© 2006 cisco systems, inc. all rights reserved.cisco confidentialpresentation_id 1 réseaux de...
TRANSCRIPT
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 1
Réseaux de Campus
Gilles Clugnac
Consulting System Engineer
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 2
PRODUCTION
TRANSACTIONS
INTERACTIONS
Impératifs d’activité aujourd’hui: Intéractions Temps-Réel
Rapide Très rapide Temps réel
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 3
Préoccupations des DSIEtude IDC 2006
Alignement du système d’information sur la
stratégie [27%]
Réactivité du système d’information [23%]
Réduction des coûts [18%]
Quels sont les objectifs privilégiés par la direction des systèmes d’information de votre
organisation?
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 4
Convergence des réseaux
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 5
Une adoption qui s’accélère: l’innovation se fait sur IP
To
tal
Ma
rket
$B
n
Marché mondial entreprise voix
Téléphonie IP d’entreprise
TDM / PBXSource: Synergy Research
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 6
Sécurisé
Structure et donne de la valeur dans tous les secteursdes communications professionnelles
Réseau IP
E-Mail/Calendrier
Mobilité Conférence et Collaboration
Voix et Messagerie
Unifiée
Centre de contact
Services téléphoniques
ProductivitéProcess Business Transformation Business
Presence et Messagerie Instantanée
Terminaux
Communications Unifiées
Vidéo
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 7
Facteurs de changement dans l’entrepriseProfessionnelHumain Réseau
InformationVirtualisée
Massivement distribuée
Self-service
Services IT de pointe
Entreprise sans frontière
Business temps réel
Télétravail
Interactions
Innovation
Personalisation
Aussi consommateur
Utilisateur Entreprenant
“La nouvelle génération des utilisateurs demande un environnement de travail hautement intéractif, fortement connecté et contextuel qui puisse les suivre
partout et tout le temps.” - Forrester
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 8
Enterprise Data CenterInternet Data Center
Public Web Site
100s of Servers with Integrated Storage
E-Commerce Application
4-Tier Application App. Server
Internet Data Center
Supply-Chain Management
Traditional Voice PBX
In-House Developed Apps
2-Tier CRM Application
NCR DB Server
Data Warehousing
Finance, HR, Payroll and EDI
Mainframe Systems
Tape Backup Multiple 2-Tier ERP Instances
Engineering Services
NAS Filers
E-Mail Appliances
IP Services
DNS RADIUS LDAP
JBOD
Operations Center
Un environnement IT complexe
Infrastructure Actuelle
Résilience et Conformité
• Operational Risk Management
Business Continuance
Agilité de l’entreprise
• Service Oriented Architecture
Intégration applicative
Contrôle des coûts
• On-Demand, Utility Infrastructure
Automatisation
Consolidation
Contrat de Service applicatif
• Application Awareness and Optimization
Sécurité
Conformité
Virtualisation
Croissance
Agilité
Disponibilité
Performance
Enterprise Data CenterInternet Data Center
Public Web Site
100s of Servers with Integrated Storage
E-Commerce Application
4-Tier Application App. Server
Internet Data CenterSupply-Chain Management
Traditional Voice
PBX
In-House Developed Apps
2-Tier CRM Application
NCR DB Server
Data Warehousing
Finance, HR, Payroll and EDI
Mainframe Systems
Tape Backup Multiple 2-Tier ERP Instances
Engineering Services
NAS Filers
E-Mail Appliances
IP Services
DNS RADIUS
LDAP
JBOD
Operations Center
Gestion de l’Information
• Information Lifecycle Management
Tiered Storage
Accès à l’information
Classification des données
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 9
Convergence des Technologies de l’Information et des Communications dans le réseau
Le réseau est la plate-forme
Mobilité MobilitéMobilité Mobilité
Video VideoVideo Video
Voix VoixVoix Voix
IP IPIP IP DonnéesDonnées Données Données
Information Communications Loisirs Collaboration
IP IPIP IP
Grand Public PMEOpérateur Entreprise
Priorité TranscodagePersonnalisation
LocalisationOptimisation Accélération
Sécurité
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 10
Approche modulaireArchitectures de bout-en-bout
Data Data CenterCenter
