Vous êtes sur la page 1sur 27

10/10/2022

Objectifs

• Comprendre le principe de centres de données


Virtualisation des Réseaux virtualisés
• Avoir une idée sur les technologies de réseaux
programmable
Niveau: 3ème année IRS – ISI • Savoir manipuler l'outil OpenFlow pour contrôler les
équipements réseaux (routeurs, commutateurs…)
• Comprendre le principe d' orchestration d'un réseau
Dr. Ghayet El Mouna ZHIOUA

ISI - 3IRS Gem ZHIOUA 1


ISI - 3IRS Gem ZHIOUA 3

Organisation du cours Plan

• Cours + TPs

• Chapitre I: Introduction
• Le Cours =
• Chapitre II: Technologies de réseaux programmable
– 1 chapitre (Introduction et Rappels)
• Chapitre III: Technologie OpenFlow et contrôleurs
– 5 chapitres de cours
• Chapitre IV: Virtualisation des fonctions réseaux NFV
(Network Function Virtualization)
• Les TPs = • Chapitre V: Orchestration SDN
– 3 TPs sur Mininet • Chapitre VI: Les centres de données virtualisés
– 1 TP sur Packet Tracer
– 1 TP sur l’automatisation (Ansible)

ISI - 3IRS Gem ZHIOUA 4 ISI - 3IRS Gem ZHIOUA 5

1
10/10/2022

Plan

Chapitre 1:

Introduction 1. Rappels sur la virtualisation


& 2. Mininet
Rappel des concepts utiles 3. Les centres de données
4. Notions de base sur les réseaux

ISI - 3IRS Gem ZHIOUA 7


ISI - 3IRS Gem ZHIOUA 9

Plan Virtualisation
Avantages

• Économie sur le matériel, la place et l’énergie


• Allocation dynamique
• Diminution des risques
1. Rappels sur la virtualisation • Isolation
2. Mininet • Usage plus optimal des ressources
3. Les centres de données • Installation, déploiement et migration facile
4. Notions de base sur les réseaux • Sécurisation: isolation des serveurs et des applications
(sécuriser les services et les applications)
• Simplifier les tests: Test des systèmes d’exploitation et
des applications

ISI - 3IRS Gem ZHIOUA 10 ISI - 3IRS Gem ZHIOUA 12

2
10/10/2022

Virtualisation Virtualisation
Use Cases Définition
• C’est un ensemble de techniques visant à faire fonctionner
La virtualisation a de multiples intérêts: plusieurs systèmes d’exploitation sur le même matériel
• tester un OS sans l'installer sur une machine physique ; – Partage des ressources (bande passante, …)
• partager un serveur physique en plusieurs serveurs virtuels ; – Partage du matériel (carte réseau,..)
• s’assurer de la compatibilité d’une application avec différents
OS;
• Une machine hôte n’utilise pas, tout le temps, 100% de
• utiliser une application dans un environnement particulier ; chaque type de ressource pour fonctionner, elle peut donc
• simuler une machine et faire des tests de communication ; en allouer une partie à une ou plusieurs machines
• simuler des environnements multi-OS ; virtuelles.
• mutualiser des serveurs physiques et faire des économies ;
• déployer un serveur virtuel à la volée ;
• faciliter les opérations de maintenance.
ISI - 3IRS Gem ZHIOUA 13 ISI - 3IRS 14

Virtualisation Virtualisation
Définition Types

• Le principe de la virtualisation repose sur le partage de • Deux grandes familles de virtualisation :


ressources: – Conteneurs / Isolateurs
– L’abstraction des ressources informatiques; – Hyperviseurs
– La création d’environnements virtuels ;
– La répartition des ressources en utilisant des outils dédiés,
permettant leurs utilisations par plusieurs environnements
virtuels ;

ISI - 3IRS Gem ZHIOUA 15 ISI - 3IRS Gem ZHIOUA 17

3
10/10/2022

Isolateur / Container Isolateur / Container

Exemple :
• Appelé aussi Virtualisation d’OS • Docker,
• Isole l’exécution des applications • OpenVZ (partitionnement au
dans des contextes d’exécution. niveau noyau),
– Gestion des contextes • Linux V-server (isolation de
– Application des contextes à la processus en espaces utilisateurs,
demande • LXC (utilisation de Cgroups,
partitionnement / isolation au
• Solution très performante et niveau des ressources),
économique en mémoire mais • chroot (isolation par changement
partage du code noyau. de racine) ...

ISI - 3IRS Gem ZHIOUA 19 ISI - 3IRS Gem ZHIOUA 20

Virtualisation par hyperviseur


Virtualisation par hyperviseur
Composition

• Une machine virtuelle (VM) est un ordinateur


• L’hyperviseur est une plateforme virtuel qui utilise un système invité.
de virtualisation • Hyperviseur (VM Monitor - VMM)
– La couche logicielle permettant la virtualisation
• Il permet le partage d’une – S’exécute au dessous des VMs pour les gérer
machine physique par plusieurs • Matériel / Host (Hôte)
OS – Plateforme sous-jacente qui accueille les VMs
– C’est le matériel + OS principal de l’ordinateur
accueillant le VMM
• Il est responsable de la gestion
des ressources • Guest OS (Invité)
– Logiciel s’exécutant dans l’environnement de la VM,
c’est l’OS installé à l’intérieur d’une machine virtuelle

ISI - 3IRS Gem ZHIOUA 21 ISI - 3IRS Gem ZHIOUA 22

4
10/10/2022

La Machine Virtuelle Hyperviseur

• Pour pouvoir fonctionner, une machine a besoin de 4 types • La couche de virtualisation, i.e. hyperviseur permet le
de ressources : partage d’une machine physique par plusieurs OS
– le CPU ;
– la mémoire (RAM) ; • Il est responsable de la gestion des ressources
– le stockage (disque dur) ; – carte réseau
– le réseau (optionnel). – processeur
– mémoire
• Une VM est une machine qui n’est pas composée de
ressources physiques, n’est pas une machine physique. • Il masque les ressources physiques d’un équipement
matériel, pour proposer à un système d’exploitation guest
• Besoin d’un logiciel de virtualisation à la plateforme Hôte d’autres ressources.
(Host) pour manipuler la VM
• L’hyperviseur a 2 rôles majeurs :
• La VM permet de supporter un processus ou un système – créer des ressources virtuelles propres à chaque VM;
Invité (Guest) – répartir les ressources.

