Académique Documents
Professionnel Documents
Culture Documents
Objectifs
• Cours + TPs
• Chapitre I: Introduction
• Le Cours =
• Chapitre II: Technologies de réseaux programmable
– 1 chapitre (Introduction et Rappels)
• Chapitre III: Technologie OpenFlow et contrôleurs
– 5 chapitres de cours
• Chapitre IV: Virtualisation des fonctions réseaux NFV
(Network Function Virtualization)
• Les TPs = • Chapitre V: Orchestration SDN
– 3 TPs sur Mininet • Chapitre VI: Les centres de données virtualisés
– 1 TP sur Packet Tracer
– 1 TP sur l’automatisation (Ansible)
1
10/10/2022
Plan
Chapitre 1:
Plan Virtualisation
Avantages
2
10/10/2022
Virtualisation Virtualisation
Use Cases Définition
• C’est un ensemble de techniques visant à faire fonctionner
La virtualisation a de multiples intérêts: plusieurs systèmes d’exploitation sur le même matériel
• tester un OS sans l'installer sur une machine physique ; – Partage des ressources (bande passante, …)
• partager un serveur physique en plusieurs serveurs virtuels ; – Partage du matériel (carte réseau,..)
• s’assurer de la compatibilité d’une application avec différents
OS;
• Une machine hôte n’utilise pas, tout le temps, 100% de
• utiliser une application dans un environnement particulier ; chaque type de ressource pour fonctionner, elle peut donc
• simuler une machine et faire des tests de communication ; en allouer une partie à une ou plusieurs machines
• simuler des environnements multi-OS ; virtuelles.
• mutualiser des serveurs physiques et faire des économies ;
• déployer un serveur virtuel à la volée ;
• faciliter les opérations de maintenance.
ISI - 3IRS Gem ZHIOUA 13 ISI - 3IRS 14
Virtualisation Virtualisation
Définition Types
3
10/10/2022
Exemple :
• Appelé aussi Virtualisation d’OS • Docker,
• Isole l’exécution des applications • OpenVZ (partitionnement au
dans des contextes d’exécution. niveau noyau),
– Gestion des contextes • Linux V-server (isolation de
– Application des contextes à la processus en espaces utilisateurs,
demande • LXC (utilisation de Cgroups,
partitionnement / isolation au
• Solution très performante et niveau des ressources),
économique en mémoire mais • chroot (isolation par changement
partage du code noyau. de racine) ...
4
10/10/2022
• Pour pouvoir fonctionner, une machine a besoin de 4 types • La couche de virtualisation, i.e. hyperviseur permet le
de ressources : partage d’une machine physique par plusieurs OS
– le CPU ;
– la mémoire (RAM) ; • Il est responsable de la gestion des ressources
– le stockage (disque dur) ; – carte réseau
– le réseau (optionnel). – processeur
– mémoire
• Une VM est une machine qui n’est pas composée de
ressources physiques, n’est pas une machine physique. • Il masque les ressources physiques d’un équipement
matériel, pour proposer à un système d’exploitation guest
• Besoin d’un logiciel de virtualisation à la plateforme Hôte d’autres ressources.
(Host) pour manipuler la VM
• L’hyperviseur a 2 rôles majeurs :
• La VM permet de supporter un processus ou un système – créer des ressources virtuelles propres à chaque VM;
Invité (Guest) – répartir les ressources.
Hyperviseur Hyperviseur
Rôle Rôle
5
10/10/2022
6
10/10/2022
Exemples:
• Il contient une interface de
• XEN,
gestion de machines virtuelles
• VMWare vSphere,
– Gestion proche du matériel pour un
gain en puissance
• Microsoft Hyper-V,
• XEN (Citrix),
• KVM (noyau linux comme
• Il permet l’exécution d’OS natifs hyperviseur)…
7
10/10/2022
VirtualBox KVM
• Projet plus récent que Xen
mais très populaire.
• Basé en partie sur Qemu
• Machine virtuelle, émule un PC complet (pour le supports des
• Support des instructions de périphériques)
virtualisation • Entièrement intégré au
• Solution de virtualisation efficace noyau Linux donc facile à
• Repose sur Qemu (au boot) utiliser.
• Gourmand en mémoire • Support de la virtualisation
• Simple à utiliser dans les processeurs
indispensable.
• Paravirtualisation (virtio)
pour les performances.
