Vous êtes sur la page 1sur 13

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

Paix – Travail – Patrie Peace – Work – Fatherland


--------------------- ----------------------
UNIVERSITE DE DSCHANG UNIVERSITY OF DSCHANG
------------------- -------------------
INSTITUT UNIVERSITAIRE INSTITUT UNIVERSITAIRE
DE LA COTE DE LA COTE
------------------- -------------------

EXPOSE

Mise en Place d’une Fabric-IP

Rédigé et présenté par :


❖ NJOUOKOU MFAMBOU Adamou
❖ MOUSTAPHA ABDERASSOUL Lamine

Tous étudiants en Master 2 Réseaux et Télécommunications

SOUS LA COORDINATION DE :

Encadreur académique :
M. GUEPSI GHOMSI Guy Descars
Enseignant IUC

Année académique 2022 - 2023


MISE EN PLACE D’UNE FABRIC-IP

Fabric IP et Routage de Couche 3

Fabric IP ou « Tissu IP »
Jusqu'à il y a plusieurs années, la plupart des réseaux de centres de données (data centers)
étaient encore mis en œuvre sur la base de l'architecture traditionnelle à trois couches.
Cette architecture est issue de la conception du réseau du campus. La figure 6-1 illustre une
structure de réseau traditionnelle standard à trois couches.

Figure 6-1 Modèle de trafic réseau traditionnel à trois couches

Cette architecture traditionnelle à trois couches est pratique pour la plupart des modèles
de trafic, y compris les réseaux de campus avec des configurations en direction sud et nord.
De plus, il est largement utilisé, mature et stable. Cependant, avec l'évolution des
technologies, cette architecture ne répond plus aux besoins des réseaux de centres de
données.
Le mode de transmission du réseau du centre de données ne cesse de changer, la plupart
des réseaux traditionnels utilisant le mode de transmission vertical (nord-sud). Dans ce
mode, un hôte communique avec les hôtes sur différents segments de réseau du réseau via
des commutateurs et des routeurs. Les hôtes d'un même segment de réseau sont
MISE EN PLACE D’UNE FABRIC-IP

généralement connectés au même commutateur et peuvent communiquer directement


entre eux.
À mesure que le cloud computing se développe, le trafic horizontal (est-ouest) domine les
centres de données, impliquant presque tous les services de cloud computing, de
virtualisation et de Big Data. Le modèle de trafic horizontal est devenu un goulot
d'étranglement pour la transmission de données sur des réseaux conçus verticalement. En
effet, les données doivent passer par de nombreux nœuds inutiles (y compris des routeurs et
des commutateurs). Le trafic d'accès entre hôtes doit passer par de nombreux ports de
liaison montante, ce qui dégrade considérablement les performances de transmission. La
conception originale du réseau à trois couches aggrave la dégradation des performances.
Cela signifie que l'architecture réseau à trois couches actuelle ne peut plus répondre aux
exigences des réseaux de centres de données.
Le réseau de tissu plat ou « Fabric Network » : L'ensemble du réseau de structure est un
réseau à deux couches, dans lequel les boucles de réseau et le transfert multi-chemins
peuvent être résolus à l'aide de technologies de virtualisation d'appareils, notamment la
pile, et la technologie d'agrégation de liens inter-appareils M-LAG. Cependant, ce réseau
prend en charge un nombre limité d'appareils et a une faible évolutivité. C’est pour cette
raison que le réseau de tissu IP (ou le concept de Fabric IP) a été introduit.
Qu'est-ce qu'un réseau de tissu IP ? La Fabric IP est une technologie de tunnellisation
superposée basée sur des réseaux IP. La figure 6-2 illustre la mise en réseau d’une Fabric IP
basée sur la topologie en feuille d'épine dorsale en arbre gras.

