© 2006 cisco systems, inc. all rights reserved.cisco confidentialpresentation_id 1 réseaux de...

50
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential Presentation_I D 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer [email protected]

Upload: alberi-bret

Post on 03-Apr-2015

108 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 1

Réseaux de Campus

Gilles Clugnac

Consulting System Engineer

[email protected]

Page 2: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 2

PRODUCTION

TRANSACTIONS

INTERACTIONS

Impératifs d’activité aujourd’hui: Intéractions Temps-Réel

Rapide Très rapide Temps réel

Page 3: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 3

Préoccupations des DSIEtude IDC 2006

Alignement du système d’information sur la

stratégie [27%]

Réactivité du système d’information [23%]

Réduction des coûts [18%]

Quels sont les objectifs privilégiés par la direction des systèmes d’information de votre

organisation?

Page 4: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 4

Convergence des réseaux

Page 5: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 5

Une adoption qui s’accélère: l’innovation se fait sur IP

To

tal

Ma

rket

$B

n

Marché mondial entreprise voix

Téléphonie IP d’entreprise

TDM / PBXSource: Synergy Research

Page 6: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 6

Sécurisé

Structure et donne de la valeur dans tous les secteursdes communications professionnelles

Réseau IP

E-Mail/Calendrier

Mobilité Conférence et Collaboration

Voix et Messagerie

Unifiée

Centre de contact

Services téléphoniques

ProductivitéProcess Business Transformation Business

Presence et Messagerie Instantanée

Terminaux

Communications Unifiées

Vidéo

Page 7: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 7

Facteurs de changement dans l’entrepriseProfessionnelHumain Réseau

InformationVirtualisée

Massivement distribuée

Self-service

Services IT de pointe

Entreprise sans frontière

Business temps réel

Télétravail

Interactions

Innovation

Personalisation

Aussi consommateur

Utilisateur Entreprenant

“La nouvelle génération des utilisateurs demande un environnement de travail hautement intéractif, fortement connecté et contextuel qui puisse les suivre

partout et tout le temps.” - Forrester

Page 8: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 8

Enterprise Data CenterInternet Data Center

Public Web Site

100s of Servers with Integrated Storage

E-Commerce Application

4-Tier Application App. Server

Internet Data Center

Supply-Chain Management

Traditional Voice PBX

In-House Developed Apps

2-Tier CRM Application

NCR DB Server

Data Warehousing

Finance, HR, Payroll and EDI

Mainframe Systems

Tape Backup Multiple 2-Tier ERP Instances

Engineering Services

NAS Filers

E-Mail

E-Mail Appliances

IP Services

DNS RADIUS LDAP

JBOD

Operations Center

Un environnement IT complexe

Infrastructure Actuelle

Résilience et Conformité

• Operational Risk Management

Business Continuance

Agilité de l’entreprise

• Service Oriented Architecture

Intégration applicative

Contrôle des coûts

• On-Demand, Utility Infrastructure

Automatisation

Consolidation

Contrat de Service applicatif

• Application Awareness and Optimization

Sécurité

Conformité

Virtualisation

Croissance

Agilité

Disponibilité

Performance

Enterprise Data CenterInternet Data Center

Public Web Site

100s of Servers with Integrated Storage

E-Commerce Application

4-Tier Application App. Server

Internet Data CenterSupply-Chain Management

Traditional Voice

PBX

In-House Developed Apps

2-Tier CRM Application

NCR DB Server

Data Warehousing

Finance, HR, Payroll and EDI

Mainframe Systems

Tape Backup Multiple 2-Tier ERP Instances

Engineering Services

NAS Filers

E-Mail

E-Mail Appliances

IP Services

DNS RADIUS

LDAP

JBOD

Operations Center

Gestion de l’Information

• Information Lifecycle Management

Tiered Storage

Accès à l’information

Classification des données

Page 9: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 9

Convergence des Technologies de l’Information et des Communications dans le réseau