ISI - 3IRS Gem ZHIOUA 23 ISI - 3IRS Gem ZHIOUA 24

Hyperviseur Hyperviseur
Rôle Rôle

Créer des ressources virtuelles propres à chaque VM


• Des ressources virtuelles pour chaque VM. Répartir ses propres ressources
• Comme une machine physique, une VM a son propre • L’hyperviseur joue le rôle de chef
disque dur, sa mémoire, son processeur et ses d’orchestre pour allouer à chaque VM
périphériques, mais virtuel. les ressources dont elles ont besoin,
au bon moment et dans les bonnes
quantités
• Allocation limité par les seuils fixés
au moment de la configuration des
VMs

ISI - 3IRS Gem ZHIOUA 25 ISI - 3IRS Gem ZHIOUA 26

5
10/10/2022

Hyperviseur Hyperviseur - Type 2


Types
• L’hyperviseur de type 2 est également
appelé hyperviseur hébergé ou
architecture hébergée
– Un système dans un système

• Une application installée sur un


système d’exploitation virtualise et/ou
• Deux types d’hyperviseurs émule le matériel
(carte video, processeur, carte réseau)
– Type1
– Type 2 • Un hyperviseur de type 2 est un logiciel
qui crée et exécute des instances de
VM.

• L'ordinateur sur lequel un hyperviseur


prend en charge une ou plusieurs
machines virtuelles est appelé
« machine hôte ».

ISI - 3IRS Gem ZHIOUA 29 ISI - 3IRS Gem ZHIOUA 30

Hyperviseur - Type 2 Hyperviseur - Type 1


Hyperviseur complet / bare-metal

• Un avantage considérable des


hyperviseurs de type 2 est qu'ils ne • Un hyperviseurs de type 1 est
requièrent aucune console de gestion appelé aussi "sans système
logicielle. d'exploitation", car il est installé
directement sur le matériel,
• Performances réduites si le CPU doit positionné entre le matériel et le
être émulé
système. Plusieurs instances d'un
• Bonne étanchéité entre les OS invités.
système d'exploitation sont ensuite
installées au-dessus de l'hyperviseur
Exemples :
• VirtualBox,
• QEMU, • Il bénéficie d'un accès direct aux
• Vmware (workstation, fusion,player), ressources matérielles.
• Microsoft Virtual PC, Par conséquent, il est plus efficace
• Parallels desktop,… que les architectures hébergées.

ISI - 3IRS Gem ZHIOUA 31 ISI - 3IRS Gem ZHIOUA 32

6
10/10/2022

Hyperviseur - Type 1 Hyperviseur - Type 1


Hyperviseur complet / bare-metal Hyperviseur complet / bare-metal

• Il assure la gestion de l’accès aux • Il améliore l'évolutivité, les


composants physiques et performances et la robustesse.
possède un noyau système léger
et optimisé • Ils sont utilisés généralement sur des
serveurs d'entreprise et des
• Usage d’instructions dédiées à la périphériques de mise en réseau de
virtualisation. centres de données.

Exemples:
• Il contient une interface de
• XEN,
gestion de machines virtuelles
• VMWare vSphere,
– Gestion proche du matériel pour un
gain en puissance
• Microsoft Hyper-V,
• XEN (Citrix),
• KVM (noyau linux comme
• Il permet l’exécution d’OS natifs hyperviseur)…

ISI - 3IRS Gem ZHIOUA 33 ISI - 3IRS Gem ZHIOUA 34

Hyperviseur - Type 1 Hyperviseur - Type 1


Paravirtualisation Paravirtualisation

• Noyau système allégé et


optimisé

• Noyau invités adaptés et Exemples :


optimisés
• Vmware Vsphere,
• XEN,
• Utilisable sans les
• Microsoft Hyper-V server,
instructions spécifiques
(ex : VT-x ou AMD-v). • KVM,...

• Impraticables pour les


systèmes non libres.
ISI - 3IRS Gem ZHIOUA 35 ISI - 3IRS Gem ZHIOUA 36

7
10/10/2022

Solutions de virtualisation Qemu


Open Source

• Machine virtuelle complète


• Techniquement très aboutie
• QEMU
• Émulation complète de machine (x86,ARM,MIPS,…)
• KVM • L’usage du module kQemu pour une virtualisation
• XEN accélérée.
• VirtualBox • Émulation par recompilation sur un modèle « just-
intime »
• Gourmand en mémoire
• OpenVZ
• Sans accéleration lent et charge l’hôte.
• Docker
• Exemple : VirtualBox et KVM reposent sur Qemu

ISI - 3IRS Gem ZHIOUA 37 ISI - 3IRS Gem ZHIOUA 38

VirtualBox KVM
• Projet plus récent que Xen
mais très populaire.
• Basé en partie sur Qemu
• Machine virtuelle, émule un PC complet (pour le supports des
• Support des instructions de périphériques)
virtualisation • Entièrement intégré au
• Solution de virtualisation efficace noyau Linux donc facile à
• Repose sur Qemu (au boot) utiliser.
• Gourmand en mémoire • Support de la virtualisation
• Simple à utiliser dans les processeurs
indispensable.
• Paravirtualisation (virtio)
pour les performances.
ISI - 3IRS Gem ZHIOUA 39 ISI - 3IRS Gem ZHIOUA 40

8
10/10/2022

OpenVZ Domaines d’application

• La virtualisation d’application
• La virtualisation de stockage
• PVS (Private Virtual Server) • La virtualisation de serveur
• Virtualisation de niveau OS basée sur Linux – Système d’exploitation,
– Un Linux avec plusieurs tables de processus – Service : serveur Web/Messagerie/Visioconf
– Chacune son contexte • La virtualisation des réseaux
– Matériel
– Service de sécurité: VPN, firewall, supervision