Illustration 6-2 Tissu IP à deux couches

Dans ce type de modèle réseau, la communication entre deux serveurs implique un


maximum de trois périphériques, et chaque nœud spinal et nœud feuille sont entièrement
maillés. Cette mise en réseau facilite la mise à l'échelle du réseau simplement en
augmentant le nombre de nœuds de la colonne vertébrale. Le trafic peut être transmis
entre les nœuds de serveur dans presque toutes les structures de centres de données en
traversant un certain nombre de commutateurs. Cette architecture se compose de
plusieurs liaisons directes à large bande passante, évitant les ralentissements de transmission
MISE EN PLACE D’UNE FABRIC-IP

du réseau causés par les goulots d'étranglement du réseau et prenant en charge une
efficacité de transfert élevée et une faible latence.
Les technologies de routage IP, VXLAN ou Transparent Interconnection of Lots of Links (TRILL)
peuvent être déployées entre les nœuds spinaux et terminaux en fonction des exigences de
service.
• Routage IP entre les nœuds spinaux et terminaux
La couche 3 à la périphérie s'applique généralement aux services informatiques
collaboratifs, y compris le service de recherche. Ces services ont un faible taux de
surabonnement au trafic (1:1 à 2:1) et nécessitent un réseau hautement efficace et non
bloquant.
• Déployez VXLAN ou TRILL entre les nœuds spine et leaf.
Le grand réseau de couche 2 s'applique aux réseaux de centres de données qui
nécessitent un partage de ressources à grande échelle.
Un réseau de Fabric IP facilite l'expansion simplifiée du réseau, l'expansion étant limitée
uniquement par le nombre de périphériques pris en charge et leurs ports, comme illustré à la
Figure 6-3 .

Figure 6-3 Architecture réseau spine-leaf

Dans la Figure 6-3 , il y a quatre dispositifs spinaux. Chaque périphérique terminal dispose de
quatre liaisons montantes, chacune étant connectée à un périphérique dorsal différent.
Dans cette topologie, le nombre maximum de périphériques feuilles pris en charge est
déterminé par le nombre maximum de ports pris en charge par chaque périphérique spine.
Si un commutateur spine prend en charge les connexions 40*40GE, le nombre maximum de
périphériques leaf pris en charge sera de 40. Comme certains ports du switch spine seront
utilisés pour les connexions de liaison montante, il est préférable de définir le nombre
maximum de périphériques leaf pris en charge à 36.

Architecture réseau Spine-Leaf


MISE EN PLACE D’UNE FABRIC-IP

L'architecture réseau plate des dispositifs spine et leaf provient du réseau Clos. Les réseaux
Clos portent le nom de Charles Clos, chercheur aux Bell Labs. Il a proposé le modèle en
1952, comme méthode pour surmonter les défis de performance et de coût des
commutateurs électromécaniques alors utilisés dans le réseau téléphonique. Clos a utilisé la
théorie mathématique pour prouver que, si les commutateurs étaient organisés en
hiérarchie, il était possible d'obtenir des performances non bloquantes dans un réseau de
commutation (maintenant connu sous le nom de fabric). Avant cela, l'architecture non
bloquante ne pouvait être implémentée qu'en mode crossbar NxN.
Le modèle Clos proposé par Charles Clos était une architecture réseau à trois couches.
Dans la Figure 6-4 , l'architecture de réseau Clos à trois couches se compose d'un nœud
d'entrée, d'un nœud intermédiaire et d'un nœud de sortie.

Figure 6-4 Modèle d'architecture de réseau Clos à trois couches (avec nœuds d'entrée,
intermédiaires et de sortie)

Si cette architecture est pliée en deux et tournée sur le côté, elle devient l'architecture
spine-leaf décrite précédemment, comme illustré à la Figure 6-5 .