Data Data CenterCenterAgenceAgence
AgenceAgenceCampusCampus
CampusCampus TélétravaillTélétravailleureur
TélétravaillTélétravailleureurWAN/MANWAN/MAN
WAN/MANWAN/MAN
ServeurServeur StockageStockage ClientsClientsCO
UC
HE
C
OU
CH
E
D’IN
FR
AS
TR
UC
TU
RE
D
’INF
RA
ST
RU
CT
UR
E
EN
RE
SE
AU
EN
RE
SE
AU
ExtranetExtranetInternetInternet
ExtranetExtranetInternetInternet
Site B
Fondamentaux du réseauRègles d’architecture• Architectures de référence par zone• Interopérabilité forte entre les zones • Continuité des Services• Garantie des SLAs de bout-en-bout
CampusData Center
ExtranetInternet
WAN/MAN
Agence
Télétravailleur
Modules du réseauModules du réseau
Net
wo
rked
In
fras
tru
ctu
re
Lay
er
Server Storage Devices
Network Areas
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 11
Le modèle traditionnel de trafic Datacenter-Driven
Applications Client-Serveur et Services Web
Services Centralisé Fourni par un datacenter ou un site d’hébergement
Data Center
SiSi SiSi SiSi SiSi SiSi SiSi
SiSiSiSi
SiSiSiSi
App Intelligence, Security,Flow Info
Campus
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 12
• Office Groove 2007
• La nouvelle application de collaboration• Distribution des données en Peer-2-Peer• Décentralisée, trafic non prédictible• Nécessité de connaitre l’application pour en contrôler l’accès• QoS
De nouvelles applications vont bouleverser le réseau de campus …
© 2007 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 12
• Cisco Telepresence• impact stratégique sur les communications des execs et donc un excellent SLA• Sécurisation des communications• Service hautement disponible• Service qui doit être exemplaire
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 13
E-mail, chat, & IM PC- & cable telephony Unified messaging
OS ApplicationsStations & Régulations
Peer to PeerPeer to Peer
Convergence Convergence Voix & Data Voix & Data
VideoVideo
VODVideo & audio streaming Video conferencing
Vers 10 GVers 10 G
VersVers
VirtualisationVirtualisation
& Sécurité& Sécurité
Vers Vers
L’InspectionL’Inspection
de Paquetde Paquet
Vers IPv6Vers IPv6
Music downloadOn-line gaming File Sharing
Windows VistaMAC OS X LINUX
Et d’autres arrivent …
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 14
Le nouveau modèle applicatif Campus-Driven et Datacenter-Driven
Apps CollaborativePeer to Peer
Unified Communications
Wired vers Mobile
Nécessite des Services Distribués
Intelligence Applicative
Sécurité
Modules Services Distribués
Info sur des flux distribués
Data Center
SiSi SiSi SiSi SiSi SiSi SiSi
SiSiSiSi
SiSiSiSi
App Intelligence, Security,Flow Info
Campus
Application Intelligence and Security
Les services vont vers l’accès et nécessitent donc de plus en plus d’être intégrés dans le réseau pour minimiser les coûts et conserver le contrôle
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 15
Phase I … Tous les postes de travail connectés au
LAN
Applications bureautiques distribuées sur les PCs
Montée en puissance des applications métiers clients-serveurs
Exploitation anarchique
Les réseaux de Campus se transforment en plates-formes business
Le LAN du Campus
Connectivité
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 16
The Campus NetworkLe LAN du Campus
Contrôle basique
HauteDispo.
“Wire”Speed
Connectivité
Phase II … Le volume de trafic et les besoins de bande passante
augmentent
Demande de disponibilité et d’engagement de service (SLA) (Cinq 9!)
Montée en puissance du web - GUI, serveurs, applications E-Business
Le contrôle des utilisateurs et des trafics devient critique
Mise en oeuvre d’une pratique opérationnelle organisée
Les réseaux de Campus se transforment en plateformes business
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 17
The Campus NetworkLe Coeur de Communications du Campus
Phase III … Accès sans limite, vers toute ressource
Collaboration immédiate, améliorée
Protection totale, respect des conformités
Utilisation des ressources simplifiée, souple
Très haute disponibilité demandée
Simplification des services complexes
Les réseaux de Campus se transforment en plateformes business
IntelligenceApplicative
Accès Unifiés
Dispo. continue
Sécurité Intégrée VirtualisationExcel.
opérat.