ISI - 3IRS Gem ZHIOUA 41 ISI - 3IRS Gem ZHIOUA 42

Virtualisation d’application Virtualisation d’application

• La virtualisation d'application consiste en l'abstraction


• Pour l’utilisateur finale, l’expérience de l’application
de la couche application du système d'exploitation.
virtualisée est la même que celle de l’application
installée sur une machine physique.
• Permet aux utilisateurs d’accéder à une application et de
l’utiliser à partir d’un ordinateur différent de celui sur
• Permet d’améliorer la portabilité et la compatibilité des
lequel l’application est installée.
applications en les isolant du système d’exploitation sur
lequel elles sont exécutées
• Avec un logiciel de virtualisation d’applications, on peut
configurer des applications à distance sur un serveur
• Permet d'exécuter l'application sous une forme
pour les livrer par la suite sur l’ordinateur d’un utilisateur
encapsulée, indépendante du système d'exploitation.
final.

ISI - 3IRS Gem ZHIOUA 43 ISI - 3IRS Gem ZHIOUA 44

9
10/10/2022

Virtualisation d’application Virtualisation de stockage


Exemples de solutions
• La virtualisation de stockage se rapporte à une
abstraction logique de ressources de stockage physique
et de capacités à partir des machines virtuelles et de
Les principaux outils de virtualisation d’applications sont leurs applications.
• ThinApp, de VMware,
• XenApp, de Citrix, et • Son but est de faire abstraction des périphériques de
• App-V, de Microsoft. stockage utilisés et des interfaces qui leur sont
associées
• Exemple
http://www.virtu-desk.fr/pages/la-virtualisation/les- • Avantages:
solutions/les-applications/vmware-thinapp.html – Mise a disposition d’espace virtuel
– Augmentation de l’espace physique avec le temps
– Adaptation à la demande
ISI - 3IRS Gem ZHIOUA 45 ISI - 3IRS Gem ZHIOUA 46

Virtualisation des serveurs Virtualisation des serveurs


Serveurs dédiés Serveurs dédiés
• Historiquement, les serveurs d'entreprise consistaient en un
système d'exploitation de serveur, tel que Windows Server ou • Les serveurs dédiés étaient
Linux Server, installé sur un matériel spécifique. généralement sous-utilisés.
• Ils restaient souvent inactifs
• La mémoire vive (RAM), la puissance de traitement et l'espace pendant de longues périodes
disque d'un serveur étaient consacrés au service fourni jusqu'à ce que le service
(exemple services de spécifique fourni soit sollicité.
messagerie électronique, etc.). • Ces serveurs ont gaspillé de
l'énergie et pris plus d'espace
• Lorsqu'un composant tombe que ne le justifiait la quantité
en panne, le service fourni par ce de services fournis.
serveur devient indisponible. • C'est ce qu'on appelle la
C'est un point de défaillance prolifération des serveurs.
unique.

10
10/10/2022

Virtualisation des serveurs Virtualisation des serveurs


Virtualisation des serveurs

• La virtualisation des serveurs tire • Par un principe d'émulation, une couche logiciel isole les
parti des ressources inactives pour ressources physiques des systèmes d'exploitation. Ceux-ci
consolider le nombre de serveurs vont s'exécuter sur des machines virtuelles.
nécessaires. Ainsi, plusieurs
systèmes d'exploitation peuvent • Plusieurs systèmes d'exploitation peuvent cohabiter sur
coexister sur une plate-forme une même machine, indépendamment l'un de l'autre
matérielle unique.
• Permet d’utiliser plus efficacement les ressources des
• Pour résoudre le problème de point serveurs disponibles
de défaillance unique, la
virtualisation implique généralement • Avantage: ajustement des besoins dans le temps et
une fonction de redondance intégration système / serveur / service dans une image

ISI - 3IRS Gem ZHIOUA 50

La Virtualisation dans les réseaux


La Virtualisation dans les réseaux
VPN

• VPN
• VLAN
• SDN
• NFV
• Le VPN, Virtual Private Network, est un réseau privé qui
utilise un réseau public, généralement Internet, pour créer un
canal de communication sécurisé.
• Un VPN établit une connexion entre deux terminaux, par
exemple deux bureaux distants, via Internet.
ISI - 3IRS Gem ZHIOUA 51 ISI - 3IRS Gem ZHIOUA 52

11
10/10/2022

La Virtualisation dans les réseaux La Virtualisation dans les réseaux


VPN VLAN

• VPN permet à un ordinateur distant d'avoir, via Internet, un accès


direct et totalement sécurisé à un autre ordinateur ou à un • VLAN: Virtual Local Area Network, Réseau virtuel local
réseau local.

• Un réseau VPN repose sur un protocole appelé "protocole de • Les VLAN sont utilisés sur les réseaux pour segmenter ou
tunneling". Ce protocole permet de faire circuler les informations isoler le trafic en différents domaines de diffusion.
de l'entreprise de façon cryptée d'un bout à l'autre du tunnel.
– Ainsi, les utilisateurs ont l'impression de se connecter directement
sur le réseau de leur entreprise • On crée généralement des VLAN à l’aide de commutateurs
intelligents mais peuvent être également créer à partir de
• Le principe de tunneling consiste à construire un chemin virtuel machines physiques ou virtuelles.
après avoir identifié l'émetteur et le destinataire.
• Par la suite, la source chiffre les données et les achemine en
empruntant ce chemin virtuel. • La segmentation VLAN est incluse dans les versions du
noyau Linux 2.4.14

ISI - 3IRS Gem ZHIOUA 53 ISI - 3IRS Gem ZHIOUA 54

Virtualisation des réseaux Virtualisation des réseaux


SDN SDN
• Le Software-Defined Networking (SDN) :
– Nouveau paradigme réseau
• Le plan de données et le
– Séparation entre le plan de données et le plan de contrôle
plan de contrôle sont
– Simplification de la configuration et l'application des
politiques dans le réseau.
totalement découplés.