Illustration 6-5 Modèle d'architecture de réseau Clos à trois couches pliées

Le nombre de connexions d'accès est toujours égal au nombre de connexions entre les
nœuds spine et leaf dans l'architecture de réseau Clos à trois couches pliées. Comme
MISE EN PLACE D’UNE FABRIC-IP

mentionné plus haut, le trafic peut être distribué sur tous les liens disponibles sans entraîner
de surcharge de trafic. Au fur et à mesure que davantage de connexions sont connectées
aux commutateurs feuilles, le taux de surabonnement de la bande passante de liaison
augmente et peut être réduit en augmentant la bande passante de liaison entre les
commutateurs spine et leaf.
En plus de prendre en charge les technologies de superposition, l'architecture de réseau
spine-leaf fournit une mise en réseau plus fiable car les nœuds spine et leaf sont entièrement
interconnectés et la défaillance d'un seul commutateur à n'importe quelle couche
n'affecte pas l'ensemble de la structure du réseau. Par conséquent, la défaillance d'un
commutateur à n'importe quelle couche ne rendra pas la structure entière invalide.

BGP
Dans l’exposé sur la Fabric IP fait plus haut, certaines technologies, y compris les protocoles
de routage de couche 3 de base et les grandes technologies de couche 2 TRILL et VXLAN,
peuvent être utilisées dans les réseaux de Tissu IP.

La technologie TRILL ajoute des en-têtes de trame supplémentaires aux paquets de couche
2 et utilise le calcul d'itinéraire pour contrôler le transfert de données sur l'ensemble du
réseau. TRILL empêche les tempêtes de diffusion sur les liaisons redondantes et implémente
le routage ECMP (Equal Cost Multipath). De cette manière, l'échelle du réseau de couche 2
peut être étendue à l'ensemble du réseau, sans être limitée par le nombre de
commutateurs centraux. Cependant, TRILL utilise le système intermédiaire à système
intermédiaire (IS-IS) pour calculer et synchroniser la topologie du réseau sur le plan du
contrôle, ce qui ajoute la complexité du réseau.

De plus, l'encapsulation et la désencapsulation des paquets d'origine réduisent également


l'efficacité globale du transfert, et le protocole TRILL ne peut être géré que par de nouvelles
puces. Par conséquent, pour mettre en œuvre cette technologie, les appareils existants
doivent tous être remplacés, ce qui rendra le coût d'investissement élevé. C'est donc la
principale raison pour laquelle TRILL n'a pas été largement mis en œuvre.

VXLAN, en tant que technologie de réseau superposé typique, sera décrit ici.
Maintenant, nous allons nous concentrer sur les protocoles de routage de couche 3
traditionnels. La couche 3 est le plan de contrôle de l'architecture du réseau et distribue les
informations de routage à tous les commutateurs du réseau. De nombreux protocoles de
routage de couche 3 sont disponibles, et la meilleure pratique consiste à prendre en charge
l'un des trois protocoles courants standard ouverts : OSPF, IS-IS ou BGP. Tous les protocoles
de routage peuvent annoncer des préfixes de route sur le réseau ; cependant, ces
protocoles prennent en charge différentes échelles de mise en réseau, ont différentes
méthodes de mise en œuvre et fournissent différentes fonctions.
OSPF et IS-IS utilisent tous deux la technologie d'inondation pour envoyer des paquets de
mise à jour et d'autres informations de routage. Une zone peut être créée pour limiter le
MISE EN PLACE D’UNE FABRIC-IP

nombre de paquets inondés. Cependant, cette méthode ne tire pas pleinement parti du
protocole de routage Shortest Path First (SPF).
BGP est créé par groupe et prend en charge de nombreux préfixes et pairs. BGP garantit la
sécurité, la flexibilité, la stabilité, la fiabilité et l'efficacité du réseau. Internet et la plupart des
opérateurs utilisent le protocole BGP comme protocole de routage au niveau de la couche
de contrôle (la couche 3).