Contrôle basique
Haute Dispo.
“Wire”Speed
Connectivité
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 18
Acc
ès U
nifié
sVirtualisation
Excellence Opérationnelle
Sécurité Intégrée
Dis
poni
bilit
é
Con
tinue
Intelligence
Applicative
Le Coeur de Communications du CampusLes six domaines fondamentaux
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 19
Disponibilité Continue: Assurer la continuité des opérations métier
• Infrastructure Résiliente
• Disponibilité Applicative
• Maintenance en Service
Les besoins actuels : Fournir un accès continu et sans faille aux applications, données et contenus de n’importe ou, à n’importe quel moment
Résilience au niveau réseau
Protocoles réseau intelligents
Flexibilité de mise en oeuvre
Résilience au niveau système
Redondance matérielle et logiciel
Protection du Plan de contrôle
Gestion Proactive des fautes
Utilisation de Documents de référence
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 20
Data CenterWAN Internet
SiSi SiSi SiSi SiSi SiSi SiSi
SiSiSiSi
SiSiSiSi
SiSi SiSiSiSiSiSi
Design de Campus Hautement DisponibleStructure, Modularité et Hiérarchisation
Architecture modulaire, structurée et hiérarchique
Optimiser l’intéraction entre les protocoles réseaux et la redondance
Fournir le bon niveau de redondance
Choisir le protocole adéquat pour les besoins exprimés
Optimiser ce protocole
La topologie logique des protocoles réseaux suit la topologie physique
RouteursRedondants
Superviseurredondante
Liens L3 à coût égaux
LiensRedondants
Layer 2 or Layer 3
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 21
Data CenterWAN Internet
SiSi SiSi SiSi SiSi SiSi SiSi
SiSiSiSi
SiSiSiSi
SiSi SiSiSiSiSiSi
Haute Disponibilité – Agenda
Principes généraux
Redondance réseau
Optimisation des protocoles de routage
Redondance dans le bloc distribution
Vers le routage à l’accès
Redondance système
Liens L3 à coût égaux
Layer 2 or Layer 3
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 22
Les pertes de liens indirects sont plus longues à détecter
Sans notification hardware directe de la perte de liens ou du changement de topologie, la convergence dépend des notifications logicielles
Dans certaines topologies, il est nécessaire d’envoyer des trames de type TCN ou des trames multicast (uplink fast) pour accélerer la convergence
Les évènements indirects dans une architecture bridgée sont détectés par les trames Hello de Spanning Tree
Ne pas interconnecter des commutateurs au travers de hubs
SiSi
SiSi
SiSi
BPDU’s
hub
SiSi
SiSi SiSi
TCN
Principes généraux Niveau 2 – Détection de la perte du voisin
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 23
Privilégier les interfaces routées pour avoir une notification directe des protocoles de routage en cas de perte de liens
Les problèmes indirects demandent un traitement logiciel pour détecter la panne
Pour améliorer le temps de détection
Utiliser des interfaces routées entre commutateurs L3
Réduire les hello timers de l’IGP pour les pannes indirectes
SiSiSiSi
SiSi
SiSi
SiSi
Hello’s
commutateur
Interface SVINotification L2 puis
notification L3
Principes généraux Niveau 3 – Détection de la perte du voisin
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 24
Principes généraux Disposer de plusieurs chemins – L2
Dans le design recommandé, la convergence du niveau accès vers distribution en cas de perte de lien est basée sur la mise à jour des tables de Mac addresses et pas sur le Spanning Tree
Le temps de restauration du trafic est donc basé sur :
Le temps de détection de la perte de lien
Le temps de mise à jour de la table de MAC addresses hardware
Aucune dépendance vis à vis d’évènements externes (aucun besoin d’attente de la convergence du spanning tree)
Un comportement déterministe
Tous les liens sont ActifsDans une architecture avec tous les liens actifs, la restauration du trafic
est basé sur un traitement hardware !
SiSi
SiSiSiSi
SiSiCore
Distrib.