• Plusieurs outils de simulation et d’émulation pour le • Le plan de contrôle est


prototypage des réseaux SDN : Mininet, ns-3, Mininet- placé dans un contrôleur
HiFi, etc. centralisé qui a une vision
globale sur la topologie du
réseau
• Le protocole OpenFlow constitue la base d'un réseau
SDN

ISI - 3IRS Gem ZHIOUA 55 ISI - 3IRS Gem ZHIOUA 56

12
10/10/2022

Virtualisation des réseaux Virtualisation des réseaux


NFV NFV
• NFV: Network Function Virtualization • Orchestrator: la gestion,
• Permet une meilleure exploitation de l'infrastructure l'orchestration des
Ressources logicielles et
disponible de l'infrastructure pour
réaliser la mise en réseau
• Sépare les fonctions réseaux (VNF) du hardware
• VNF Manager :
• Virtualise les fonctions de réseau (VNF) qui sont instanciation, mise à
interconnectés pour créer des services de mise en réseau l'échelle mise à jour des
événements au cours du
cycle de vie d'un VNF
• Les fonctions réseaux VNF:
• VIM: virtualiser, gérer le
– sont implémentées en utilisant les logiciels calcul, le réseau, le
– sont déployées sur une ou plusieurs machines virtuelles stockage des ressources
et contrôler leur interaction
– utilisent du matériel générique au lieu du spécifique au avec VNF
fournisseur de matériel

ISI - 3IRS Gem ZHIOUA 57 ISI - 3IRS Gem ZHIOUA 58

Conclusion Plan

• La virtualisation réduit les coûts, facilite l’administration


mais il faut être capable de gérer un grand nombre de
serveurs. 1. Rappels sur la virtualisation
2. Mininet
• Ne pas virtualiser un serveur déjà beaucoup sollicité. 3. Les centres de données
4. Notions de base sur les réseaux
• Concept indispensable et étroitement lié à la réussite du
Cloud

ISI - 3IRS Gem ZHIOUA 59 ISI - 3IRS Gem ZHIOUA 60

13
10/10/2022

Présentation TP1

• Mininet est un émulateur de réseau qui crée un réseau


d'hôtes virtuels, de commutateurs, de contrôleurs et de Objectifs :
liens.
• Installation de Mininet
• Les hôtes Mininet exécutent un logiciel réseau Linux
standard
• Manipulation des topologies existantes
• Les commutateurs prennent en charge OpenFlow pour un – La topologie minimal ,
routage personnalisé très flexible et une mise en place d’un
réseau SDN – Les topologies single, linear et tree.

• Mininet est très utilisé dans la recherche, le


développement, l'apprentissage, le prototypage, les tests, • Création de topologies avec des scripts Python
le débogage, etc. des nouveaux protocoles et nouvelles
architectures réseau et SDN

ISI - 3IRS Gem ZHIOUA 61 ISI - 3IRS Gem ZHIOUA 62

Premiers Pas Quelques Commandes

• Commande: sudo mn [Options]


• Exemple:
sudo mn --controller=remote,ip=192.168.56.11 --
• Les Options :
topo=linear,4 --switch=ovsk,protocols=OpenFlow13 --mac
– Contrôleur : --controller=remote,ip=x.x.x.x
Exple: --controller=remote,ip=192.168.56.11
• $ sudo python topos/mytopo.py

– Topologie : --topo=topologie,nbr
• Exécution d’une commande sur un hôte virtuel :
Exple : --topo=linear,4 mininet> hx commande
– mininet> h1 ping h2
– Type de switchs OpenvSwitch : --switch=ovsk,protocols=x – mininet> h1 ifconfig -a
Exple : --switch=ovsk,protocols=OpenFlow13
• Ping entre tous les hôtes : mininet> pingall
– Adressage MAC simple : --mac

63 64

14
10/10/2022

Quelques Commandes Quelques Commandes

• sudo mn (commencer avec la topologie minimale)

• sudo mn --topo tree,depth=3,fanout=3 -link=tc,bw=10


mininet> xterm h1 h2

h1# wireshark &


• sudo mn --topo linear,100
h2# python -m SimpleHTTPServer 80 &
h1# firefox &
• sudo mn --custom custom.py --topo mytopo

• Mininet> dump (dump info about all nodes)


• Mininet> net (afficher les liens)
• Mininet> nodes (afficher les noeuds)
• Mininet> iperf (Test the bandwidth between two hosts)

65 66

Quelques Commandes TP2

• Affichage de l’état de OpenvSwitch : sudo ovs-vsctl show

• Affichage des Entrées OpenFlow dans un Switch Objectifs :


– sudo ovs-ofctl -O OpenFlow13 dump-ports s1 • Rappel sur le langage Python
– sudo ovs-ofctl -O OpenFlow13 dump-flows s1

• Lancement d’un serveur web sur un hôte • Création de topologies sur Mininet avec des
mininet> h1 python -m SimpleHTTPServer 80 & scripts Python

• Connexion à un serveur web


mininet> h2 wget -O - h1

67 ISI - 3IRS Gem ZHIOUA 68

15
10/10/2022

Plan Évolution de l’infrastructure

L’infrastructure informatique a connu trois grandes vagues d’évolution


au cours des 65 dernières années :

• La première vague a vu le passage des unités centrales


propriétaires aux serveurs x86, installés dans les locaux et gérés
1. Rappels sur la virtualisation par des équipes informatiques internes.

2. Mininet • Une deuxième vague a été marquée par la virtualisation


3. Les centres de données généralisée de l’infrastructure qui supporte les applications. Cette
évolution a permis d’améliorer l’utilisation des ressources et la
4. Notions de base sur les réseaux mobilité des charges de travail entre les ensembles d’infrastructures
physiques.

• La troisième vague est celle que nous vivons actuellement, avec le


passage aux services en cloud, en cloud hybride et en cloud natif
(les applications nées dans le cloud).