Principes de base de BGP


Un réseau est divisé en différents systèmes autonomes (AS) pour faciliter la gestion du
réseau. Le protocole EGP (Exterior Gateway Protocol) est utilisé pour échanger
dynamiquement des informations de routage entre les AS . Cependant, EGP n'annonce
que les informations de routage accessibles sans sélectionner les routes optimales ni prendre
en compte la prévention des boucles. Par conséquent, EGP ne peut pas répondre aux
exigences de gestion de réseau.
BGP a été conçu pour remplacer EGP et remplit les fonctions suivantes : BGP sélectionne les
routes optimales, empêche les boucles de routage, transmet efficacement les informations
de routage et gère un grand nombre de routes. Bien que BGP soit utilisé pour transmettre
des informations de routage entre AS , ce n'est pas le meilleur choix dans certains scénarios.
Par exemple, sur la sortie reliant un centre de données à Internet, le routage statique au lieu
de BGP est utilisé pour la communication avec les réseaux externes afin d'empêcher qu'un
grand nombre de routes Internet n'affectent le réseau interne du centre de données.
En tant que protocole de routage extérieur sur Internet, BGP a été largement utilisé par les
fournisseurs de services Internet (FAI).
BGP a les caractéristiques suivantes :
• Contrairement à un protocole de passerelle intérieure (IGP), tel que l'OSPF et le protocole
d'information de routage (RIP), BGP fonctionnant comme un EGP contrôle l'annonce de
route et sélectionne les routes optimales entre les AS plutôt que de découvrir ou de
calculer des routes.
• BGP utilise TCP comme protocole de couche de transport, ce qui améliore la fiabilité de
BGP.
▪ BGP sélectionne les routes inter-AS, ce qui nécessite une grande stabilité. TCP a une
grande fiabilité et est utilisé pour améliorer la stabilité BGP.
▪ Les pairs BGP doivent être logiquement connectés et établir des connexions TCP. Le
numéro de port de destination est 179 et le numéro de port local est une valeur
aléatoire.
• Lors des mises à jour de route, BGP ne transmet que les routes mises à jour, ce qui réduit
considérablement la consommation de bande passante. Par conséquent, BGP
s'applique à Internet où de nombreuses routes doivent être transmises.
• BGP est un protocole de routage à vecteur de distance et empêche les boucles de
routage.
MISE EN PLACE D’UNE FABRIC-IP

▪ Entre AS : les routes BGP transportent des informations sur les AS le long du chemin. Les
routes qui portent le numéro d'AS local sont ignorées, empêchant ainsi les boucles
inter-AS.
▪ Au sein d'un AS : BGP n'annonce pas les routes apprises dans l'AS aux homologues BGP
dans l'AS, empêchant ainsi les boucles intra-AS.
• BGP utilise des politiques de routage pour filtrer et sélectionner les routes de manière
flexible.
• BGP fournit un mécanisme pour empêcher le flottement de route, améliorant la stabilité
du réseau Internet.
• BGP est facile à étendre et s'adapte au développement du réseau.

Conception de réseau BGP


Lors du déploiement de BGP, sélectionnez entre BGP interne (IBGP) et BGP externe (EBGP).
Bien qu'IBGP et EBGP puissent n'avoir que de légères différences, ces légères différences
peuvent entraîner des changements significatifs dans le déploiement du centre de
données. La plus grande différence entre IBGP et EBGP réside dans la manière dont ils
utilisent les AS. Cette section compare IBGP et EBGP pour expliquer comment chaque
commutateur alloue des préfixes de route et annonce des routes.

IBGP
Dans IBGP, tous les commutateurs spine et leaf résident dans un seul AS, comme illustré à la
Figure 6-6 . Dans BGP, les pairs IBGP doivent être entièrement maillés pour assurer la
connectivité entre les pairs IBGP. Le maillage complet est requis dans IBGP car le maillage
complet peut empêcher les boucles de routage dans IBGP. IBGP exige que les locuteurs
IBGP ne transmettent pas les préfixes de route appris des pairs IBGP à d'autres pairs IBGP. Par
conséquent, les pairs IBGP doivent être entièrement maillés. S'il y a n routeurs dans un AS, n
(n-1)/2 connexions IBGP doivent être établies. S'il y a beaucoup de pairs IBGP, de
nombreuses ressources réseau et ressources CPU seront consommées. La confédération
BGP ou le réflecteur de route (RR) peut être utilisé entre les pairs IBGP pour résoudre ce
problème.
MISE EN PLACE D’UNE FABRIC-IP

