La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer

Présentations similaires


Présentation au sujet: "© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer"— Transcription de la présentation:

1 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer

2 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 2 PRODUCTION TRANSACTIONS INTERACTIONS Impératifs dactivité aujourdhui: Intéractions Temps-Réel RapideTrès rapide Temps réel

3 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 3 Préoccupations des DSI Etude IDC 2006 Alignement du système dinformation sur la stratégie [27%] Réactivité du système dinformation [23%] Réduction des coûts [18%] Quels sont les objectifs privilégiés par la direction des systèmes dinformation de votre organisation?

4 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 4 Convergence des réseaux

5 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 5 Une adoption qui saccélère: linnovation se fait sur IP Total Market $Bn Marché mondial entreprise voix Téléphonie IP dentreprise TDM / PBX Source: Synergy Research

6 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 6 Sécurisé Structure et donne de la valeur dans tous les secteurs des communications professionnelles Réseau IP / Calendrier MobilitéConférence et Collaboration Voix et Messagerie Unifiée Centre de contact Services téléphoniques Productivité Process Business Transformation Business Presence et Messagerie Instantanée Terminaux Communications Unifiées Vidéo

7 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 7 Facteurs de changement dans lentreprise Professionnel Humain Réseau Information Virtualisée Massivement distribuée Self-service Services IT de pointe Entreprise sans frontière Business temps réel Télétravail Interactions Innovation Personalisation Aussi consommateur Utilisateur Entreprenant La nouvelle génération des utilisateurs demande un environnement de travail hautement intéractif, fortement connecté et contextuel qui puisse les suivre partout et tout le temps.- Forrester

8 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 8 Un environnement IT complexe Infrastructure Actuelle Résilience et Conformité Operational Risk Management Business Continuance Agilité de lentreprise Service Oriented Architecture Intégration applicative Contrôle des coûts On-Demand, Utility Infrastructure Automatisation Consolidation Contrat de Service applicatif Application Awareness and Optimization Sécurité Conformité Virtualisation Croissance Agilité Disponibilité Performance Gestion de lInformation Information Lifecycle Management Tiered Storage Accès à linformation Classification des données

9 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 9 Convergence des Technologies de lInformation et des Communications dans le réseau Le réseau est la plate-forme Mobilité Video Voix IP Données InformationCommunicationsLoisirs Collaboration IP Grand Public PMEOpérateurEntreprise PrioritéTranscodage Personnalisation Localisation OptimisationAccélération Sécurité

10 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 10 Approche modulaire Architectures de bout-en-bout Data Center AgenceCampus Télétravaill eur WAN/MAN ServeurStockageClients COUCHE DINFRASTRUCTURE EN RESEAU ExtranetInternet Site B Fondamentaux du réseau Règles darchitecture Architectures de référence par zone Interopérabilité forte entre les zones Continuité des Services Garantie des SLAs de bout-en-bout Campus Data Center Extranet Internet WAN/MAN Agence Télétravailleur Modules du réseau Networked Infrastructure Layer ServerStorageDevices Network Areas

11 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 11 Le modèle traditionnel de trafic Datacenter-Driven Applications Client- Serveur et Services Web Services Centralisé Fourni par un datacenter ou un site dhébergement Data Center App Intelligence, Security, Flow Info Campus

12 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 12 Office Groove 2007 La nouvelle application de collaboration Distribution des données en Peer-2-Peer Décentralisée, trafic non prédictible Nécessité de connaitre lapplication pour en contrôler laccès QoS De nouvelles applications vont bouleverser le réseau de campus … © 2007 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 12 Cisco Telepresence impact stratégique sur les communications des execs et donc un excellent SLA Sécurisation des communications Service hautement disponible Service qui doit être exemplaire

13 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 13 , chat, & IM PC- & cable telephony Unified messaging OS Applications Stations & Régulations Peer to Peer Convergence Voix & Data Video VOD Video & audio streaming Video conferencing Vers 10 G VersVirtualisation & Sécurité VersLInspection de Paquet Vers IPv6 Music download On-line gaming File Sharing Windows VistaMAC OS X LINUX Et dautres arrivent …

