapitre décrit comment procéder pour les identifier Lorsque vousaurez défini ces exigences, reportez-vous au Chapitre 2, afin d’obtenir des informations sur le choixdes fonctionnalités et des options de fiabilité qui permettent d’y répondre

compren-Les équipements de réseau choisis doivent refléter les objectifs, les caractéristiques et les règles desorganisations dans lesquelles ils opèrent La conception d’un réseau et son implémentation doiventprendre en compte deux paramètres principaux :

m Disponibilité des applications Les réseaux transportent les informations d’applications entre

les ordinateurs Si les applications ne sont pas disponibles pour les utilisateurs du réseau,

celui-ci ne remplit pas sa fonction

m Cỏt de possession d’un réseau Les budgets accordés aux systèmes d’informations se

chif-frent aujourd’hui en millions de francs Etant donné que l’exploitation de grandes organisationsrepose de plus en plus sur des données électroniques, les cỏts associés aux ressources informa-tiques continueront à augmenter

Un réseau bien conçu peut faciliter un équilibrage de ces deux paramètres S’il est correctementimplémenté, son infrastructure peut optimiser la disponibilité des applications et permettre ainsiune exploitation rentable des ressources de réseau existantes

Problèmes de conception : optimisation de la disponibilité et des cỏts

En général, les problèmes liés à la conception de réseaux impliquent les trois types d’éléments raux suivants :

géné-m Eléments de l’environnement Ils comprennent l’emplacement des hơtes, des serveurs, des

terminaux et autres nœuds d’extrémité ; les prévisions de trafic pour l’environnement ; lesprévisions de cỏts, afin de garantir différents niveaux de service

m Contraintes de performances Elles incluent la fiabilité du réseau, le débit des données

transportées et les vitesses assurées par les ordinateurs hơtes/clients (par exemple, la vitesse descartes réseau ou la vitesse d’accès aux disques durs)

m Eléments variables de réseau Ils concernent la topologie du réseau, les capacités des lignes et

les allocations de flux de paquets

L’objectif est de réduire au maximum les cỏts, en se basant sur ces éléments lors de la fournitured’un service qui ne compromet pas les exigences de disponibilité définies En tant que concepteur,vous êtes confronté à deux problèmes principaux : disponibilité et cỏt, bien qu’ils semblent incom-patibles En effet, toute augmentation de la disponibilité s’accompagne généralement d’uneaugmentation du cỏt En conséquence, vous devez estimer avec prudence l’importance relative de

la disponibilité d’une ressource et le cỏt global

Trang 33

Comme l’illustre la Figure 1.5, la conception d’un réseau est une répétition de tâches Les sectionssuivantes mettent en valeur plusieurs aspects qui sont à considérer avec prudence lors desprévisions d’implémentation.

Evaluation des besoins de l’utilisateur

En général, les utilisateurs veulent pouvoir disposer à tout moment des applications du réseau Les

facteurs déterminants de cette disponibilité sont le temps de réponse, le débit et la fiabilité :

m Le temps de réponse est l’intervalle de temps compris entre l’entrée d’une commande ou vation d’une touche et l’exécution de ladite commande ou la réception d’une réponse émanant

l’acti-du système hơte La satisfaction de l’utilisateur peut généralement être considérée comme une

fonction monotone, croissante ou décroissante, mais il est primordial que ce paramètre ne

s’approche pas du seuil minimal Les services interactifs en ligne, tels les distributeurs tiques de billets de banque, sont un exemple d’applications dont le temps de réponse est consi-déré comme capital

automa-m Les applications qui injectent un fort volume de trafic sur le réseau ont davantage d’effet sur ledébit que celles qui connectent deux nœuds d’extrémité Elles impliquent généralement destransferts de fichiers et de faibles exigences en termes de temps de réponse En effet, leur exécu-tion peut être programmée à des moments ó le niveau de trafic sensible aux temps de réponseest faible, par exemple, après les heures de travail habituelles

Evaluation des besoins et des cỏts.

Sélection des topologie et des technologies pour répondre aux besoins.

Modélisation de la charge de travail du réseau.

Simulation de comportement pour une charge prévue.

Exécution de tests de sensibilité.

Révision de la conception selon les nécessités

Figure 1.5

Processus général de conception d’un réseau.