ISI - 3IRS Gem ZHIOUA 69 ISI - 3IRS Gem ZHIOUA 70

Centre de données Centre de données


Composition

• Un centre de données est une installation physique que des


organisations utilisent pour héberger leurs applications et • L’infrastructure de stockage:
données sensibles. Des systèmes de stockage sont utilisés pour conserver les données
(précieuses).
• La conception d’un centre de données est fondée sur un
réseau de ressources informatiques et de stockage qui • Les ressources informatiques:
permet de fournir des applications et des données partagées. Les applications sont le moteur d’un centre de données. Ces
serveurs fournissent le traitement, la mémoire, le stockage local et
la connectivité réseau qui alimentent les applications.
• Les éléments clés de la conception
d’un centre de données comprennent • L’infrastructure réseau:
les routeurs, les commutateurs, les Elle relie les serveurs (physiques et virtualisés), les services des
pare-feu, les systèmes de stockage, centres de données, le stockage et la connectivité externe aux sites
les serveurs et les contrôleurs de des utilisateurs finaux.
distribution des applications.
• La sécurité du DC est essentielle dans sa conception 71 ISI - 3IRS Gem ZHIOUA 72

16
10/10/2022

Centre de données Centre de données


Composition Fonctionnement et Sécurité

Il est primordial de protéger les performances et l’intégrité


• Les composants du centre de données nécessitent une des composants de base du centre de données:
infrastructure importante pour supporter le matériel et les
logiciels du centre. • Appareils de sécurité du réseau.
Il s’agit notamment du pare-feu et de la protection contre
• Cela inclut: les intrusions pour protéger le centre de données.
– Les sous-systèmes d’alimentation,
– Les systèmes d’alimentation sans coupure (UPS),
– de la ventilation, • Assurance de la distribution des applications.
– des systèmes de refroidissement, Pour maintenir les performances des applications,
– des dispositifs d’extinction des incendies, utilisation de mécanismes qui assurent la résilience et la
– des générateurs de secours et disponibilité des applications grâce à un basculement
– des connexions aux réseaux externes. automatique et à un équilibrage de charge.
ISI - 3IRS Gem ZHIOUA 73 ISI - 3IRS Gem ZHIOUA 74

Centre de données Centre de données


Conformité Conformité

La norme la plus largement adoptée pour la conception et


l’infrastructure des centres de données est la norme
ANSI/TIA-942.
Elle comprend des normes pour la certification adaptée Niveau 1:
ANSI/TIA-942, qui garantit la conformité avec l’une des • Infrastructure du site de base
quatre catégories de niveaux de centres de données • Un centre de données de niveau 1 offre une protection
classés pour les niveaux de redondance et de tolérance limitée contre les événements physiques.
aux défaillances.
• Il présente des composants à capacité unique et un seul
• Niveau 1 chemin de distribution non redondant.
• Niveau 2
• Niveau 3
• Niveau 4
ISI - 3IRS Gem ZHIOUA 75 ISI - 3IRS Gem ZHIOUA 76

17
10/10/2022

Centre de données Centre de données


Conformité Conformité

Niveau 3 :
Niveau 2 : • Infrastructure du site pouvant être maintenue
simultanément.
• Infrastructure du site à composant à capacité
redondante. • Ce centre de données protège contre pratiquement tous
les événements physiques, en fournissant des
• Ce centre de données offre une meilleure protection
composants à capacité redondante et de multiples
contre les événements physiques.
chemins de distribution indépendants.
• Il comporte des composants à capacité redondante et
• Chaque composant peut être retiré ou remplacé sans
un seul chemin de distribution non redondant.
entraîner de perturbation des services pour les
utilisateurs finaux.

ISI - 3IRS Gem ZHIOUA 77 ISI - 3IRS Gem ZHIOUA 78

Centre de données Centre de données


Conformité Les Types

Niveau 4 : La classification dépend de l ’appartenance à une ou


• Infrastructure de site résistante aux défaillances. plusieurs organisations, l’intégration (ou non) dans la
topologie d’autres centres de données, les technologies
• Ce centre de données offre les plus hauts niveaux de
utilisés pour le calcul et le stockage, et leur efficacité
résistance aux défaillances et de redondance.
énergétique.
• Les composants à capacité redondante et les multiples
• Centres de données d’entreprise
chemins de distribution indépendants permettent une
maintenance simultanée et une seule à n’importe quel • Centres de données de services gérés
niveau de l’installation sans provoquer de temps • Centres de données en colocalisation
d’arrêt. • Centres de données en nuage

ISI - 3IRS Gem ZHIOUA 79 ISI - 3IRS Gem ZHIOUA 80

18
10/10/2022

Centre de données Centre de données


Les Types Les Types

Centres de données de services gérés:


Centres de données d’entreprise: • Ces centres de données sont gérés par un tiers (ou un
• Ils sont construits, détenus et exploités par des fournisseur de services gérés) pour le compte d’une
entreprises et sont optimisés pour leurs utilisateurs entreprise.
finaux. • L’entreprise loue l’équipement et l’infrastructure au lieu
• Le plus souvent, ils sont hébergés sur le site de les acheter.
d’entreprise.

ISI - 3IRS Gem ZHIOUA 81 ISI - 3IRS Gem ZHIOUA 82

Centre de données Centre de données


Les Types Les Types
Centres de données en colocalisation
Centres de données en nuage
• Dans les centres de données en colocalisation, une
• Dans cette forme de centre de données hors locaux, les
entreprise loue un espace dans un centre de données
données et les applications sont hébergées par un
appartenant à d’autres et situé hors des locaux de
fournisseur de services en nuage tel que
l’entreprise.
– Amazon Web Services (AWS),
• Le centre de données en colocalisation héberge
– Microsoft (Azure), ou
l’infrastructure : bâtiment, refroidissement, bande
– IBM Cloud ou
passante, sécurité, etc., tandis que l’entreprise fournit et
– autre fournisseur de service en nuage public.
gère les composants, notamment les serveurs, le
stockage et les pare-feu.