14 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 14 Le nouveau modèle applicatif Campus-Driven et Datacenter-Driven Apps Collaborative Peer to Peer Unified Communications Wired vers Mobile Nécessite des Services Distribués Intelligence Applicative Sécurité Modules Services Distribués Info sur des flux distribués Data Center App Intelligence, Security, Flow Info Campus Application Intelligence and Security Les services vont vers laccès et nécessitent donc de plus en plus dêtre intégrés dans le réseau pour minimiser les coûts et conserver le contrôle

15 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 15 Phase I … Tous les postes de travail connectés au LAN Applications bureautiques distribuées sur les PCs Montée en puissance des applications métiers clients-serveurs Exploitation anarchique Les réseaux de Campus se transforment en plates-formes business Le LAN du Campus Connectivité

16 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 16 The Campus NetworkLe LAN du Campus Contrôle basique Haute Dispo. Wire Speed Connectivité Phase II … Le volume de trafic et les besoins de bande passante augmentent Demande de disponibilité et dengagement de service (SLA) (Cinq 9!) Montée en puissance du web - GUI, serveurs, applications E-Business Le contrôle des utilisateurs et des trafics devient critique Mise en oeuvre dune pratique opérationnelle organisée Les réseaux de Campus se transforment en plateformes business

17 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 17 The Campus NetworkLe Coeur de Communications du Campus Phase III … Accès sans limite, vers toute ressource Collaboration immédiate, améliorée Protection totale, respect des conformités Utilisation des ressources simplifiée, souple Très haute disponibilité demandée Simplification des services complexes Les réseaux de Campus se transforment en plateformes business Intelligence Applicative Accès Unifiés Dispo. continue Sécurité Intégrée Virtualisation Excel. opérat. Contrôle basique Haute Dispo. Wire Speed Connectivité

18 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 18 Accès Unifiés Virtualisation Excellence Opérationnelle Sécurité Intégrée Disponibilité Continue Intelligence Applicative Le Coeur de Communications du Campus Les six domaines fondamentaux

19 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 19 Disponibilité Continue: Assurer la continuité des opérations métier Infrastructure Résiliente Disponibilité Applicative Maintenance en Service Les besoins actuels : Fournir un accès continu et sans faille aux applications, données et contenus de nimporte ou, à nimporte quel moment Résilience au niveau réseau Protocoles réseau intelligents Flexibilité de mise en oeuvre Résilience au niveau système Redondance matérielle et logiciel Protection du Plan de contrôle Gestion Proactive des fautes Utilisation de Documents de référence

20 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 20 Design de Campus Hautement Disponible Structure, Modularité et Hiérarchisation Architecture modulaire, structurée et hiérarchique Optimiser lintéraction entre les protocoles réseaux et la redondance Fournir le bon niveau de redondance Choisir le protocole adéquat pour les besoins exprimés Optimiser ce protocole La topologie logique des protocoles réseaux suit la topologie physique Routeurs Redondants Superviseur redondante Liens L3 à coût égaux Liens Redondants Layer 2 or Layer 3

21 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 21 Haute Disponibilité – Agenda Principes généraux Redondance réseau Optimisation des protocoles de routage Redondance dans le bloc distribution Vers le routage à laccès Redondance système Liens L3 à coût égaux Layer 2 or Layer 3

22 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 22 Les pertes de liens indirects sont plus longues à détecter Sans notification hardware directe de la perte de liens ou du changement de topologie, la convergence dépend des notifications logicielles Dans certaines topologies, il est nécessaire denvoyer des trames de type TCN ou des trames multicast (uplink fast) pour accélerer la convergence Les évènements indirects dans une architecture bridgée sont détectés par les trames Hello de Spanning Tree Ne pas interconnecter des commutateurs au travers de hubs BPDUs hub TCN Principes généraux Niveau 2 – Détection de la perte du voisin

23 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 23 Privilégier les interfaces routées pour avoir une notification directe des protocoles de routage en cas de perte de liens Les problèmes indirects demandent un traitement logiciel pour détecter la panne Pour améliorer le temps de détection Utiliser des interfaces routées entre commutateurs L3 Réduire les hello timers de lIGP pour les pannes indirectes Hellos commutateur Interface SVI Notification L2 puis notification L3 Principes généraux Niveau 3 – Détection de la perte du voisin

24 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 24 Principes généraux Disposer de plusieurs chemins – L2 Dans le design recommandé, la convergence du niveau accès vers distribution en cas de perte de lien est basée sur la mise à jour des tables de Mac addresses et pas sur le Spanning Tree Le temps de restauration du trafic est donc basé sur : Le temps de détection de la perte de lien Le temps de mise à jour de la table de MAC addresses hardware Aucune dépendance vis à vis dévènements externes (aucun besoin dattente de la convergence du spanning tree) Un comportement déterministe Tous les liens sont Actifs Dans une architecture avec tous les liens actifs, la restauration du trafic est basé sur un traitement hardware ! Core Distrib. Accès.