Accès.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 25
Principes généraux Disposer de plusieurs chemins – L3
Dans le design recommandé, la convergence est avant tout basée sur la technologie CEF avec des chemins à coûts égaux
Le temps de restauration du trafic est alors basé sur :
Le temps de détection de la perte de lien
Le temps nécessaire pour supprimer la route de la table de forwarding software
Le temps de mise à jour de la table de forwarding hardware
Pas de dépendance vis à vis d’évènements externes (le temps de convergence du protocole de routage n’intervient pas)
Un comportement déterministe
Liens à coûts égaux Une restauration demandant un
traitement purement local
SiSi
SiSiSiSi
SiSi
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 26
Paquet L3
Router
Catalyst Switch
Paquet L3
Principes généraux Fonctionnement de Cisco Express Forwarding (CEF)
Control PlaneConstruction de la FIB et de la table d’Adjacence en software
Data PlaneCommutation des paquets en hardware
Mise en place
AdjacencyTable
Hardware
L3 Packet
Lookup Rewrite
FIBTable
Les réseaux utilisant les mécanismes de redondance avec des liens multiples possèdent des temps de convergence rapide grâce aux
fonctions de la technologie hardwareCisco Express Forwarding (CEF)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 27
…
…
Principes généraux CEF – Restauration avec chemins à coûts égaux
Switch#show mls cef exact-route 10.77.17.8 10.100.20.199
Interface: Gi1/1, Next Hop: 10.10.1.2, Vlan: 1019, Destination Mac: 0030.f272.31fe
Switch#show mls cef exact-route 10.44.91.111 10.100.20.199
Interface: Gi2/2, Next Hop: 10.40.1.2, Vlan: 1018, Destination Mac: 000d.6550.a8ea
Prefix Entries
Adjacency Entry #1
Adjacency Entry #15Adjacency Entry #16
New MAC and VLANNew MAC and VLANNew MAC and VLAN
Adj Idx 15: Rewrite info
New MAC and VLANNew MAC and VLANNew MAC and VLANNew MAC and VLANNew MAC and VLANNew MAC and VLAN
Adj Idx 15+2: Rewrite infoAdj Idx 15+1: Rewrite info
Source IPDest IP
Optional L4 Ports
Load-Balancing Hash
IPv4 Lookup—10.100.20.199
Prefix Entries / FIB
172.20.45.110.100.20.100
MASK (/32)…
10.100.3.010.100.2.0
…10.100.0.0172.16.0.0
MASK (/24)
MASK (/16)
Result Memory
Adjacency Entry #25Adj Idx 15 - Path Count 3
Adjacency Entry #2
Adj Offset: 0Adj Offset: 1Adj Offset: 2 Adjacency Table
Hash Result
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 28
Data CenterWAN Internet
SiSi SiSi SiSi SiSi SiSi SiSi
SiSiSiSi
SiSiSiSi
SiSi SiSiSiSiSiSi
Haute Disponibilité – Agenda
Principes généraux
Redondance réseau
Optimisation des protocoles de routage
Redondance dans le bloc distribution
Vers le routage à l’accès
Redondance système
Liens L3 à coût égaux
Layer 2 or Layer 3
2
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 29
Architecture de CampusNiveau2 ou niveau3 ? Les deux ?