ISI - 3IRS Gem ZHIOUA 83 ISI - 3IRS Gem ZHIOUA 84

19
10/10/2022

Réseau distribué d’applications Cloud computing et Data Center

• Il s’agit d’un système où les données et les applications La définition exacte:


sont réparties entre des systèmes disparates, connectés • Data center: espace de stockage ou de traitement de données
et intégrés par des services de réseau et des normes géré par un département informatique interne ou loué hors site.
La construction et l'entretien des data centers sont en général
d’interopérabilité pour fonctionner comme un très coûteux.
environnement unique.
• Cloud computing: service hors site qui offre un accès à la
demande à un pool partagé de ressources informatiques
Actuellement, le terme « centre de données » est utilisé configurables. Ces ressources peuvent être rapidement mises en
service et distribuées avec un minimum d'efforts de gestion.
pour désigner le département qui a la responsabilité de ces
systèmes, quel que soit leur emplacement. • Les centres de données sont les installations physiques qui
répondent aux besoins de calcul, de réseau et de stockage des
services de cloud computing. Les fournisseurs de services cloud
• Cette évolution a donné naissance au calcul distribué. utilisent les data centers pour héberger leurs services et leurs
ressources basés dans le cloud.

ISI - 3IRS Gem ZHIOUA 86

Cloud Computing Modèles de Cloud Computing

Le cloud computing aborde toute les questions relatives à la Les quatre principaux modèles cloud sont les suivants:
gestion des données :
• Il permet l'accès aux données en tout lieu et à tout moment
• Clouds publics - Des applications et des services basés sur le cloud
• Il rationalise l'organisation des opérations des services accessibles par le grand public.
informatiques de l'entreprise en leur permettant de s'abonner
uniquement aux services requis
• Il réduit, jusqu’à supprimer, le besoin de disposer des • Clouds privés - Des applications et des services basés sur le cloud
équipements sur site, ainsi que la gestion et la maintenance sont destinés à une entreprise ou à une entité spécifique, par exemple
de ceux-ci une administration.
• Il réduit le coût de possession du matériel, les dépenses
énergétiques, les besoins d'espace physique ainsi que ceux • Clouds hybrides - Un cloud hybride est constitué de deux ou
concernant la formation du personnel plusieurs nuages (exemple : partie privée, partie publique), où chaque
• Il permet aussi une réponse rapide face au besoin croissant partie reste un objet distinct, mais où les deux sont reliés par une
d'espace de stockage des données architecture unique.

ISI - 3IRS Gem ZHIOUA 88 ISI - 3IRS Gem ZHIOUA 89

20
10/10/2022

Modèles de Cloud Computing Services Cloud


Les quatre principaux modèles cloud sont les suivants: NIST (l'institut américain des normes et de la technologie) a
identifié les trois principaux services de cloud computing:
• Clouds publics
• Clouds privés • SaaS (Logiciel en tant que service): le fournisseur cloud gère
• Clouds hybrides l'accès aux services, exple: la messagerie et Office 365, qui
sont fournis via Internet.
• Clouds communautaires - Un cloud communautaire est créé
• PaaS (Plate-forme en tant que service): le fournisseur cloud
pour l'usage exclusif d'une communauté spécifique. gère l'accès aux outils et services de développement utilisés
Les différences entre clouds publics et clouds communautaires pour fournir les applications aux utilisateurs.
se réfèrent aux besoins fonctionnels qui ont été personnalisés
pour la communauté.
Par exemple, les organisations de soins de santé doivent se • IaaS (Infrastructure as a Service): Le fournisseur de cloud
conformer à certaines stratégies et réglementations (par computing est chargé de donner aux responsables
exemple, HIPAA) qui nécessitent une authentification et une informatiques l'accès à l'équipement réseau, aux services
réseau virtualisés et à l'infrastructure réseau de support.
confidentialité particulières.
ISI - 3IRS Gem ZHIOUA 90 ISI - 3IRS Gem ZHIOUA 91

Services Cloud Cloud computing et Virtualisation

• Souvent confondus, les termes


« cloud computing » et
« virtualisation » font référence à
des concepts bien différents.
• Les fournisseurs de services cloud ont développé ce La virtualisation forme le socle du
modèle en y intégrant un support informatique pour cloud computing.
chaque service de cloud computing (ITaaS). Sans elle, le cloud computing, tel
qu'on le connaît, n'existerait pas.

• Pour les entreprises, ITaaS peut étendre la capacité du • La virtualisation sépare le système
d'exploitation du matériel.
réseau sans nécessiter d'investissement dans de Plusieurs fournisseurs proposent
nouvelles infrastructures, de formation de nouveau des services cloud virtuels capables
de provisionner les serveurs de
personnel ou de licence pour de nouveaux logiciels. manière dynamique en fonction des
besoins. Ces instances virtualisées
de serveurs sont créées à la
demande.

ISI - 3IRS Gem ZHIOUA 92

21
10/10/2022

Plan Qu’est-ce qu’un réseau?

• Un réseau se compose d'appareils terminaux tels que des


ordinateurs, des appareils mobiles et des imprimantes qui
sont reliés par des dispositifs de réseau tels que des
commutateurs et des routeurs.
• Le réseau permet aux appareils de communiquer entre eux et
1. Rappels sur la virtualisation de partager des données.
2. Mininet
• Suite de protocoles:
3. Les centres de données Une suite de protocoles est un ensemble de protocoles qui
4. Notions de base sur les réseaux fonctionnent ensemble pour fournir des services complets de
communication en réseau tels que:
– Suite de protocole Internet ou TCP/IP
– Protocoles d'interconnexion des systèmes ouverts (OSI)
– AppleTalk (maintenant remplacé par TCP/IP)
– Novell NetWare (maintenant remplacé par TCP/IP)

ISI - 3IRS Gem ZHIOUA 94

Qu’est-ce qu’un réseau? Qu’est-ce qu’un réseau?