Figure 6-6 IBGP

Une confédération divise un AS en sous-AS. Des connexions IBGP à maillage complet sont
établies dans chaque sous-AS. Les connexions EBGP sont établies entre les sous-AS . Les AS
en dehors d'une confédération considèrent toujours la confédération comme un AS. Une
fois que la confédération a divisé un AS en sous-AS, elle attribue un ID de confédération (le
numéro AS) à chaque routeur au sein de l'AS. Cela apporte deux avantages :
premièrement, les attributs IBGP d'origine sont conservés, y compris l' attribut Local_Pref ,
l'attribut MED et l'attribut Next_Hop . Deuxièmement, les attributs liés à la confédération sont
automatiquement supprimés lorsqu'ils sont annoncés en dehors d'une confédération. Par
conséquent, l'administrateur n'a pas besoin de configurer les règles de filtrage des
informations telles que les numéros de sous-AS à la sortie d'une confédération.
Un RR est un routeur IBGP qui ré-annonce les routes vers d'autres routeurs IBGP. Dans la
Figure 6-7 , les rôles suivants sont impliqués dans les scénarios RR dans un AS.

Figure 6-7 RR

• RR : un périphérique BGP qui peut refléter les routes apprises d'un pair IBGP vers d'autres
pairs IBGP. Un RR est similaire à un routeur désigné (DR) sur un réseau OSPF.
MISE EN PLACE D’UNE FABRIC-IP

• Client : un périphérique IBGP dont les routes sont reflétées par le RR vers d'autres
périphériques IBGP. Dans un AS, les clients doivent être directement connectés au RR
uniquement.
• Non-client : un périphérique IBGP qui n'est ni un RR ni un client. Dans un AS, un non-client
doit établir des connexions à maillage complet avec le RR et tous les autres non-clients.
• Originator : un périphérique qui génère des routes dans un AS. L' attribut Originator_ID
permet d'éliminer les boucles de routage dans un cluster.
• Cluster : un ensemble de RR et de clients. L' attribut Cluster_List aide à éliminer les boucles
de routage entre les clusters.
Un cluster de routeurs IBGP peut être créé et connecté à un RR. Les clients d'un cluster
doivent échanger des informations de routage uniquement avec le RR du même cluster.
Par conséquent, les clients doivent établir des connexions IBGP uniquement avec le RR.
Cela réduit le nombre de connexions IBGP dans le cluster. Cependant, le RR n'envoie pas
chaque route. Au lieu de cela, le RR envoie uniquement le chemin optimal à ses pairs. S'il
existe plusieurs commutateurs spinaux et plusieurs liaisons entre les commutateurs spine et
leaf, l'efficacité de la liaison peut être faible. Pour résoudre ce problème, l'équilibrage de
charge BGP peut être activé sur le RR BGP afin que quatre routes à coût égal puissent être
annoncées aux commutateurs feuilles et que le trafic puisse être distribué en fonction de
l'ECMP.
Le tableau 6-1 compare la confédération BGP et RR en termes de configuration, de
connexion et d'application.
Tableau 6-1 Comparaisons entre une confédération RR et une confédération BGP

RR Confédération BGP

Conserve la topologie du réseau existant et Nécessite la modification de la topologie


assure la compatibilité. logique.

Nécessite uniquement la configuration d'un Nécessite que tous les appareils soient
RR car les clients n'ont pas besoin de savoir reconfigurés.
qu'ils sont clients d'un RR.

Nécessite des connexions entièrement Ne nécessite pas de connexions à maillage


maillées entre les clusters. complet entre les sous-AS d'une
confédération car les sous-AS sont des pairs
EBGP spéciaux.