Le réseau est la plate-forme

Mobilité MobilitéMobilité Mobilité

Video VideoVideo Video

Voix VoixVoix Voix

IP IPIP IP DonnéesDonnées Données Données

Information Communications Loisirs Collaboration

IP IPIP IP

Grand Public PMEOpérateur Entreprise

Priorité TranscodagePersonnalisation

LocalisationOptimisation Accélération

Sécurité

Page 10: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 10

Approche modulaireArchitectures de bout-en-bout

Data Data CenterCenter

Data Data CenterCenterAgenceAgence

AgenceAgenceCampusCampus

CampusCampus TélétravaillTélétravailleureur

TélétravaillTélétravailleureurWAN/MANWAN/MAN

WAN/MANWAN/MAN

ServeurServeur StockageStockage ClientsClientsCO

UC

HE

C

OU

CH

E

D’IN

FR

AS

TR

UC

TU

RE

D

’INF

RA

ST

RU

CT

UR

E

EN

RE

SE

AU

EN

RE

SE

AU

ExtranetExtranetInternetInternet

ExtranetExtranetInternetInternet

Site B

Fondamentaux du réseauRègles d’architecture• Architectures de référence par zone• Interopérabilité forte entre les zones • Continuité des Services• Garantie des SLAs de bout-en-bout

CampusData Center

ExtranetInternet

WAN/MAN

Agence

Télétravailleur

Modules du réseauModules du réseau

Net

wo

rked

In

fras

tru

ctu

re

Lay

er

Server Storage Devices

Network Areas

Page 11: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 11

Le modèle traditionnel de trafic Datacenter-Driven

Applications Client-Serveur et Services Web

Services Centralisé Fourni par un datacenter ou un site d’hébergement

Data Center

SiSi SiSi SiSi SiSi SiSi SiSi

SiSiSiSi

SiSiSiSi

App Intelligence, Security,Flow Info

Campus

Page 12: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 12

• Office Groove 2007

• La nouvelle application de collaboration• Distribution des données en Peer-2-Peer• Décentralisée, trafic non prédictible• Nécessité de connaitre l’application pour en contrôler l’accès• QoS

De nouvelles applications vont bouleverser le réseau de campus …

© 2007 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 12

• Cisco Telepresence• impact stratégique sur les communications des execs et donc un excellent SLA• Sécurisation des communications• Service hautement disponible• Service qui doit être exemplaire

Page 13: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 13

E-mail, chat, & IM PC- & cable telephony Unified messaging

OS ApplicationsStations & Régulations

Peer to PeerPeer to Peer

Convergence Convergence Voix & Data Voix & Data

VideoVideo

VODVideo & audio streaming Video conferencing

Vers 10 GVers 10 G

VersVers

VirtualisationVirtualisation

& Sécurité& Sécurité

Vers Vers

L’InspectionL’Inspection

de Paquetde Paquet

Vers IPv6Vers IPv6

Music downloadOn-line gaming File Sharing

Windows VistaMAC OS X LINUX

Et d’autres arrivent …

Page 14: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 14

Le nouveau modèle applicatif Campus-Driven et Datacenter-Driven

Apps CollaborativePeer to Peer

Unified Communications

Wired vers Mobile

Nécessite des Services Distribués

Intelligence Applicative

Sécurité

Modules Services Distribués

Info sur des flux distribués

Data Center

SiSi SiSi SiSi SiSi SiSi SiSi

SiSiSiSi

SiSiSiSi

App Intelligence, Security,Flow Info

Campus

Application Intelligence and Security

Les services vont vers l’accès et nécessitent donc de plus en plus d’être intégrés dans le réseau pour minimiser les coûts et conserver le contrôle

Page 15: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 15

Phase I … Tous les postes de travail connectés au

LAN

Applications bureautiques distribuées sur les PCs

Montée en puissance des applications métiers clients-serveurs

Exploitation anarchique

Les réseaux de Campus se transforment en plates-formes business

Le LAN du Campus

Connectivité

Page 16: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 16

The Campus NetworkLe LAN du Campus

Contrôle basique

HauteDispo.

“Wire”Speed

Connectivité

Phase II … Le volume de trafic et les besoins de bande passante

augmentent

Demande de disponibilité et d’engagement de service (SLA) (Cinq 9!)

Montée en puissance du web - GUI, serveurs, applications E-Business

Le contrôle des utilisateurs et des trafics devient critique

Mise en oeuvre d’une pratique opérationnelle organisée

Les réseaux de Campus se transforment en plateformes business

Page 17: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 17

The Campus NetworkLe Coeur de Communications du Campus

Phase III … Accès sans limite, vers toute ressource

Collaboration immédiate, améliorée

Protection totale, respect des conformités

Utilisation des ressources simplifiée, souple

Très haute disponibilité demandée

Simplification des services complexes

Les réseaux de Campus se transforment en plateformes business

IntelligenceApplicative

Accès Unifiés

Dispo. continue

Sécurité Intégrée VirtualisationExcel.

opérat.