• Le modèle OSI et le modèle Encapsulation des données à


TCP/IP peuvent être utilisés chaque couche du modèle TCP/IP
avec les différences À chaque étape du processus, une
suivantes: unité de données de protocole possède
– Le modèle OSI numérote un nom différent qui reflète ses
chaque couche. nouvelles fonctions. Les PDU sont
– Le modèle TCP/IP utilise une nommés selon les couches suivantes :
seule couche d'application pour • Données - Le terme général pour
faire référence aux couches l'UDP utilisé au niveau de la couche
d'application OSI, de d'application
présentation et de session.
• Segment - Couche transport PDU
– Le modèle TCP/IP utilise une • Paquet - Couche réseau PDU
seule couche d'accès réseau • Trame - Couche de liaison de
pour faire référence à la liaison
de données OSI et aux couches données PDU
physiques. • Bits - Couche physique PDU
– Le modèle TCP/IP désigne la utilisée lors de la transmission
couche réseau OSI comme la physique de données sur le support
couche Internet.

22
10/10/2022

L’adresse MAC L’adresse IPv4


• Tous les périphériques réseau sur le même réseau doivent avoir une • Chaque appareil d'un réseau possède une adresse IP unique.
adresse MAC unique. Une adresse IPv4 est 32 bits.
• L'adresse MAC est le moyen par lequel les données sont dirigées • Il existe trois types d'adresses IPv4 :
vers le périphérique de destination approprié. Adresse réseau, Adresses d'hôtes, Adresse de diffusion
• Une adresse MAC est composée de 12 nombres hexadécimaux. Un
MAC se compose de deux éléments principaux : • Le masque de sous-réseau IPv4 (ou longueur du préfixe) est
– 24-bit OUI - Le OUI identifie le fabricant du NIC. utilisé pour différencier la partie réseau de la partie hôte d'une
– Adresse 24 bits, attribuée par le fournisseur, de la station finale - Cette adresse IPv4.
partie identifie uniquement le matériel Ethernet.

• Les adresses • Un réseau peut être divisé en petits réseaux. Des sous-
MAC de destination réseaux peuvent être fournis à des unités organisationnelles
incluent les trois individuelles afin de simplifier le réseau. Le sous-réseau
principaux types fournit une plage spécifique d'adresses IP pour un groupe
de communications réseau: d'hôtes à utiliser.
– Monodiffusion
– Diffusion • Les appareils utilisant des adresses IPv4 privées peuvent
– Multidiffusion accéder à Internet via la traduction d'adresses réseau (NAT)
et la traduction d'adresses de port (PAT).

L’adresse IPv6 Périphériques réseau


Commutateurs Ethernet

• Le protocole IPv6 est conçu pour être le successeur de • Les commutateurs ont les fonctions suivantes:
l'IPv4. IPv6 dispose d'un espace d'adressage plus large de – Fonctionner au niveau de la couche d'accès au réseau du
128 bits. modèle TCP/IP et de la couche 2 de liaison de données du
modèle OSI
• L'architecture d'IPv6 a été conçue pour permettre aux – Filtrer ou inonder les trames en fonction des entrées de la table
utilisateurs IPv4 existants de passer facilement à IPv6 tout d'adresses MAC
en fournissant des services tels que la sécurité de bout en – Avoir un grand nombre de ports haute vitesse et full duplex
bout, la qualité de service (QoS) et des adresses uniques
au niveau mondial.
• Les commutateurs Ethernet
• L'espace d'adressage IPv6 élimine le besoin d'adresses peuvent transmettre et recevoir
privées; par conséquent, IPv6 active de nouveaux simultanément des données.
protocoles d'application qui ne nécessitent pas de Ce mode est appelé duplex
traitement spécial par les périphériques frontaliers à la intégral, ce qui élimine les
périphérie des réseaux. domaines de collision.

23
10/10/2022

Périphériques réseau Qu’est ce que ces switchs ont en commun ?


Commutateurs Ethernet

Le commutateur fonctionne dans l'un des modes de commutation suivants:


• Mode de commutation de coupe (cut-through) - Basculez les
données avant de recevoir la trame entière en lisant les détails de
destination dans l'en-tête du trame, augmentant ainsi la vitesse de
commutation.
• Mode de commutation Store-and-Forward — Le commutateur reçoit
la trame entière, vérifie les erreurs avant de le transférer, ce qui rend ce
mode plus lent que le mode de coupe.

• Caractéristiques des commutateurs LAN:


– Densité de ports élevée - Les commutateurs ont un grand nombre de
ports, de 24 à 48 ports par commutateur dans les petits appareils, à des
centaines de ports par châssis de commutateur dans les grands
commutateurs modulaires.
– Grandes mémoires tampon de trames - Les commutateurs ont la
capacité de stocker les trames reçues lorsqu'il peut y avoir des ports
encombrés sur les serveurs ou autres dispositifs du réseau.
– Commutation interne rapide - Les commutateurs ont une commutation
interne très rapide. Ils sont capables de basculer le trafic utilisateur du port
d'entrée au port de sortie extrêmement rapidement.

103

Qu’est ce que ces switchs ont en commun ?


Périphériques réseau
Les routeurs
• Les routeurs sont nécessaires pour atteindre des
périphériques qui ne sont pas sur le même réseau local et
utilisent des tables de routage pour acheminer la traffic
entre différents réseaux.

• Les routeurs ont les fonctions suivantes:


– Ils fonctionnent au niveau de la couche internet du modèle
TCP/IP et de la couche 3 du réseau du modèle OSI.
– Ils acheminent les paquets entre les réseaux en fonction des
entrées de la table de routage.
– Ils prennent en charge une
grande variété de ports
réseau, y compris divers
ports média LAN et WAN.