EBGP
Dans EBGP, chaque commutateur spine ou leaf réside dans un AS différent, comme illustré
à la Figure 6-8 . Contrairement à IBGP, qui dispose du mécanisme de prévention des
boucles de routage, EBGP n'a pas d'horizon partagé. EBGP empêche les boucles de
routage en utilisant l' attribut AS_Path . L' attribut AS_Path enregistre tous les AS qu'une route
traverse de la source à la destination dans l'ordre des vecteurs. Pour éviter les boucles de
routage inter-AS, un équipement BGP n'accepte pas les routes dont la liste AS_Path contient
le numéro d'AS local.
MISE EN PLACE D’UNE FABRIC-IP

Comme indiqué dans les sections précédentes, IBGP ne nécessite pas de connexions
physiques entre les pairs IBGP et ne nécessite que des connexions logiques. Les pairs EBGP
nécessitent généralement des connexions physiques entre les pairs EBGP.
Le seul défi est la quantité d'AS utilisés dans le réseau de fabrique IP. Chaque commutateur
a son propre numéro AS BGP. Le numéro AS privé va de 64512 à 65535, où 1023 numéros AS
privés sont disponibles. Si le réseau de fabric IP compte plus de 1023 commutateurs, les
numéros AS publics (non recommandés dans les centres de données) ou les numéros AS
privés de 4 octets doivent être utilisés. Les commutateurs de la série CE prennent en charge
les numéros AS privés à 4 octets dans une plage de 4200000000 à 4294967295 (ou de
64086.59904 à 65535.65535).
Figure 6-8 EBGP

Application BGP dans le réseau du centre de données


Ce qui suit décrit BGP dans des scénarios d'architecture réseau spécifiques. Dans le
scénario DC1, il y a cinq rangées de racks, qui sont disposées dans une architecture de
réseau spine-leaf. Il est recommandé d'utiliser EBGP pour établir un réseau sous-jacent
VXLAN. La conception du réseau lorsque EBGP est utilisé dans chaque rangée de racks est
illustrée à la Figure 6-9 . Chaque commutateur spine ou leaf a son propre numéro AS.
MISE EN PLACE D’UNE FABRIC-IP

Figure 6-9 Exécution d'EBGP dans le scénario DC1

La conception EBGP pour le scénario DC2, où les commutateurs EOR sont déployés, est
illustrée à la Figure 6-10.

Figure 6-10 Exécution d'EBGP dans le scénario DC2

Les numéros AS AS65000 et AS65001 peuvent être attribués à la première rangée de racks,
puis le numéro AS de chaque appareil augmente de 1 de manière séquentielle. Cette
conception EBGP est la même que celle de la Figure 6-9 . Si IBGP est sélectionné pour
l'échange de routes de superposition VXLAN dans un DC, la conception sera simple car elle
ne nécessite que l'attribution du même numéro AS à tous les périphériques dans DC1. La
même méthode peut être utilisée dans DC2, comme illustré à la Figure 6-11 et à la Figure 6-
12 .
MISE EN PLACE D’UNE FABRIC-IP

Figure 6-11 Exécution d'IBGP dans le scénario DC1

Figure 6-12 Exécution d'IBGP dans le scénario DC2

Résumé de l’exposé
Cet exposé décrit les origines du réseau de Tissu IP ou Fabric IP et la sélection des protocoles
de routage de transfert de couche 3. Dans l'architecture de réseau plate spine-leaf, BGP
peut être utilisé pour construire un réseau sous-jacent de couche 3, qui fonctionne de
manière stable et a une évolutivité élevée.
Comment un grand réseau superposé de couche 2 peut-il être construit sur la base du
réseau IP sous-jacent ? La suite de nos recherches nous permettra de vous décrire ce que
sont les réseaux superposés, pourquoi ils sont nécessaires et comment les commutateurs de
la série CloudEngine utilisent la technologie VXLAN pour les mettre en œuvre.

Vous aimerez peut-être aussi