Trang 34

m Bien que la fiabilité soit toujours un facteur important, certaines applications sont rement exigeantes en cette matière Les organisations qui conduisent leur activité en ligne ou aumoyen du téléphone requièrent une disponibilité du réseau avoisinant les 100 % Les servicesfinanciers, d’échange de titres ou d’urgences en sont quelques exemples Pour répondre à de telsbesoins de disponibilité, un haut niveau de performance matérielle ou topologique est néces-saire Déterminer le cỏt de l’immobilisation du réseau est une étape essentielle dans l’évalua-tion de l’importance de la fiabilité sur votre réseau.

particuliè-Vous pouvez évaluer les besoins des utilisateurs de plusieurs façons, sachant que plus ils serontimpliqués dans ce processus, plus votre évaluation sera proche de la réalité Les méthodes suivantesdevraient vous y aider :

m Définition de profils de communautés d’utilisateurs Il s’agit de déterminer les besoins

propres à différents groupes d’utilisateurs C’est la première étape dans la définition des ces du réseau Bien que de nombreux utilisateurs aient des besoins similaires en matière de cour-rier électronique, ces exigences ne seront pas les mêmes pour des groupes d’ingénieurs quiexploitent des terminaux XWindow et des stations de travail Sun dans un environnement NFSque pour des groupes d’utilisateurs de PC qui se partagent des serveurs d’impression au seind’un service financier

exigen-m Mise en place d’interviews, de groupes de discussion et d’études L’objectif est de créer une

base de référence pour l’implémentation d’un réseau En effet, certains groupes peuvent avoirbesoin d’un accès à des serveurs communs, d’autres souhaiter autoriser un accès depuis l’exté-rieur à certaines ressources informatiques internes, et certaines organisations nécessiter que lessystèmes d’information soient administrés d’une façon particulière, selon certains standardsextérieurs La méthode la moins formelle pour recueillir des informations est d’interroger desgroupes d’utilisateurs clés Des groupes de discussion peuvent également servir à collecterdes informations et susciter des débats entre différentes organisations ayant des intérêts sembla-bles ou différents Enfin, des études formelles peuvent permettre de recueillir l’opinion des utili-sateurs, considérée comme statistiquement valable, concernant un certain niveau de service ouune architecture de réseau proposée

m Tests de comportement La méthode la plus cỏteuse en temps et en argent, mais peut-être

aussi la plus révélatrice, consiste à conduire un test en laboratoire portant sur un groupe sentatif d’utilisateurs Cette méthode est généralement la plus performante pour l’évaluation desexigences en temps de réponse Par exemple, vous pourriez installer des systèmes formant unenvironnement de travail et demander aux utilisateurs de réaliser les tâches habituelles d’inter-rogation de l’hơte à partir du laboratoire En évaluant les réactions des utilisateurs par rapportaux variations de temps de réponse du serveur, vous pourriez établir des seuils de référencereprésentatifs des performances acceptables

repré-Evaluation de solutions propriétaires et ouvertes

La compatibilité, la conformité et l’interopérabilité sont liées au problème de l’équilibrage desfonctionnalités propriétaires et de la souplesse des réseaux ouverts En tant que concepteur deréseau, vous pouvez être forcé de choisir entre l’implémentation d’un environnement multifabricant

et une fonctionnalité propriétaire bien spécifique Par exemple, le protocole IGRP (Interior

Gateway Routing Protocol) offre de nombreuses fonctionnalités dont certaines sont prévues pour

Trang 35

améliorer sa stabilité, telles les fonctions de retenue de modifications (holddown), d’horizon éclaté (split horizon) ou encore de mise à jour corrective (poison reverse updates).