Mêmes Box, différents Labels • La figure montre un routeur


Les ODM (Original Design Manufacturers) fournissent les revendeurs modulaire avec des ports de
classiques de matériel réseau commutation intégrés.
104

24
10/10/2022

Périphériques réseau Périphériques réseau


Pare-feux Pare-feux
Filtrage de paquets sans état
• Un pare-feu est un système matériel ou logiciel qui • Le pare-feu examine les paquets lorsqu'ils traversent le
empêche l'accès non autorisé au réseau ou en dehors. pare-feu, les compare à des règles statiques et autorise ou
refuse le trafic en conséquence.
• Les pare-feu sont utilisés pour empêcher les internautes
non autorisés d'accéder aux réseaux internes. • Ceci est basé sur plusieurs champs d'en-tête de paquet
comme
– Adresse IP source et/ou destination
• Toutes les données quittant ou entrant dans l'intranet – ID du protocole IP
protégé doivent passer par le pare-feu pour atteindre leur – Numéro de port TCP ou UDP source et/ou destination
destination, et toute donnée non autorisée est bloquée. – Type de message ICMP

• La figure montre • Ce type de pare-feu fonctionne mieux pour les applications


un exemple de TCP qui utilisent les mêmes ports statiques à chaque fois,
pare-feu matériel. ou pour le filtrage qui est basé sur des informations de la
couche 3 telles que l'adresse IP source ou destination.

Périphériques réseau Outils de mise en réseau


Pare-feux Utilisation d'ifconfig

Filtrage de paquets de couches d'application • ifconfig est un utilitaire logiciel pour les systèmes d'exploitation basés
• Il s'agit du type de pare-feu le plus avancé. L'inspection sur UNIX. Il existe également un utilitaire similaire pour les systèmes
approfondie du paquet se fait jusqu'à la couche 7 du modèle d'exploitation basés sur Microsoft Windows, appelé ipconfig.
OSI.
• L'objectif principal de cet utilitaire est de gérer, configurer et surveiller
les interfaces réseau et leurs paramètres.
• Cela permet un contrôle d'accès plus fiable et plus performant
pour les couches OSI 3-7, avec une configuration plus simple.
• Ifconfig fonctionne comme un outil d'interface en ligne de commande
et est installé par défaut avec la plupart des systèmes d'exploitation.
• La capacité d'inspection approfondie des paquets du pare-feu
lui permet de vérifier le respect des fonctionnalités standard • Les utilisations courantes d'ifconfig sont les suivantes :
du protocole HTTP. – Configurer l'adresse IP et le masque de sous-réseau pour les interfaces
réseau.
– Interroger l'état des interfaces réseau.
• Elle peut refuser les demandes qui ne sont pas conformes – Activer/désactiver les interfaces réseau.
aux normes ou qui ne répondent pas aux critères établis par – Modifier l'adresse MAC sur une interface réseau Ethernet; avec hw
l'équipe de sécurité. ether.

ISI - 3IRS Gem ZHIOUA 110

25
10/10/2022

Outils de mise en réseau Outils de mise en réseau


Utilisation d'ifconfig Utilisation nslookup

• La commande• nslookup est un autre utilitaire de ligne de commande


ifconfig est utilisée
utilisé
sous Linux depuis pour interroger le DNS afin d'obtenir une
de nombreuses
Si ifconfig est années. Cependant, certaines
correspondance entre le nom de domaine et l'adresse
distributions Linux ont rendu la
émis sans aucun IP. Cet
commande ifconfig outil
obsolète. La est utile pour déterminer si le serveur
paramètre, commande ip DNS configuré
address devient la sur un hôte spécifique fonctionne
il renvoie comme
nouvelle alternative. prévu
Vous verrez la et résout réellement les noms d'hôte en
commande ip address utilisée dans
simplement l'état adresses IP.
certains des laboratoires de ce
de toutes les cours.
interfaces réseau • Exécutez la commande nslookup www.cisco.com
sur cet hôte. 8.8.8.8 pour résoudre l'adresse IP ou les adresses du
serveur web de Cisco et spécifiez que vous voulez
utiliser le serveur DNS de Google à 8.8.8.8 pour
effectuer la résolution.
ISI - 3IRS Gem ZHIOUA 111 ISI - 3IRS Gem ZHIOUA 112

Outils de mise en réseau Protocoles de réseautage


Utilisation nslookup

Telnet et Secure Shell (SSH) HTTP et HTTPS NETCONF et RESTCONF

• Ces protocoles sont utilisés • HTTP signifie Hyper Text • NETCONF utilise le port 830.
pour se connecter et se Transfer Protocol et HTTPS est RESTCONF n'a pas de valeur
connecter à un ordinateur la version sécurisée de HTTP. de port réservé.
distant.
• Ces protocoles sont reconnus • Pour avoir plusieurs
• SSH utilise le chiffrement pour par les navigateurs web et opérations de réseau, assurez-
protéger les données via une sont utilisés pour se connecter vous que chaque protocole a
connexion réseau et est donc à des sites web. un port par défaut et utilisez
le plus fréquemment utilisé. des normes pour essayer
• HTTPS utilise TLS ou SSL pour d'éviter conflicts.
• Telnet ne doit être utilisé que établir une connexion
dans des environnements non sécurisée.
professionnels.

• Par défaut, SSH utilise le port


22 et Telnet utilise le port 23.

ISI - 3IRS Gem ZHIOUA 113

26
10/10/2022

Protocoles de réseautage Protocoles de réseautage


SNMP SNMP – Les composants
• Le SNMP a été développé pour permettre aux • Pour configurer le protocole SNMP
administrateurs de gérer des dispositifs tels que des sur un périphérique réseau, il faut
serveurs, des stations de travail, des routeurs, des tout d'abord définir la relation entre
commutateurs et des appareils de sécurité, sur un le gestionnaire et l'agent.
réseau IP.
• Le gestionnaire SNMP fait partie
d'un système de gestion du réseau
• SNMP est un protocole de couche Application qui (NMS).
procure un format pour les messages de • Il peut collecter des informations sur
un agent SNMP en utilisant l'action
communication entre les gestionnaires et les agents. get et peut modifier les
configurations d'un agent en utilisant
l'action set.
• Le système SNMP se compose de trois éléments:
– Gestionnaire SNMP : système de gestion de réseau • De plus, les agents SNMP peuvent
(NMS) transmettre des informations
– Agents SNMP (nœud géré) directement au responsable SNMP
– Base d’informations de gestion (MIB) en utilisant des pièges.

FIN

Chapitre 1

ISI - 3IRS Gem ZHIOUA 117

27

Vous aimerez peut-être aussi