25 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 25 Principes généraux Disposer de plusieurs chemins – L3 Dans le design recommandé, la convergence est avant tout basée sur la technologie CEF avec des chemins à coûts égaux Le temps de restauration du trafic est alors basé sur : Le temps de détection de la perte de lien Le temps nécessaire pour supprimer la route de la table de forwarding software Le temps de mise à jour de la table de forwarding hardware Pas de dépendance vis à vis dévènements externes (le temps de convergence du protocole de routage nintervient pas) Un comportement déterministe Liens à coûts égaux Une restauration demandant un traitement purement local

26 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 26 Paquet L3 Router Catalyst Switch Paquet L3 Principes généraux Fonctionnement de Cisco Express Forwarding (CEF) Control Plane Construction de la FIB et de la table dAdjacence en software Data Plane Commutation des paquets en hardware Mise en place Adjacency Table Hardware L3 Packet Lookup Rewrite FIB Table Les réseaux utilisant les mécanismes de redondance avec des liens multiples possèdent des temps de convergence rapide grâce aux fonctions de la technologie hardware Cisco Express Forwarding (CEF)

27 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 27 … … Principes généraux CEF – Restauration avec chemins à coûts égaux Switch#show mls cef exact-route Interface: Gi1/1, Next Hop: , Vlan: 1019, Destination Mac: 0030.f272.31fe Switch#show mls cef exact-route Interface: Gi2/2, Next Hop: , Vlan: 1018, Destination Mac: 000d.6550.a8ea Prefix Entries Adjacency Entry #1 Adjacency Entry #15 Adjacency Entry #16 New MAC and VLAN Adj Idx 15: Rewrite info New MAC and VLAN Adj Idx 15+2: Rewrite info Adj Idx 15+1: Rewrite info Source IP Dest IP Optional L4 Ports Load-Balancing Hash IPv4 Lookup Prefix Entries / FIB MASK (/32) … … MASK (/24) MASK (/16) Result Memory Adjacency Entry #25 Adj Idx 15 - Path Count 3 Adjacency Entry #2 Adj Offset: 0 Adj Offset: 1 Adj Offset: 2 Adjacency Table Hash Result

28 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 28 Haute Disponibilité – Agenda Principes généraux Redondance réseau Optimisation des protocoles de routage Redondance dans le bloc distribution Vers le routage à laccès Redondance système Liens L3 à coût égaux Layer 2 or Layer 3 2

29 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 29 Architecture de Campus Niveau2 ou niveau3 ? Les deux ? Le Spanning Tree Protocol (STP) et ses variantes ont souvent mauvaise réputation Utilisation non optimale des ressources réseau Impossibilité dutiliser des liens en parallèle Ces problèmes peuvent être résolus au niveau 3 Utilisation dans Coeur et Distribution aujourdhui Mais L3 ne peut pas être déployé dans tous les environnements (Datacenter, clusters, virtualized servers (VMs), etc Liens L3 à coûts égaux Distribution – Commutateurs L3 Coeur - Commutateurs L3 Accès – Commutateurs L2 (évolutif L3)

30 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 30 La résilience du cœur de réseau Cest le compromis entre La résistance aux perturbations: face aux flapping – de lien – de route Et la rapidité de convergence: Qui dépend –Du protocole de routage –Du maillage du réseau –De la taille des aires de routage –Du protocole de transport L2 Tout comme au niveau macroscopique – La solution est le découpage en sous-modules

31 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 31 Optimisation du routage Des protocoles de routage évolutifs Code et fonctionnalités de routage communs à lensemble de la gamme (Agences, WAN et Campus) EIGRP fournit de base une convergence inférieure à la seconde EIGRP stub & route control OSPF fournit une convergence inférieure à la seconde SPF and LSA Throttle tuning Exponential Backoff Algorithms Incremental OSPF HSRP, VRRP et GLBP IP Event Dampening Convergence EIGRP & OSPF Inférieure la seconde