L’inconvénient est que IGRP est un protocole de routage propriétaire, alors que IS-IS (Intermediate

System-to Intermediate System) est une solution d’interconnexion ouverte qui fournit également un

environnement de routage avec convergence rapide Toutefois, l’implémentation d’un protocole deroutage ouvert peut conduire à une complexité croissante de configuration de matériels provenant

de plusieurs fabricants

Vos décisions peuvent avoir des effets divers sur l’ensemble de la conception de votre réseau.Supposez que vous décidiez d’intégrer IS-IS plutơt que IGRP Vous gagnez en interopérabilité, maisperdez certaines fonctionnalités Par exemple, vous ne pouvez pas équilibrer la charge de trafic surdes chemins parallèles inégaux De la même manière, certains modems fournissent d’importantescapacités de diagnostic propriétaires, mais nécessitent pour un réseau donné d’être tous du mêmefabricant pour que ces fonctionnalités propriétaires puissent être pleinement exploitées

Les prévisions et les investissements passés ont une influence considérable sur les choix mentations pour le projet en cours Vous devez prendre en considération les équipements de réseaudéjà installés, les applications exploitées (ou à exploiter) sur le réseau, les modèles de trafic,l’emplacement physique des sites, des hơtes et des utilisateurs, le taux de croissance de la commu-nauté des utilisateurs, et le tracé physique et logique du réseau

d’implé-Evaluation des cỏts

Le réseau est une composante stratégique de la conception globale de votre système d’information

A ce titre, son cỏt total représente bien plus que le seul total des bons de commande d’équipements.Vous devez prendre en compte le cycle de vie intégral de votre environnement de réseau Voici uneliste des cỏts associés à sa mise en œuvre :

m Cỏts des équipements matériels et logiciels Intégrez les cỏts réels lors de l’acquisition de

vos systèmes initiaux : ils doivent inclure les achats et les installations de départ, la maintenance

et les mises à jour programmées

m Cỏts de performances Estimez le cỏt requis pour passer d’un temps de réponse de 5

secon-des à une demi-seconde De telles améliorations peuvent nécessiter secon-des dépenses en médias detransmission, cartes réseau, nœuds d’interconnexion, modems et services WAN

m Cỏts d’installation L’implantation du câblage sur un site est parfois l’opération la plus

cỏteuse pour un grand réseau Les cỏts comprennent la main d’œuvre, la modification du site

et les frais supplémentaires de mise en conformité eu égard à la législation locale et aux tions environnementales (par exemple, la suppression de l’amiante) Mais d’autres facteursimportants peuvent concourir à maintenir un niveau minimal de dépenses, par exemple unebonne planification du tracé de l’armoire de câblage et des conventions de couleurs pour lessegments de câble

restric-m Cỏts d’expansion Calculez les frais à engager pour le retrait de la totalité d’un câblage

Ether-net épais, l’ajout de fonctionnalités supplémentaires ou un changement d’emplacement Uneprévision des besoins futurs permettra aussi d’économiser du temps et de l’argent

m Cỏts d’assistance Les réseaux complexes engendrent davantage de frais d’analyse, de

confi-guration et de maintenance Par conséquent, il est conseillé de limiter la complexité au strict

Trang 36

nécessaire Incluez les cỏts de formation, de personnel qualifié (responsables et administrateurs

de réseau) et de remplacement de matériel Prenez également en compte la gestion des serviceshors bande, les stations d’administration SNMP et la consommation d’énergie

m Cỏts d’improductivité En évaluant le cỏt de chaque échec d’accès à un serveur de fichiers

ou à une base centralisée, vous obtiendrez le cỏt d’improductivité Lorsque ce dernier atteint unniveau élevé, il faut envisager de recourir à un réseau totalement redondant

m Cỏts de renonciation Chaque choix implique une solution de rechange Qu’il s’agisse de

plate-forme matérielle, de topologie, de niveau de redondance ou d’intégration de système, ilexiste toujours plusieurs options Les cỏts de renonciation représentent la perte financière liée

à un choix non adopté Par exemple, négliger les technologies récentes peut entraỵner la perted’une position concurrentielle sur le marché, une baisse de la productivité et une diminution desperformances Essayez d’intégrer ces cỏts dans vos calculs afin de réaliser des comparaisonsprécises en début de projet

m Cỏts irrécupérables Ils concernent vos investissements en équipements : câblage, routeurs,

concentrateurs, commutateurs, hơtes, ainsi que divers équipements matériels ou logiciels Si lescỏts sont élevés, vous devrez peut-être modifier votre réseau afin qu’il puisse continuer à êtreexploité Bien que de faibles cỏts différentiels d’exploitation semblent comparativement plusintéressants que des frais de reconception, ne pas faire évoluer le matériel peut, à long terme, serévéler plus cỏteux pour l’organisation Une stratégie qui accorderait trop d’importance à cescỏts peut entraỵner, au bout du compte, des ventes insuffisantes, voire des pertes de parts demarché