Le Spanning Tree Protocol (STP) et ses variantes ont souvent mauvaise réputation
Utilisation non optimale des ressources réseau
Impossibilité d’utiliser des liens en parallèle
Ces problèmes peuvent être résolus au niveau 3
Utilisation dans Coeur et Distribution aujourd’hui
Mais L3 ne peut pas être déployé dans tous les environnements (Datacenter, clusters, virtualized servers (VM’s), etc
Data CenterWAN Internet
SiSi SiSi SiSi SiSi SiSi SiSi
SiSiSiSi
SiSiSiSi
SiSi SiSiSiSiSiSi
Liens L3 à coûts égauxLiens L3 à coûts égaux
Distribution – Commutateurs L3Distribution – Commutateurs L3
Coeur - Commutateurs L3Coeur - Commutateurs L3
Accès – Commutateurs L2 (évolutif L3)Accès – Commutateurs L2 (évolutif L3)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 30
La résilience du cœur de réseau
C’est le compromis entreLa résistance aux perturbations:
• face aux flapping– de lien – de route
Et la rapidité de convergence:•Qui dépend
–Du protocole de routage–Du maillage du réseau–De la taille des aires de routage–Du protocole de transport L2
Tout comme au niveau macroscopique– La solution est le découpage en sous-modules
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 31
Optimisation du routage Des protocoles de routage évolutifs
Code et fonctionnalités de routage communs à l’ensemble de la gamme (Agences, WAN et Campus)
EIGRP fournit de base une convergence inférieure à la seconde
EIGRP stub & route control
OSPF fournit une convergence inférieure à la seconde
SPF and LSA Throttle tuning
Exponential Backoff Algorithms
Incremental OSPF
HSRP, VRRP et GLBP
IP Event Dampening
0
1
2
3
4
5
6
Default OSPFConvergence
10 msec. SPFand LSA
Default EIGRPConvergence
Convergence EIGRP & OSPF
Inférieure la seconde
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 32
BackboneArea #0
Area #1 Area #2 Area #3
ABRSummarisation
Organisation de l’IGP du cœur de réseauExemple: OSPF
La topologie d’une aire est invisible des autres Pas ou peu d’effet d’une aire sur l’autre en terme
La summarisation est un outil de stabilitéMais impose des contraintes fortes
Un Aire annexe à une sortie + Backup doit être déclarée STUB
ASBRSummarisation
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 33
Optimisation du routage OSPF Incremental SPF*
Lors d’un changement d’état, quelqu’il soit dans une aire OSPF, l’algorithme Dijkstra est utilisé par tous les routeurs de l’aire en question
Une perte inutile de CPU et de mémoire
Le changement a d’autant moins d’impact qu’il est loin du routeur sur lequel on recalcule la table de routage
La fonction Incremental SPF permet à OSPF ou IS-IS de limiter le Dijkstra à la seule portion de l’arbre concernée par le changement
Economie de CPU et de mémoire, mais aussi évolutivité plus grande, temps de calcul réduit
Epicentre de l’événement de
routage
Tem
ps
de
Co
nve
rge
nce
Avec le précédent algorithme Shortest Path First (SPF)
Avec l’optimisation Incremental SPF
Sauts/Liens depuis l’épicentre de l’événement
Entre 10% à 90% d’amélioration, selon la taille du réseau et la localisation de la panne
Optimisations supplémentaires des calculs de route pour réduire fortement les temps de convergence d’OSPF et IS-IS
*Brevet en cours
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 34
Contrôler le nombre de SPF Interface Event Dampening
Maximum penalty
Suppress threshold
Reuse Threshold
Down
UpInterface State
Actual Penalty
Interface State Perceived by IP RP
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 35
– Optimisation du routage OSPF LSA/SPF Exponential Back-Off Throttle Mechanism
Des timers inférieurs à la seconde sans risques1. Le timer spf-start (initial hold) contrôle le temps d’attente avant le
premier calcul de SPF
2. Si un nouvel évènement est recu durant le hold interval, le calcul du SPF est repoussé jusqu’à ce que le hold timer expire et le hold timer est temporairement doublé
3. Le hold interval peut grandir jusqu’au maximum défini – max-wait
4. Après l’expiration de n’importe quelle valeur de hold interval, le timer est remis à sa valeur initiale
Time [ms]
200 1600 msec100 400 800 msec
Topology Change Events
SPF Calculations