ISI - 3IRS Gem ZHIOUA 39 ISI - 3IRS Gem ZHIOUA 40
8
10/10/2022
• La virtualisation d’application
• La virtualisation de stockage
• PVS (Private Virtual Server) • La virtualisation de serveur
• Virtualisation de niveau OS basée sur Linux – Système d’exploitation,
– Un Linux avec plusieurs tables de processus – Service : serveur Web/Messagerie/Visioconf
– Chacune son contexte • La virtualisation des réseaux
– Matériel
– Service de sécurité: VPN, firewall, supervision
9
10/10/2022
10
10/10/2022
• La virtualisation des serveurs tire • Par un principe d'émulation, une couche logiciel isole les
parti des ressources inactives pour ressources physiques des systèmes d'exploitation. Ceux-ci
consolider le nombre de serveurs vont s'exécuter sur des machines virtuelles.
nécessaires. Ainsi, plusieurs
systèmes d'exploitation peuvent • Plusieurs systèmes d'exploitation peuvent cohabiter sur
coexister sur une plate-forme une même machine, indépendamment l'un de l'autre
matérielle unique.
• Permet d’utiliser plus efficacement les ressources des
• Pour résoudre le problème de point serveurs disponibles
de défaillance unique, la
virtualisation implique généralement • Avantage: ajustement des besoins dans le temps et
une fonction de redondance intégration système / serveur / service dans une image
• VPN
• VLAN
• SDN
• NFV
• Le VPN, Virtual Private Network, est un réseau privé qui
utilise un réseau public, généralement Internet, pour créer un
canal de communication sécurisé.
• Un VPN établit une connexion entre deux terminaux, par
exemple deux bureaux distants, via Internet.
ISI - 3IRS Gem ZHIOUA 51 ISI - 3IRS Gem ZHIOUA 52
11
10/10/2022
• Un réseau VPN repose sur un protocole appelé "protocole de • Les VLAN sont utilisés sur les réseaux pour segmenter ou
tunneling". Ce protocole permet de faire circuler les informations isoler le trafic en différents domaines de diffusion.
de l'entreprise de façon cryptée d'un bout à l'autre du tunnel.
– Ainsi, les utilisateurs ont l'impression de se connecter directement
sur le réseau de leur entreprise • On crée généralement des VLAN à l’aide de commutateurs
intelligents mais peuvent être également créer à partir de
• Le principe de tunneling consiste à construire un chemin virtuel machines physiques ou virtuelles.
après avoir identifié l'émetteur et le destinataire.
• Par la suite, la source chiffre les données et les achemine en
empruntant ce chemin virtuel. • La segmentation VLAN est incluse dans les versions du
noyau Linux 2.4.14
12
10/10/2022
Conclusion Plan
13
10/10/2022
Présentation TP1
– Topologie : --topo=topologie,nbr
• Exécution d’une commande sur un hôte virtuel :
Exple : --topo=linear,4 mininet> hx commande
– mininet> h1 ping h2
– Type de switchs OpenvSwitch : --switch=ovsk,protocols=x – mininet> h1 ifconfig -a
Exple : --switch=ovsk,protocols=OpenFlow13
• Ping entre tous les hôtes : mininet> pingall
– Adressage MAC simple : --mac
63 64
14
10/10/2022
65 66
• Lancement d’un serveur web sur un hôte • Création de topologies sur Mininet avec des
mininet> h1 python -m SimpleHTTPServer 80 & scripts Python
15
10/10/2022
16
10/10/2022
17
10/10/2022
Niveau 3 :
Niveau 2 : • Infrastructure du site pouvant être maintenue
simultanément.
• Infrastructure du site à composant à capacité
redondante. • Ce centre de données protège contre pratiquement tous
les événements physiques, en fournissant des
• Ce centre de données offre une meilleure protection
composants à capacité redondante et de multiples
contre les événements physiques.
chemins de distribution indépendants.
• Il comporte des composants à capacité redondante et
• Chaque composant peut être retiré ou remplacé sans
un seul chemin de distribution non redondant.
entraîner de perturbation des services pour les
utilisateurs finaux.
18
10/10/2022
19
10/10/2022
Le cloud computing aborde toute les questions relatives à la Les quatre principaux modèles cloud sont les suivants:
gestion des données :
• Il permet l'accès aux données en tout lieu et à tout moment
• Clouds publics - Des applications et des services basés sur le cloud
• Il rationalise l'organisation des opérations des services accessibles par le grand public.
informatiques de l'entreprise en leur permettant de s'abonner
uniquement aux services requis
• Il réduit, jusqu’à supprimer, le besoin de disposer des • Clouds privés - Des applications et des services basés sur le cloud
équipements sur site, ainsi que la gestion et la maintenance sont destinés à une entreprise ou à une entité spécifique, par exemple
de ceux-ci une administration.
• Il réduit le coût de possession du matériel, les dépenses
énergétiques, les besoins d'espace physique ainsi que ceux • Clouds hybrides - Un cloud hybride est constitué de deux ou
concernant la formation du personnel plusieurs nuages (exemple : partie privée, partie publique), où chaque
• Il permet aussi une réponse rapide face au besoin croissant partie reste un objet distinct, mais où les deux sont reliés par une
d'espace de stockage des données architecture unique.