Estimation du trafic : modélisation de la charge de travail

La modélisation de la charge de travail consiste, d’un point de vue empirique, à organiser un

envi-ronnement de travail en réseau et à analyser le trafic généré par un certain nombre d’utilisateurs etd’applications, avec une topologie de réseau donnée Essayez de caractériser l’activité d’une jour-née de travail ordinaire en termes de type et de niveau de trafic, de temps de réponse, de tempsd’exécution de transferts de fichiers, etc Vous pouvez également analyser l’exploitation des équipe-ments de réseau existants pendant la période de test

Si les caractéristiques du réseau testé sont semblables à celles du futur réseau, vous pouvez tenterune extrapolation du nombre d’utilisateurs, des applications utilisées et de la topologie de cedernier Il s’agit de l’approche par déduction la plus réaliste possible pour évaluer le trafic, enl’absence d’outils plus précis qui permettraient d’en caractériser le comportement de façon plusdétaillée

Outre la surveillance passive d’un réseau existant, vous pouvez mesurer l’activité et le trafic généréspar un nombre connu d’utilisateurs rattachés à un réseau de test représentatif, afin de tenter d’esti-mer par anticipation la communauté des utilisateurs futurs

Un problème lié à la modélisation de la charge de travail sur un réseau est la difficulté de définiravec exactitude la charge imposée à un équipement donné, ainsi que ses performances, en fonction

du nombre d’utilisateurs, des types d’applications et de l’emplacement géographique Cela estparticulièrement vrai s’il n’y a pas de réseau réel installé

Trang 37

Prenez en compte les facteurs suivants, qui influencent la dynamique du réseau :

m La nature temporelle des accès au réseau Les périodes de trafic intense peuvent varier ; les

mesures doivent refléter un ensemble d’observations incluant les moments d’affluence

m Les différences associées au type de trafic Selon qu’un trafic est routé ou ponté, les exigences

en matière d’équipements et de protocoles de réseau seront différentes Certains protocolesréagissent aux paquets perdus, certains types d’applications nécessitent davantage de bandepassante, etc

m La nature aléatoire du trafic de réseau Le moment exact d’arrivée des données et les effets

spécifiques au trafic sont imprévisibles

Test de sensibilité du réseau

D’un point de vue pratique, le test de sensibilité implique la rupture de liens stables et l’observationdes répercussions Procéder au test sur un réseau de test est relativement facile Provoquez undysfonctionnement en retirant une carte active, puis analysez de quelle façon le réseau gère la situa-tion Observez la manière dont le trafic est rerouté, la vitesse de convergence, la perte éventuelle deconnectivité, et les problèmes éventuels de gestion de types spécifiques de trafic Vous pouvezégalement modifier le niveau de trafic sur un réseau afin d’observer les réactions lorsque le média

de transmission est proche de la saturation Ce test simule une sorte de régression : une série de

modifications spécifiques (test) sont répétées sur différentes versions de configuration du réseau Enanalysant les effets des différentes variations de la conception, vous pouvez en évaluer la résistance

La modélisation des tests de sensibilité au moyen d’un ordinateur sort du cadre de cet ouvrage L’ouvrage

de A.S Tannenbaum (paru en langue anglaise), Computer Networks (Upper Saddle River, New Jersey :

Pren-tice Hall, 1996) constitue une bonne source d’informations sur la conception et la simulation de réseaux d’ordinateurs.

Résumé

Après avoir déterminé les besoins de votre réseau, vous devez identifier puis sélectionner les tionnalités spécifiques qui correspondent à votre environnement informatique Le Chapitre 2 fournitdavantage d’informations de base sur les différents types d’équipements de réseaux, ainsi qu’unedescription de l’approche hiérarchique pour la mise en œuvre de réseaux

fonc-Les Chapitre 2 à 13 de ce livre donnent des renseignements détaillés sur les technologies quées dans l’implémentation de réseaux de grande taille dans les environnements suivants :

impli-m Réseaux IP (Internet Protocol) étendus :