timers throttle spf <spf-start> <spf-hold> <spf-max-wait>timers throttle lsa all <lsa-start> <lsa-hold> <lsa-max-wait>
timers throttle spf <spf-start> <spf-hold> <spf-max-wait>timers throttle lsa all <lsa-start> <lsa-hold> <lsa-max-wait>
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 36
Optimisation du routage Bidirectional Forwarding Detection (BFD)
Problème :La détection des pertes de liens peut prendre trop de temps
BFD est un protocole “indépendant” dont le but est de vérifier si le voisin est toujours actif et donc valider le chemin L2 entre deux systèmes adjacents
Utilise un mécanisme de hello, léger et rapide
Détection rapide qui permet d’accéler la convergence des protocoles de routage
BFD Async Mode
Green is OKOrange is OK
Les Systèmes s’envoient périodiquement des paquets de contrôle les uns aux autres
Si aucun paquet n’est recu du voisin pendant une durée appelée Negotiated Detect Time (Negotiated Interval *Multiplier), la session est déclarée perdue
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 37
Architecture Campus MultilayerAccess Niveau 2 avec Distribution Niveau 3
Liens L2 et L3 entre les commutateurs de distribution
Les VLANs peuvent être définis sur plusieurs commutateurs d’accès
Plusieurs protocoles interviennent suivant les types de panne : boucles de niveau 2, redondance de la gateway, protocole de routage
Liens bloqués
SiSi SiSi
Vlan 30 Vlan 30 Vlan 30
L2
Lien L2
Accès
Distribution
ROUTAGEROUTAGE
BRIDGINGBRIDGING
CoeurL3 L3
Root BridgeMaster HSRP
Backup Root BridgeBackup HSRP
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 38
Spanning Tree et boucles L2Le Spanning Tree doit se comporter comme souhaité
Utiliser le Rapid PVST+ pour la meilleure convergence
Le Root Bridge doit rester où vous l’avez défini
Loopguard and rootguard
UDLD
Sur un port d’accès, pas de trames de Spanning Tree
BPDU guard
Port-Security
Limiter à des valeurs raisonnables le volume de trafic B-Cast et M-Cast
SiSiSiSi
BPDU Guard et Rootguard
PortFast Port Security
Rootguard
Loopguard
STP Root
Loopguard
Storm Control
L2
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 39
Optimiser la convergence L2Les Topologies complexes mettent plus de temps à converger
Le temps de convergence est dépendant du protocole implémenté
802.1d, 802.1s ou 802.1w (tous sont maintenant dans la spécification IEEE 802.1d 2004)
Il est également dépendant :De la taille et la forme de la topologie L2 (profondeur de l’arbre, feuilles)
Du nombre de vlans transportés sur les liens trunks
Du nombre de ports dans les vlans de chaque commutateur
Les topologies complexes mettront plus de temps à converger
Il est nécessaire de simplifier la topologie pour diminuer le temps de convergence
SiSiSiSi
SiSiSiSi
Convergence de 400 msecPour une boucle simple
Convergence de 900 msecPour une boucle plus complexe
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 40
0
5
10
15
20
25
30
35
PVST+ Rapid PVST+
Upstream
Downstream
Optimiser la convergence L2 PVST+, Rapid PVST+ ou MST
Rapid-PVST+ améliore sensiblement le temps de restauration pour un VLAN nécessitant un changement de topologie du fait d’un lien UP (vs Uplink Fast)
Rapid-PVST+ améliore également considérablement le temps de convergence par rapport aux pertes de liens indirects (vs BackboneFast)
PVST+ (802.1d)Implémentation traditionnelle Spanning Tree
Rapid PVST+ (802.1w)Evolutivité vers de grandes topologies (~10,000 ports logiques)
Facile à déployer, évolutif, très utilisé
MST (802.1s)Evolutivité vers de très grandes topologies (~30,000 ports logiques)
Moins flexible que Rapid PVST+ Tem
ps
de
réta
bli
see
men
t d
es f
lux
de
do
nn
ées
(sec
)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 41
Redondance de la Gateway Sub-second Timers
FHRP Active FHRP secours
SiSiSiSi
Access-a
R1 R2
• Hello timer inférieurs à la seconde pour un temps de convergence vers le coeur < 1 seconde
• HSRP, VRRP, GLBP
•Enhanced Object Tracking
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 42
Architecture Campus MultilayerAccès Niveau 2 avec Distribution Niveau 3
Un VLAN est limité à un seul commutateur d’accès
Mais chaque commutateur d’accès peut avoir plusieurs VLANs
Pas de boucles L2
Pas de liens bloqués