20
10/10/2022
• Pour les entreprises, ITaaS peut étendre la capacité du • La virtualisation sépare le système
d'exploitation du matériel.
réseau sans nécessiter d'investissement dans de Plusieurs fournisseurs proposent
nouvelles infrastructures, de formation de nouveau des services cloud virtuels capables
de provisionner les serveurs de
personnel ou de licence pour de nouveaux logiciels. manière dynamique en fonction des
besoins. Ces instances virtualisées
de serveurs sont créées à la
demande.
21
10/10/2022
22
10/10/2022
• Les adresses • Un réseau peut être divisé en petits réseaux. Des sous-
MAC de destination réseaux peuvent être fournis à des unités organisationnelles
incluent les trois individuelles afin de simplifier le réseau. Le sous-réseau
principaux types fournit une plage spécifique d'adresses IP pour un groupe
de communications réseau: d'hôtes à utiliser.
– Monodiffusion
– Diffusion • Les appareils utilisant des adresses IPv4 privées peuvent
– Multidiffusion accéder à Internet via la traduction d'adresses réseau (NAT)
et la traduction d'adresses de port (PAT).
• Le protocole IPv6 est conçu pour être le successeur de • Les commutateurs ont les fonctions suivantes:
l'IPv4. IPv6 dispose d'un espace d'adressage plus large de – Fonctionner au niveau de la couche d'accès au réseau du
128 bits. modèle TCP/IP et de la couche 2 de liaison de données du
modèle OSI
• L'architecture d'IPv6 a été conçue pour permettre aux – Filtrer ou inonder les trames en fonction des entrées de la table
utilisateurs IPv4 existants de passer facilement à IPv6 tout d'adresses MAC
en fournissant des services tels que la sécurité de bout en – Avoir un grand nombre de ports haute vitesse et full duplex
bout, la qualité de service (QoS) et des adresses uniques
au niveau mondial.
• Les commutateurs Ethernet
• L'espace d'adressage IPv6 élimine le besoin d'adresses peuvent transmettre et recevoir
privées; par conséquent, IPv6 active de nouveaux simultanément des données.
protocoles d'application qui ne nécessitent pas de Ce mode est appelé duplex
traitement spécial par les périphériques frontaliers à la intégral, ce qui élimine les
périphérie des réseaux. domaines de collision.
23
10/10/2022
103
24
10/10/2022
Filtrage de paquets de couches d'application • ifconfig est un utilitaire logiciel pour les systèmes d'exploitation basés
• Il s'agit du type de pare-feu le plus avancé. L'inspection sur UNIX. Il existe également un utilitaire similaire pour les systèmes
approfondie du paquet se fait jusqu'à la couche 7 du modèle d'exploitation basés sur Microsoft Windows, appelé ipconfig.
OSI.
• L'objectif principal de cet utilitaire est de gérer, configurer et surveiller
les interfaces réseau et leurs paramètres.
• Cela permet un contrôle d'accès plus fiable et plus performant
pour les couches OSI 3-7, avec une configuration plus simple.
• Ifconfig fonctionne comme un outil d'interface en ligne de commande
et est installé par défaut avec la plupart des systèmes d'exploitation.
• La capacité d'inspection approfondie des paquets du pare-feu
lui permet de vérifier le respect des fonctionnalités standard • Les utilisations courantes d'ifconfig sont les suivantes :
du protocole HTTP. – Configurer l'adresse IP et le masque de sous-réseau pour les interfaces
réseau.
– Interroger l'état des interfaces réseau.
• Elle peut refuser les demandes qui ne sont pas conformes – Activer/désactiver les interfaces réseau.
aux normes ou qui ne répondent pas aux critères établis par – Modifier l'adresse MAC sur une interface réseau Ethernet; avec hw
l'équipe de sécurité. ether.
25
10/10/2022
• Ces protocoles sont utilisés • HTTP signifie Hyper Text • NETCONF utilise le port 830.
pour se connecter et se Transfer Protocol et HTTPS est RESTCONF n'a pas de valeur
connecter à un ordinateur la version sécurisée de HTTP. de port réservé.
distant.
• Ces protocoles sont reconnus • Pour avoir plusieurs
• SSH utilise le chiffrement pour par les navigateurs web et opérations de réseau, assurez-
protéger les données via une sont utilisés pour se connecter vous que chaque protocole a
connexion réseau et est donc à des sites web. un port par défaut et utilisez
le plus fréquemment utilisé. des normes pour essayer
• HTTPS utilise TLS ou SSL pour d'éviter conflicts.
• Telnet ne doit être utilisé que établir une connexion
dans des environnements non sécurisée.
professionnels.
26
10/10/2022
FIN
Chapitre 1
27