Contrôle basique

Haute Dispo.

“Wire”Speed

Connectivité

Page 18: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 18

Acc

ès U

nifié

sVirtualisation

Excellence Opérationnelle

Sécurité Intégrée

Dis

poni

bilit

é

Con

tinue

Intelligence

Applicative

Le Coeur de Communications du CampusLes six domaines fondamentaux

Page 19: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 19

Disponibilité Continue: Assurer la continuité des opérations métier

• Infrastructure Résiliente

• Disponibilité Applicative

• Maintenance en Service

Les besoins actuels : Fournir un accès continu et sans faille aux applications, données et contenus de n’importe ou, à n’importe quel moment

Résilience au niveau réseau

Protocoles réseau intelligents

Flexibilité de mise en oeuvre

Résilience au niveau système

Redondance matérielle et logiciel

Protection du Plan de contrôle

Gestion Proactive des fautes

Utilisation de Documents de référence

Page 20: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 20

Data CenterWAN Internet

SiSi SiSi SiSi SiSi SiSi SiSi

SiSiSiSi

SiSiSiSi

SiSi SiSiSiSiSiSi

Design de Campus Hautement DisponibleStructure, Modularité et Hiérarchisation

Architecture modulaire, structurée et hiérarchique

Optimiser l’intéraction entre les protocoles réseaux et la redondance

Fournir le bon niveau de redondance

Choisir le protocole adéquat pour les besoins exprimés

Optimiser ce protocole

La topologie logique des protocoles réseaux suit la topologie physique

RouteursRedondants

Superviseurredondante

Liens L3 à coût égaux

LiensRedondants

Layer 2 or Layer 3

Page 21: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 21

Data CenterWAN Internet

SiSi SiSi SiSi SiSi SiSi SiSi

SiSiSiSi

SiSiSiSi

SiSi SiSiSiSiSiSi

Haute Disponibilité – Agenda

Principes généraux

Redondance réseau

Optimisation des protocoles de routage

Redondance dans le bloc distribution

Vers le routage à l’accès

Redondance système

Liens L3 à coût égaux

Layer 2 or Layer 3

Page 22: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 22

Les pertes de liens indirects sont plus longues à détecter

Sans notification hardware directe de la perte de liens ou du changement de topologie, la convergence dépend des notifications logicielles

Dans certaines topologies, il est nécessaire d’envoyer des trames de type TCN ou des trames multicast (uplink fast) pour accélerer la convergence

Les évènements indirects dans une architecture bridgée sont détectés par les trames Hello de Spanning Tree

Ne pas interconnecter des commutateurs au travers de hubs

SiSi

SiSi

SiSi

BPDU’s

hub

SiSi

SiSi SiSi

TCN

Principes généraux Niveau 2 – Détection de la perte du voisin

Page 23: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 23

Privilégier les interfaces routées pour avoir une notification directe des protocoles de routage en cas de perte de liens

Les problèmes indirects demandent un traitement logiciel pour détecter la panne

Pour améliorer le temps de détection

Utiliser des interfaces routées entre commutateurs L3

Réduire les hello timers de l’IGP pour les pannes indirectes

SiSiSiSi

SiSi

SiSi

SiSi

Hello’s

commutateur

Interface SVINotification L2 puis

notification L3

Principes généraux Niveau 3 – Détection de la perte du voisin

Page 24: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 24

Principes généraux Disposer de plusieurs chemins – L2

Dans le design recommandé, la convergence du niveau accès vers distribution en cas de perte de lien est basée sur la mise à jour des tables de Mac addresses et pas sur le Spanning Tree

Le temps de restauration du trafic est donc basé sur :

Le temps de détection de la perte de lien

Le temps de mise à jour de la table de MAC addresses hardware

Aucune dépendance vis à vis d’évènements externes (aucun besoin d’attente de la convergence du spanning tree)

Un comportement déterministe

Tous les liens sont ActifsDans une architecture avec tous les liens actifs, la restauration du trafic

est basé sur un traitement hardware !

SiSi

SiSiSiSi

SiSiCore

Distrib.

Accès.

Page 25: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 25

Principes généraux Disposer de plusieurs chemins – L3

Dans le design recommandé, la convergence est avant tout basée sur la technologie CEF avec des chemins à coûts égaux

Le temps de restauration du trafic est alors basé sur :

Le temps de détection de la perte de lien

Le temps nécessaire pour supprimer la route de la table de forwarding software

Le temps de mise à jour de la table de forwarding hardware

Pas de dépendance vis à vis d’évènements externes (le temps de convergence du protocole de routage n’intervient pas)

Un comportement déterministe

Liens à coûts égaux Une restauration demandant un

traitement purement local

SiSi

SiSiSiSi

SiSi

Page 26: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 26

Paquet L3

Router

Catalyst Switch

Paquet L3

Principes généraux Fonctionnement de Cisco Express Forwarding (CEF)

Control PlaneConstruction de la FIB et de la table d’Adjacence en software

Data PlaneCommutation des paquets en hardware

Mise en place

AdjacencyTable

Hardware

L3 Packet

Lookup Rewrite

FIBTable

Les réseaux utilisant les mécanismes de redondance avec des liens multiples possèdent des temps de convergence rapide grâce aux

fonctions de la technologie hardwareCisco Express Forwarding (CEF)

Page 27: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 27

Principes généraux CEF – Restauration avec chemins à coûts égaux

Switch#show mls cef exact-route 10.77.17.8 10.100.20.199

Interface: Gi1/1, Next Hop: 10.10.1.2, Vlan: 1019, Destination Mac: 0030.f272.31fe

Switch#show mls cef exact-route 10.44.91.111 10.100.20.199

Interface: Gi2/2, Next Hop: 10.40.1.2, Vlan: 1018, Destination Mac: 000d.6550.a8ea

Prefix Entries

Adjacency Entry #1

Adjacency Entry #15Adjacency Entry #16

New MAC and VLANNew MAC and VLANNew MAC and VLAN

Adj Idx 15: Rewrite info

New MAC and VLANNew MAC and VLANNew MAC and VLANNew MAC and VLANNew MAC and VLANNew MAC and VLAN

Adj Idx 15+2: Rewrite infoAdj Idx 15+1: Rewrite info

Source IPDest IP

Optional L4 Ports

Load-Balancing Hash

IPv4 Lookup—10.100.20.199

Prefix Entries / FIB

172.20.45.110.100.20.100

MASK (/32)…

10.100.3.010.100.2.0

…10.100.0.0172.16.0.0

MASK (/24)

MASK (/16)

Result Memory

Adjacency Entry #25Adj Idx 15 - Path Count 3

Adjacency Entry #2

Adj Offset: 0Adj Offset: 1Adj Offset: 2 Adjacency Table

Hash Result

Page 28: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 28

Data CenterWAN Internet

SiSi SiSi SiSi SiSi SiSi SiSi

SiSiSiSi

SiSiSiSi

SiSi SiSiSiSiSiSi

Haute Disponibilité – Agenda

Principes généraux

Redondance réseau

Optimisation des protocoles de routage

Redondance dans le bloc distribution

Vers le routage à l’accès

Redondance système

Liens L3 à coût égaux

Layer 2 or Layer 3

2

Page 29: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 29

Architecture de CampusNiveau2 ou niveau3 ? Les deux ?

Le Spanning Tree Protocol (STP) et ses variantes ont souvent mauvaise réputation

Utilisation non optimale des ressources réseau

Impossibilité d’utiliser des liens en parallèle

Ces problèmes peuvent être résolus au niveau 3

Utilisation dans Coeur et Distribution aujourd’hui

Mais L3 ne peut pas être déployé dans tous les environnements (Datacenter, clusters, virtualized servers (VM’s), etc

Data CenterWAN Internet

SiSi SiSi SiSi SiSi SiSi SiSi

SiSiSiSi

SiSiSiSi

SiSi SiSiSiSiSiSi

Liens L3 à coûts égauxLiens L3 à coûts égaux

Distribution – Commutateurs L3Distribution – Commutateurs L3

Coeur - Commutateurs L3Coeur - Commutateurs L3

Accès – Commutateurs L2 (évolutif L3)Accès – Commutateurs L2 (évolutif L3)

Page 30: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 30

La résilience du cœur de réseau

C’est le compromis entreLa résistance aux perturbations:

• face aux flapping– de lien – de route

Et la rapidité de convergence:•Qui dépend

–Du protocole de routage–Du maillage du réseau–De la taille des aires de routage–Du protocole de transport L2

Tout comme au niveau macroscopique– La solution est le découpage en sous-modules

Page 31: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 31

Optimisation du routage Des protocoles de routage évolutifs

Code et fonctionnalités de routage communs à l’ensemble de la gamme (Agences, WAN et Campus)

EIGRP fournit de base une convergence inférieure à la seconde

EIGRP stub & route control

OSPF fournit une convergence inférieure à la seconde

SPF and LSA Throttle tuning

Exponential Backoff Algorithms

Incremental OSPF

HSRP, VRRP et GLBP

IP Event Dampening

0

1

2

3

4

5

6

Default OSPFConvergence

10 msec. SPFand LSA

Default EIGRPConvergence

Convergence EIGRP & OSPF

Inférieure la seconde

Page 32: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 32

BackboneArea #0

Area #1 Area #2 Area #3

ABRSummarisation

Organisation de l’IGP du cœur de réseauExemple: OSPF

La topologie d’une aire est invisible des autres Pas ou peu d’effet d’une aire sur l’autre en terme

La summarisation est un outil de stabilitéMais impose des contraintes fortes

Un Aire annexe à une sortie + Backup doit être déclarée STUB

ASBRSummarisation

Page 33: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 33

Optimisation du routage OSPF Incremental SPF*

Lors d’un changement d’état, quelqu’il soit dans une aire OSPF, l’algorithme Dijkstra est utilisé par tous les routeurs de l’aire en question

Une perte inutile de CPU et de mémoire

Le changement a d’autant moins d’impact qu’il est loin du routeur sur lequel on recalcule la table de routage

La fonction Incremental SPF permet à OSPF ou IS-IS de limiter le Dijkstra à la seule portion de l’arbre concernée par le changement

Economie de CPU et de mémoire, mais aussi évolutivité plus grande, temps de calcul réduit

Epicentre de l’événement de

routage

Tem

ps

de

Co

nve

rge

nce

Avec le précédent algorithme Shortest Path First (SPF)

Avec l’optimisation Incremental SPF

Sauts/Liens depuis l’épicentre de l’événement

Entre 10% à 90% d’amélioration, selon la taille du réseau et la localisation de la panne

Optimisations supplémentaires des calculs de route pour réduire fortement les temps de convergence d’OSPF et IS-IS

*Brevet en cours

Page 34: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 34

Contrôler le nombre de SPF Interface Event Dampening

Maximum penalty

Suppress threshold

Reuse Threshold

Down

UpInterface State

Actual Penalty

Interface State Perceived by IP RP

Page 35: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 35

– Optimisation du routage OSPF LSA/SPF Exponential Back-Off Throttle Mechanism

Des timers inférieurs à la seconde sans risques1. Le timer spf-start (initial hold) contrôle le temps d’attente avant le

premier calcul de SPF

2. Si un nouvel évènement est recu durant le hold interval, le calcul du SPF est repoussé jusqu’à ce que le hold timer expire et le hold timer est temporairement doublé

3. Le hold interval peut grandir jusqu’au maximum défini – max-wait

4. Après l’expiration de n’importe quelle valeur de hold interval, le timer est remis à sa valeur initiale

Time [ms]

200 1600 msec100 400 800 msec

Topology Change Events

SPF Calculations

timers throttle spf <spf-start> <spf-hold> <spf-max-wait>timers throttle lsa all <lsa-start> <lsa-hold> <lsa-max-wait>

timers throttle spf <spf-start> <spf-hold> <spf-max-wait>timers throttle lsa all <lsa-start> <lsa-hold> <lsa-max-wait>

Page 36: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 36

Optimisation du routage Bidirectional Forwarding Detection (BFD)

Problème :La détection des pertes de liens peut prendre trop de temps

BFD est un protocole “indépendant” dont le but est de vérifier si le voisin est toujours actif et donc valider le chemin L2 entre deux systèmes adjacents

Utilise un mécanisme de hello, léger et rapide

Détection rapide qui permet d’accéler la convergence des protocoles de routage

BFD Async Mode

Green is OKOrange is OK

Les Systèmes s’envoient périodiquement des paquets de contrôle les uns aux autres

Si aucun paquet n’est recu du voisin pendant une durée appelée Negotiated Detect Time (Negotiated Interval *Multiplier), la session est déclarée perdue

Page 37: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 37

Architecture Campus MultilayerAccess Niveau 2 avec Distribution Niveau 3

Liens L2 et L3 entre les commutateurs de distribution

Les VLANs peuvent être définis sur plusieurs commutateurs d’accès

Plusieurs protocoles interviennent suivant les types de panne : boucles de niveau 2, redondance de la gateway, protocole de routage

Liens bloqués

SiSi SiSi

Vlan 30 Vlan 30 Vlan 30

L2

Lien L2

Accès

Distribution

ROUTAGEROUTAGE

BRIDGINGBRIDGING

CoeurL3 L3

Root BridgeMaster HSRP

Backup Root BridgeBackup HSRP

Page 38: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 38

Spanning Tree et boucles L2Le Spanning Tree doit se comporter comme souhaité

Utiliser le Rapid PVST+ pour la meilleure convergence

Le Root Bridge doit rester où vous l’avez défini

Loopguard and rootguard

UDLD

Sur un port d’accès, pas de trames de Spanning Tree

BPDU guard

Port-Security

Limiter à des valeurs raisonnables le volume de trafic B-Cast et M-Cast

SiSiSiSi

BPDU Guard et Rootguard

PortFast Port Security

Rootguard

Loopguard

STP Root

Loopguard

Storm Control

L2

Page 39: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 39

Optimiser la convergence L2Les Topologies complexes mettent plus de temps à converger

Le temps de convergence est dépendant du protocole implémenté

802.1d, 802.1s ou 802.1w (tous sont maintenant dans la spécification IEEE 802.1d 2004)

Il est également dépendant :De la taille et la forme de la topologie L2 (profondeur de l’arbre, feuilles)

Du nombre de vlans transportés sur les liens trunks

Du nombre de ports dans les vlans de chaque commutateur

Les topologies complexes mettront plus de temps à converger

Il est nécessaire de simplifier la topologie pour diminuer le temps de convergence

SiSiSiSi

SiSiSiSi

Convergence de 400 msecPour une boucle simple

Convergence de 900 msecPour une boucle plus complexe

Page 40: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 40

0

5

10

15

20

25

30

35

PVST+ Rapid PVST+

Upstream

Downstream

Optimiser la convergence L2 PVST+, Rapid PVST+ ou MST

Rapid-PVST+ améliore sensiblement le temps de restauration pour un VLAN nécessitant un changement de topologie du fait d’un lien UP (vs Uplink Fast)

Rapid-PVST+ améliore également considérablement le temps de convergence par rapport aux pertes de liens indirects (vs BackboneFast)

PVST+ (802.1d)Implémentation traditionnelle Spanning Tree

Rapid PVST+ (802.1w)Evolutivité vers de grandes topologies (~10,000 ports logiques)

Facile à déployer, évolutif, très utilisé

MST (802.1s)Evolutivité vers de très grandes topologies (~30,000 ports logiques)

Moins flexible que Rapid PVST+ Tem

ps

de

réta

bli

see

men

t d

es f

lux

de

do

nn

ées

(sec

)

Page 41: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 41

Redondance de la Gateway Sub-second Timers

FHRP Active FHRP secours

SiSiSiSi

Access-a

R1 R2

• Hello timer inférieurs à la seconde pour un temps de convergence vers le coeur < 1 seconde

• HSRP, VRRP, GLBP

•Enhanced Object Tracking

Page 42: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 42

Architecture Campus MultilayerAccès Niveau 2 avec Distribution Niveau 3

Un VLAN est limité à un seul commutateur d’accès

Mais chaque commutateur d’accès peut avoir plusieurs VLANs

Pas de boucles L2

Pas de liens bloqués

Les VLANs peuvent être définis sur plusieurs commutateurs d’accès

Boucles de niveau 2

Liens L2 et L3 entre les commutateurs de distribution

Liens bloqués

SiSi SiSi

Vlan 30 Vlan 30 Vlan 30

L2

SiSi SiSi

Vlan 10 Vlan 20 Vlan 30

L3Lien L3Lien L2

Page 43: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 43

Routage à l’accès Evolution vers distribution L3 et accès L3

Déplacer la frontière L2/L3 vers l’accès !La convergence vers le réseau ne dépend plus que du temps de détection hardware de la perte de la fibre vers la distribution

Un seul protocole – Suppression du Spanning Tree, de la redondance FHRP

Extrêmement bénéfique pour un environnement approprié

10.1.20.0

10.1.120.0

VLAN 20 Data

VLAN 120 Voice

VLAN 40 Data

VLAN 140 Voice

10.1.40.0

10.1.140.0

EIGRP/OSPF EIGRP/OSPF

GLBP Model

SiSiSiSi

Layer 3

Layer 2

Layer 3

Layer 2EIGRP/OSPF EIGRP/OSPF

L3

Page 44: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 44

Data CenterWAN Internet

SiSi SiSi SiSi SiSi SiSi SiSi

SiSiSiSi

SiSiSiSi

SiSi SiSiSiSiSiSi

Haute Disponibilité – Agenda

Principes généraux

Redondance réseau

Optimisation des protocoles de routage

Redondance dans le bloc distribution

Vers le routage à l’accès

Redondance système

Liens L3 à coût égaux

Layer 2 or Layer 3

2

Page 45: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 45

Challenge: Supprimer les points de panne du matériel mais aussi du logiciel

Micro-Kernel

Lin

e C

ard

Lin

e C

ard

Lin

e C

ard

Lin

e C

ard

AC

TIV

E

ST

AN

DB

Y

PLAN DE CONTROLE

PL

AN

DE

GE

ST

ION

PLAN DE DONNEES

Redondance matérielle

Séparation du plan de contrôle et du plan de commutation

Isolation des fautes

OS modulaire

Durcissement du plan de contrôle

Control Plane Protection

Maintenance, prévention et réparation

In-Service Upgrades

Résilience SystèmeAméliorations matérielles et logicielles

Page 46: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 46

Résilience Système Redondance physique complète

Des systèmes hautement redondants forment les fondations d’un réseau résilient et stable

Commutateurs modulaires

Cartes Superviseurs redondantes et hot swappables

Alimentations redondantes et hot swappables

Ventilateur redondants en N+1, hot swappables

Cartes hot swappables

Backplane passif

Horloge système redondante

Stack

Redondance du master en 1:N Master

Membre de la pile hot swappable

Alimentation et module ventilateur extractibles

Page 47: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 47

Résilience Système Redondance de carte supervision. (SSO : Statefull switch over)

La carte de supervision de secours est dans un mode dit ‘hot-standby’ , mode ou elle est en synchronisation totale avec la carte de supervision active

Synchronisation des états et des informations L2 (ex., STP, 802.1x, 802.1q)

Synchronisation des tables de commutation hardware L2/L3 : FIB, NetFlow, QoS et ACL

Active Supervisor

SP RP PFC

Standby Supervisor

Line Card—DFC

Line Card—DFC

SP RP PFC

Line Card—DFC

Line Card—DFC

TCAM TCAM TCAM

Switching

CPU

TCAM TCAM TCAM

Switching

CPU

TCAM TCAM TCAM

Switching

CPU

Switching Switching

Switching Switching

Switching Switching

1—Master

2—Slave

3—Slave

Page 48: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 48

Amélioration autour des fonctions de Non-Stop Forwarding (NSF) pour les protocoles EIGRP, OSPF, IS-IS et BGP

Un routeur dit NSF-capable est capable de continuer à commuter les paquets pendant un changement de carte superviseur en utilisant les mécanismes de SSO précédents

Les routeurs dits NSF-aware et NSF-capable fournissent donc des mécanismes transparents de restauration du routage

Les extensions autour des fonctions Graceful Restart permettent de retrouver un voisin sans casser l’adjacenceLa re-synchronization de la database du protocole de routage intervient en tâche de fond NSF-Aware,

NSF-Capable

NSF-Aware

SiSiSiSi

SiSi SiSi

Challenge: Restauration du routage sans perte de paquet

NSF-Aware

Résilience Système Capacités de Graceful Restart (NSF)

Page 49: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 49

Résilience Système In Service Software Upgrade (ISSU)

• Upgrade image complète

• Nouvelles fonctionnalités et

patches

• Maintenance sélective• Patch de composants

• Upgrade de composant• Ajout de

fonctionnalités

Page 50: © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer gclugnac@cisco.com

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 50