Les VLANs peuvent être définis sur plusieurs commutateurs d’accès
Boucles de niveau 2
Liens L2 et L3 entre les commutateurs de distribution
Liens bloqués
SiSi SiSi
Vlan 30 Vlan 30 Vlan 30
L2
SiSi SiSi
Vlan 10 Vlan 20 Vlan 30
L3Lien L3Lien L2
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 43
Routage à l’accès Evolution vers distribution L3 et accès L3
Déplacer la frontière L2/L3 vers l’accès !La convergence vers le réseau ne dépend plus que du temps de détection hardware de la perte de la fibre vers la distribution
Un seul protocole – Suppression du Spanning Tree, de la redondance FHRP
Extrêmement bénéfique pour un environnement approprié
10.1.20.0
10.1.120.0
VLAN 20 Data
VLAN 120 Voice
VLAN 40 Data
VLAN 140 Voice
10.1.40.0
10.1.140.0
EIGRP/OSPF EIGRP/OSPF
GLBP Model
SiSiSiSi
Layer 3
Layer 2
Layer 3
Layer 2EIGRP/OSPF EIGRP/OSPF
L3
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 44
Data CenterWAN Internet
SiSi SiSi SiSi SiSi SiSi SiSi
SiSiSiSi
SiSiSiSi
SiSi SiSiSiSiSiSi
Haute Disponibilité – Agenda
Principes généraux
Redondance réseau
Optimisation des protocoles de routage
Redondance dans le bloc distribution
Vers le routage à l’accès
Redondance système
Liens L3 à coût égaux
Layer 2 or Layer 3
2
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 45
Challenge: Supprimer les points de panne du matériel mais aussi du logiciel
Micro-Kernel
Lin
e C
ard
Lin
e C
ard
Lin
e C
ard
Lin
e C
ard
AC
TIV
E
ST
AN
DB
Y
PLAN DE CONTROLE
PL
AN
DE
GE
ST
ION
PLAN DE DONNEES
Redondance matérielle
Séparation du plan de contrôle et du plan de commutation
Isolation des fautes
OS modulaire
Durcissement du plan de contrôle
Control Plane Protection
Maintenance, prévention et réparation
In-Service Upgrades
Résilience SystèmeAméliorations matérielles et logicielles
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 46
Résilience Système Redondance physique complète
Des systèmes hautement redondants forment les fondations d’un réseau résilient et stable
Commutateurs modulaires
Cartes Superviseurs redondantes et hot swappables
Alimentations redondantes et hot swappables
Ventilateur redondants en N+1, hot swappables
Cartes hot swappables
Backplane passif
Horloge système redondante
Stack
Redondance du master en 1:N Master
Membre de la pile hot swappable
Alimentation et module ventilateur extractibles
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 47
Résilience Système Redondance de carte supervision. (SSO : Statefull switch over)
La carte de supervision de secours est dans un mode dit ‘hot-standby’ , mode ou elle est en synchronisation totale avec la carte de supervision active
Synchronisation des états et des informations L2 (ex., STP, 802.1x, 802.1q)
Synchronisation des tables de commutation hardware L2/L3 : FIB, NetFlow, QoS et ACL
Active Supervisor
SP RP PFC
Standby Supervisor
Line Card—DFC
Line Card—DFC
SP RP PFC
Line Card—DFC
Line Card—DFC
TCAM TCAM TCAM
Switching
CPU
TCAM TCAM TCAM
Switching
CPU
TCAM TCAM TCAM
Switching
CPU
Switching Switching
Switching Switching
Switching Switching
1—Master
2—Slave
3—Slave
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 48
Amélioration autour des fonctions de Non-Stop Forwarding (NSF) pour les protocoles EIGRP, OSPF, IS-IS et BGP
Un routeur dit NSF-capable est capable de continuer à commuter les paquets pendant un changement de carte superviseur en utilisant les mécanismes de SSO précédents
Les routeurs dits NSF-aware et NSF-capable fournissent donc des mécanismes transparents de restauration du routage
Les extensions autour des fonctions Graceful Restart permettent de retrouver un voisin sans casser l’adjacenceLa re-synchronization de la database du protocole de routage intervient en tâche de fond NSF-Aware,
NSF-Capable
NSF-Aware
SiSiSiSi
SiSi SiSi
Challenge: Restauration du routage sans perte de paquet
NSF-Aware
Résilience Système Capacités de Graceful Restart (NSF)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 49
Résilience Système In Service Software Upgrade (ISSU)
• Upgrade image complète
• Nouvelles fonctionnalités et
patches
• Maintenance sélective• Patch de composants
• Upgrade de composant• Ajout de
fonctionnalités
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 50