– conception avec le protocole EIGRP (ou IGRP étendu) (Enhanced Interior Gateway Routing

Protocol) ;

– conception avec le protocole OSPF (Open Shortest Path First).

m Réseaux SNA (System Network Architecture) d’IBM :

– conception avec pont à routage par le source, ou SRB (Source-Routing Bride) ;

N OTE

Trang 38

– conception avec SDLC (Synchronous Data Link Control) et STUN (Serial Tunneling), SDLLC (SDLC Logical Link Control type 2) et QLLC (Qualified Logical Link Control) ; – conception avec APPN (Advanced Peer-to-Peer Networking) et DLSw (Data Link Switching).

m Réseaux ATM

m Réseaux avec services de paquets :

– conception avec Frame Relay

m Réseaux avec routage par ouverture de ligne à la demande, ou DDR (Dial-on Demand Routing).

Trang 39

Notions essentielles sur

la conception de réseaux

Par Atif Khan

Mettre en place un réseau peut-être un vrai défi Un réseau formé d’un maillage de 50 nœuds deroutage seulement peut déjà générer des problèmes complexes, aux conséquences imprévisibles.Lorsque l’on tente d’optimiser plusieurs réseaux, composés de milliers de nœuds, les difficultéssont encore plus grandes

En dépit de l’amélioration des performances des équipements et des caractéristiques fonctionnellesdes médias de transmission, la conception d’un réseau tend à se complexifier La tendance est à desenvironnements de plus en plus hétérogènes, qui associent de nombreux médias et protocoles, etimpliquent pour n’importe quelle organisation une interconnexion à des réseaux extérieurs.L’observation de certaines règles de prudence dans l’élaboration d’un réseau permet de limiter lesproblèmes qui pourraient apparaître dans le futur, à mesure que le réseau se développera

Ce chapitre présente les grandes lignes de la planification et de la conception d’un réseau Troissujets d’ordre général y sont traités :

m compréhension des concepts de base de la mise en œuvre de réseaux ;

m identification et choix des fonctionnalités nécessaires à cette mise en œuvre ;

identification et sélection des équipements de réseau

Trang 40

Concepts de base de la mise en œuvre de réseaux

Cette section expose les concepts de base qui interviennent dans la conception de réseaux :

m les équipements de réseau ;

m la commutation

Equipements de réseau

Les concepteurs de réseaux disposent de quatre types d’équipements de base :

m les hubs (concentrateurs) ;

m les ponts ;

m les commutateurs ;

m les routeurs

Le Tableau 2.1 en récapitule les caractéristiques

Les experts en transmission de données s’accordent pour dire que les concepteurs de réseaux rent aujourd’hui l’utilisation de routeurs et de commutateurs à celle de ponts et de concentrateurspour créer des réseaux Par conséquent, ce chapitre est plus spécialement consacré au rôle desrouteurs et des commutateurs dans la conception de réseaux

préfè-Tableau 2.1 : Récapitulatif des caractéristiques des équipements de réseau

Hubs (concentrateurs) Les hubs servent à relier plusieurs utilisateurs à un seul équipement physique,

lui-même connecté au réseau Ils agissent comme des répéteurs, régénérant le signal qui transite par eux.

Ponts Les ponts servent à séparer logiquement des segments d’un même réseau Ils

opèrent au niveau de la couche Liaison de données du modèle OSI (couche 2)

et sont indépendants des protocoles de couche supérieure.

Commutateurs Les commutateurs sont semblables aux ponts, mais ils possèdent généralement

un plus grand nombre de ports Chaque port dessert un seul segment de réseau,

séparant de ce fait les domaines de collision (collision domain) Aujourd’hui,

dans les armoires de câblage, les concepteurs de réseaux remplacent les hubs par des commutateurs afin d’augmenter les performances ainsi que la bande passante du réseau, tout en préservant les investissements existants en matière

de câblage.

Routeurs Les routeurs séparent les domaines de broadcast (diffusion générale) et sont

utilisés pour connecter des réseaux différents Ils aiguillent le trafic en utilisant l’adresse du réseau de destination (couche 3) et non l’adresse MAC de la sta- tion de travail (couche 2) Les routeurs sont dépendants des protocoles.

Ngày đăng: 05/03/2014, 18:20

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm