Vous êtes sur la page 1sur 23

Section1 Section2 Section3 Section4 Section5 Section6 Section7

Cloud computing
(Modèles, architectures et services)
Chapitre 6: Mise en réseau dans le cloud

Pr. El Mehdi Kandoussi

Département des Mathématiques, Informatique et Réseaux


Institut National des Postes et Télécommunications
Rabat, Morocco

5 avril 2021

Pr. El Mehdi Kandoussi Institut National des Postes et Télécommunications


Cloud computing (Modèles, architectures et services) 1/24
Section1 Section2 Section3 Section4 Section5 Section6 Section7

1 Présentation des réseaux d’entreprise et de l’interréseau

2 Exigences de conception de réseau et objectifs de conception

3 Exigences du réseau moderne et nécessité d’un modèle de réseau


approprié

4 Leaf spin architecture

5 Besoin d’une configuration réseau programmable / automatique

6 Différentes méthodes de configuration des périphériques réseau

7 Virtualisation des fonctions réseau

Pr. El Mehdi Kandoussi Institut National des Postes et Télécommunications


Cloud computing (Modèles, architectures et services) 2/24
Section1 Section2 Section3 Section4 Section5 Section6 Section7

Modèle de réseau d’entreprise

Pr. El Mehdi Kandoussi Institut National des Postes et Télécommunications


Cloud computing (Modèles, architectures et services) 3/24
Section1 Section2 Section3 Section4 Section5 Section6 Section7

L’objectif principal de la mise en réseau d’entreprise est de fournir une épine


dorsale intégrée pour la communication entre les groupes de travail individuels,
les réseaux locaux, les centres de données et les utilisateurs.
Diverses techniques d’interréseau d’entreprise, telles que le WAN privé, l’IPVPN
et le MPLS WAN, sont utilisées pour interconnecter différents LAN et WAN.

Pr. El Mehdi Kandoussi Institut National des Postes et Télécommunications


Cloud computing (Modèles, architectures et services) 4/24
Section1 Section2 Section3 Section4 Section5 Section6 Section7

WAN privé d’entreprise

Les réseaux d’entreprise privé WAN relient les branches, les centres de données,
et la direction de l’entreprise qui sont séparées de plus de 1 km.

Interréseau d’entreprise à l’aide d’un réseau WAN privé

Pr. El Mehdi Kandoussi Institut National des Postes et Télécommunications


Cloud computing (Modèles, architectures et services) 5/24
Section1 Section2 Section3 Section4 Section5 Section6 Section7

Réseau privé virtuel de protocole Internet

Les entreprises peuvent étendre leurs réseaux privés à l’aide de connexions cryp-
tées sur Internet.
Les VPNs fournissent des connexions sécurisées à l’aide de protocoles de cryptage
pour générer des connexions P2P virtuelles. Pour plus de sécurité, l’adresse IP
réelle des utilisateurs est remplacée par une adresse IP temporaire.

Pr. El Mehdi Kandoussi Institut National des Postes et Télécommunications


Cloud computing (Modèles, architectures et services) 6/24
Section1 Section2 Section3 Section4 Section5 Section6 Section7

MPLS WAN pour les applications hautes performances

Définition : Multiprotocol Label Switching-MPLS WAN


MPLS WAN, est un VPN IP qui permet d’utiliser un seul réseau pour les données,
la voix, la vidéo et les applications d’entreprise.

MPLS WAN est utilisé pour connecter les centres de données, les sièges et les
succursales en fonction des besoins des diverses applications des entreprises.
Le réseau MPLS WAN est un réseau garanti et sécurisé qui offre un service MPLS
dédié.
L’accès Ethernet est utilisé pour se connecter au réseau MPLS WAN. La conso-
lidation de tous les types de paquets de données, tels que la voix, la vidéo, les
données et d’autres applications, dans un VPN compatible MPLS permet à une
entreprise d’avoir un point de contrôle unique pour toutes les fonctions critiques.

Pr. El Mehdi Kandoussi Institut National des Postes et Télécommunications


Cloud computing (Modèles, architectures et services) 7/24
Section1 Section2 Section3 Section4 Section5 Section6 Section7

La conception d’un réseau d’entreprise est basée sur le nombre d’appareils consti-
tuant le réseau et la taille du réseau.
Les réseaux sont de trois types :
• les petits réseaux comprennent jusqu’à 200 appareils ;
• les réseaux de taille moyenne se composent de 200 à 1 000 appareils ; et
• les grands réseaux se composent de plus de 1000 éléments.
Les réseaux doivent être conçus avec soin en fonction de la taille, des exigences
des applications et des paramètres non fonctionnels tels que les performances et
la latence.
Les performances, la fiabilité et la sécurité de tous les systèmes doivent être au
moins suffisamment satisfaisantes.
Différents modèles de réseau, des protocoles de communication, des systèmes
d’exploitation, des stratégies, des dispositifs mobiles, et des dispositifs de dé-
tection sont intégrés à l’unique objectif est de fournir des services à l’entreprise
d’une manière efficace.
Pr. El Mehdi Kandoussi Institut National des Postes et Télécommunications
Cloud computing (Modèles, architectures et services) 8/24
Section1 Section2 Section3 Section4 Section5 Section6 Section7

En général, les réseaux d’entreprise doivent être conçus pour répondre aux exi-
gences fondamentales suivantes :
• le réseau doit être fiable et hautement disponible ;
• le réseau doit être gérable ;
• le réseau doit être scalable ;
• le réseau doit être sécurisé ;
• le réseau doit suivre une conception simple ;
• la latence du réseau doit être faible ;
• le réseau doit avoir un débit élevé ;
• le réseau doit rester opérationnel même dans des conditions de surcharge ;
• le réseau doit être facile à modifier.

Pr. El Mehdi Kandoussi Institut National des Postes et Télécommunications


Cloud computing (Modèles, architectures et services) 9/24
Section1 Section2 Section3 Section4 Section5 Section6 Section7

Objectifs de conception

Les objectifs fondamentaux de la conception de réseau sont :


• Scalabilité : Un réseau doit être conçu de manière à pouvoir inclure de plus
en plus d’applications et d’utilisateurs sans affecter la qualité du service
fourni aux utilisateurs existants.
• Disponibilité : Un réseau doit être conçu d’une manière à fournir des fonc-
tionnalités cohérentes, fiables et comme elles sont prévues et des perfor-
mances. Même si une partie d’un réseau tombe en panne, cela ne devrait
pas affecter les activités.
• Sécurité : Puisque la sécurité est une caractéristique essentielle de la concep-
tion d’un réseau, elle devrait inclure des politiques de sécurité appropriées
et des dispositifs.
• Gérabilité : la conception du réseau doit être simple afin de pouvoir être
facilement gérée et entretenue.

Pr. El Mehdi Kandoussi Institut National des Postes et Télécommunications


Cloud computing (Modèles, architectures et services) 10/24
Section1 Section2 Section3 Section4 Section5 Section6 Section7

Trafic Est - West et Scalabilité

Les réseaux d’entreprise et les centres de données modernes sont vastes et


s’étendent sur un certain nombre de bâtiments. Ils utilisent la virtualisation pour
masquer l’hétérogénéité du matériel. Cela a conduit inévitablement à l’énorme
trafic East-West au sein des réseaux d’entreprise. Le trafic au sein des grandes
entreprises doit être traité efficacement avec un temps d’attente déterministe.

Pr. El Mehdi Kandoussi Institut National des Postes et Télécommunications


Cloud computing (Modèles, architectures et services) 11/24
Section1 Section2 Section3 Section4 Section5 Section6 Section7

Trafic Est - West et Scalabilité

Le nombre de serveurs et de périphériques continue d’augmenter, tout comme


le nombre de serveurs virtuels. Par conséquent, un grand nombre de serveurs
virtuels sont impliqués dans les centres de données. Pour prendre en charge
plusieurs centres de données tenants, il faut adopter la virtualisation du réseau.
Chaque tenant dispose de son propre réseau virtuel, qui doit être logiquement
séparé des autres réseaux virtuels.

Pr. El Mehdi Kandoussi Institut National des Postes et Télécommunications


Cloud computing (Modèles, architectures et services) 12/24
Section1 Section2 Section3 Section4 Section5 Section6 Section7

Numérisation des données

La numérisation quotidienne des données entraîne d’énormes changements dans


les demandes des clients et les entreprises doivent donc évoluer pour satisfaire
une grande variété de cas d’utilisation :
• applications de vidéoconférence ;
• partage de vidéos et jeux vidéo ;
• applications de vidéosurveillance ;
• traitement en temps réel des données en continu ;
• applications de connaissance de la situation avec la robotique ;
• applications Big Data ;
• applications IoT ; et
• applications en langage naturel.
En règle générale, la plupart des cas d’utilisation nécessitent :
• énorme stockage de données ;
• énorme puissance de calcul pour traiter les données ; et
• d’énormes capacités de mise en réseau pour envoyer et recevoir des données.
Pr. El Mehdi Kandoussi Institut National des Postes et Télécommunications
Cloud computing (Modèles, architectures et services) 13/24
Section1 Section2 Section3 Section4 Section5 Section6 Section7

Automatisation de la configuration du réseau

Le besoin d’agilité commerciale entraîne l’automatisation du réseau.

Automatisation de la configuration du réseau


Après avoir testé un code dans l’environnement de développement, considérons
que le code doit être déplacé vers les environnements d’intégration et de produc-
tion. Lorsque le logiciel est déplacé à différents environnements, la configuration
des politiques de sécurité requises, les politiques d’accès, et le routage des po-
litiques dans chaque environnement devient essentiel. De plus, le mouvement
des logiciels entre différents environnements se fera sur une base quotidienne ou
hebdomadaire dans une entreprise agile. Dans un tel scénario la configuration
manuelle des politiques requises dans chaque environnement deviendra imprati-
cable. Ceci entraîne l’automatisation de la configuration réseau.

Pr. El Mehdi Kandoussi Institut National des Postes et Télécommunications


Cloud computing (Modèles, architectures et services) 14/24
Section1 Section2 Section3 Section4 Section5 Section6 Section7

Haute performance, gérabilité et disponibilité des liens réseau

Les performances du réseau incluent des fonctionnalités telles qu’une bande


passante élevée, une faible latence, une faible gigue et aucune perte de paquets.
D’une part, les clients externes s’attendent à une très faible latence lorsqu’ils
interagissent avec les sites Web d’entreprise. D’autre part, des processus métier
tels que la fabrication et la surveillance nécessitent des échanges de données très
fréquents avec une latence très faible. Par conséquent, il est essentiel d’inclure
diverses solutions de mise en réseau d’entreprise telles que l’optimisation du
WAN, les routes statiques, la migration des serveurs vers les points les plus
proches et la mise en cache du contenu.
Gérabilité : Comme le réseau d’entreprise s’étend sur différents emplacements,
la visibilité et le contrôle des périphériques réseau doivent être réunis avec une
vue globale des périphériques.
Disponibilité des liens réseau : Il appartient aux entreprises de s’assurer que les
services sont offerts conformément aux niveaux de services convenus (conformé-
ment au SLA) et ont une redondance de chemin suffisante. Un équilibrage de
charge approprié doit être assuré pour les pics de charge.

Pr. El Mehdi Kandoussi Institut National des Postes et Télécommunications


Cloud computing (Modèles, architectures et services) 15/24
Section1 Section2 Section3 Section4 Section5 Section6 Section7

Réseau sécurisé

La sécurité est provoquée par l’utilisation d’un certain nombre de mécanismes


de sécurité tels que l’authentification et la gestion des identités, contrôle d’ac-
cès, firewalling, la détection des fraudes, la détection des logiciels malveillants et
détection et prévention des intrusions. La sécurité est une préoccupation impor-
tante car les réseaux d’entreprise couvrent plusieurs domaines et différents sites
de fournisseurs de services. Ces exigences montrent clairement que les réseaux
d’entreprise doivent offrir une qualité de service non seulement en termes de
bande passante ou de performances, mais également dans de nombreux autres
domaines. Les réseaux d’entreprise ne peuvent pas être isolés des technologies
de calcul ou de stockage. Les techniques de mise en réseau devraient évoluer
en fonction de la vitesse de calcul et de stockage car les cas d’utilisation des
processus métier deviennent de plus en plus agiles et dynamiques.

Pr. El Mehdi Kandoussi Institut National des Postes et Télécommunications


Cloud computing (Modèles, architectures et services) 16/24
Section1 Section2 Section3 Section4 Section5 Section6 Section7

Réseau sécurisé

La numérisation des données conduit à trois tâches majeures : le stockage des


données, la transformation des données et le transfert de données. Les trois tâches
nécessitent essentiellement des capacités de mise en réseau. Il est essentiel de
garantir l’optimisation des capacités de mise en réseau lorsque les données et les
processus ne se trouvent pas au même endroit. Étant donné que les données sont
distribuées, le traitement des données est effectué de manière distribuée avec des
techniques de traitement parallèles. C’est essentiellement responsable d’apporter
une très grande quantité de trafic interne au réseau d’entreprise. Par conséquent,
les grandes entreprises et les centres de données préfèrent une autre architecture
de réseau appelée architecture de Leaf-spine.

Pr. El Mehdi Kandoussi Institut National des Postes et Télécommunications


Cloud computing (Modèles, architectures et services) 17/24
Section1 Section2 Section3 Section4 Section5 Section6 Section7

Dans l’architecture leaf-spine (nommée aussi ClOS : Charles Clos), il n’y a que
deux couches : la couche spine et la couche leaf.

Architecture Leaf spine

Pr. El Mehdi Kandoussi Institut National des Postes et Télécommunications


Cloud computing (Modèles, architectures et services) 18/24
Section1 Section2 Section3 Section4 Section5 Section6 Section7

Avantages de l’architecture CLOS

• Redondance améliorée : dans l’architecture CLOS, chaque commutateur de


feuille est connecté à plusieurs commutateurs de spine. Autrement dit, les
topologies Leaf-spine fournissent de nombreux chemins entre deux points,
généralement mis en œuvre à l’aide de protocoles tels que l’interconnexion
transparente de nombreux liens (TRILL) ou le pontage de chemin le plus
court (SPB). TRILL et SPB permettent le flux de traffic à travers toutes
les voies disponibles, qui offre redondance améliorée et en même temps
empêchent encore des boucles.
• Amélioration des performances : la possibilité d’utiliser plusieurs chemins
réseau en même temps améliore les performances. En raison du fait que
TRILL et SPB sont capables d’ utiliser plusieurs routes, la congestion est
moins problématique. Le fait de n’avoir qu’un seul saut entre deux points
donne un chemin réseau plus direct, ce qui peut également améliorer les
performances.
Pr. El Mehdi Kandoussi Institut National des Postes et Télécommunications
Cloud computing (Modèles, architectures et services) 19/24
Section1 Section2 Section3 Section4 Section5 Section6 Section7

Avantages de l’architecture CLOS

• Scalabilité améliorée : les topologies d’épine de feuille sont également in-


trinsèquement scalables. Fournir autant de chemins entre lesquels deux
points quelconques du réseau, tous disponibles pour effectuer trafic, réduit
la possibilité de congestion même dans un grand réseau.
• Capacité Adaptabilité de l’entreprise : Bien que l’architecture CLOS a été
conçu à l’origine pour les réseaux de centres de données east-west de trafic
entre les serveurs et systèmes de stockage, l’architecture peut également
être étendu à l’ extérieur du centre de données au réseau de l’ entreprise
en général.

Pr. El Mehdi Kandoussi Institut National des Postes et Télécommunications


Cloud computing (Modèles, architectures et services) 20/24
Section1 Section2 Section3 Section4 Section5 Section6 Section7

Diverses tâches doivent être effectuées en fonction des exigences de l’application :


• Les plages d’adresses IP pour les applications doivent être fournies ;
• des facteurs de qualité de service et des politiques de sécurité doivent être
fournis pour l’ application ;
• l’équilibrage de charge doit être fourni ;
• la commutation et le routage doivent être fournis pour l’application ; et
• divers périphériques réseau doivent être configuration.
Lorsque ces tâches sont effectuées manuellement - en fonction de la taille et de
la complexité des applications - le temps pris pour configurer est élevée.

Pr. El Mehdi Kandoussi Institut National des Postes et Télécommunications


Cloud computing (Modèles, architectures et services) 21/24
Section1 Section2 Section3 Section4 Section5 Section6 Section7

Différentes méthodes de configuration des périphériques réseau

• méthode de configuration manuelle et classique ;


• premières méthodes de configuration automatique ; et
• mise en réseau : SDN

Pr. El Mehdi Kandoussi Institut National des Postes et Télécommunications


Cloud computing (Modèles, architectures et services) 22/24
Section1 Section2 Section3 Section4 Section5 Section6 Section7

Virtualisation des fonctions réseau

Tout comme le SDN, il existe une autre technique liée au réseau appelée vir-
tualisation des fonctions de réseau (NFV). L’ objectif principal de NFV est de
virtualiser réseau des fonctions telles que l’équilibrage de charge, la mise en œuvre
politiques du firewll et de routage, WAN optimisation et l’inspection approfon-
die des paquets. À l’époque, ces fonctions étaient mises en œuvre à l’aide d’un
matériel spécialisé coûteux. Avec l’avènement du NVF, ces fonctions sont désor-
mais implémentées dans le logiciel. Cela réduit les coûts liés à la mise en place
de l’infrastructure réseau des grandes entreprises. Étant donné que ces fonctions
sont mises en œuvre en utilisant des machines virtuelles et du matériel de base
du réseau processus d’ approvisionnement est simplifié. NFV joue un rôle crucial
dans la simplification de la gestion et de la mise à disposition du réseau dans les
couches de transport, de session, de présentation et d’application . L’ Institut eu-
ropéen des normes de télécommunications (ETSI) a défini l’architecture de NFV
et l’a décomposée en trois composants : l’ infrastructure NFV , les fonctions
de réseau virtualisées (VNF), la gestion et l’orchestration NFV (NFV MANO).
Pr. El Mehdi Kandoussi Institut National des Postes et Télécommunications
En outre, NFV aide les systèmes de soutien aux opérations (OSS) à fournir les
Cloud computing (Modèles, architectures et services) 23/24

Vous aimerez peut-être aussi