32 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 32 Backbone Area #0 Area #1 Area #2Area #3 ABR Summarisation Organisation de lIGP du cœur de réseau Exemple: OSPF La topologie dune aire est invisible des autres Pas ou peu deffet dune aire sur lautre en terme La summarisation est un outil de stabilité Mais impose des contraintes fortes Un Aire annexe à une sortie + Backup doit être déclarée STUB ASBR Summarisation

33 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 33 Optimisation du routage OSPF Incremental SPF* Lors dun changement détat, quelquil soit dans une aire OSPF, lalgorithme Dijkstra est utilisé par tous les routeurs de laire en question Une perte inutile de CPU et de mémoire Le changement a dautant moins dimpact quil est loin du routeur sur lequel on recalcule la table de routage La fonction Incremental SPF permet à OSPF ou IS-IS de limiter le Dijkstra à la seule portion de larbre concernée par le changement Economie de CPU et de mémoire, mais aussi évolutivité plus grande, temps de calcul réduit Epicentre de lévénement de routage Temps de Convergence Avec le précédent algorithme Shortest Path First (SPF) Avec loptimisation Incremental SPF Sauts/Liens depuis lépicentre de lévénement Entre 10% à 90% damélioration, selon la taille du réseau et la localisation de la panne Optimisations supplémentaires des calculs de route pour réduire fortement les temps de convergence dOSPF et IS-IS *Brevet en cours

34 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 34 Contrôler le nombre de SPF Interface Event Dampening Maximum penalty Suppress threshold Reuse Threshold Down Up Interface State Actual Penalty Interface State Perceived by IP RP

35 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 35 – Optimisation du routage OSPF LSA/SPF Exponential Back-Off Throttle Mechanism Des timers inférieurs à la seconde sans risques 1.Le timer spf-start (initial hold) contrôle le temps dattente avant le premier calcul de SPF 2.Si un nouvel évènement est recu durant le hold interval, le calcul du SPF est repoussé jusquà ce que le hold timer expire et le hold timer est temporairement doublé 3.Le hold interval peut grandir jusquau maximum défini – max-wait 4.Après lexpiration de nimporte quelle valeur de hold interval, le timer est remis à sa valeur initiale Time [ms] msec msec Topology Change Events SPF Calculations timers throttle spf timers throttle lsa all timers throttle spf timers throttle lsa all

36 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 36 Optimisation du routage Bidirectional Forwarding Detection (BFD) Problème : La détection des pertes de liens peut prendre trop de temps BFD est un protocole indépendant dont le but est de vérifier si le voisin est toujours actif et donc valider le chemin L2 entre deux systèmes adjacents Utilise un mécanisme de hello, léger et rapide Détection rapide qui permet daccéler la convergence des protocoles de routage BFD Async Mode Green is OK Orange is OK Les Systèmes senvoient périodiquement des paquets de contrôle les uns aux autres Si aucun paquet nest recu du voisin pendant une durée appelée Negotiated Detect Time (Negotiated Interval *Multiplier), la session est déclarée perdue

37 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 37 Architecture Campus Multilayer Access Niveau 2 avec Distribution Niveau 3 Liens L2 et L3 entre les commutateurs de distribution Les VLANs peuvent être définis sur plusieurs commutateurs daccès Plusieurs protocoles interviennent suivant les types de panne : boucles de niveau 2, redondance de la gateway, protocole de routage Liens bloqués Vlan 30 L2 Lien L2 Accès Distribution ROUTAGE BRIDGING Coeur L3 Root Bridge Master HSRP Backup Root Bridge Backup HSRP

38 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 38 Spanning Tree et boucles L2 Le Spanning Tree doit se comporter comme souhaité Utiliser le Rapid PVST+ pour la meilleure convergence Le Root Bridge doit rester où vous lavez défini Loopguard and rootguard UDLD Sur un port daccès, pas de trames de Spanning Tree BPDU guard Port-Security Limiter à des valeurs raisonnables le volume de trafic B-Cast et M-Cast BPDU Guard et Rootguard PortFast Port Security Rootguard Loopguard STP Root Loopguard Storm Control L2

39 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 39 Optimiser la convergence L2 Les Topologies complexes mettent plus de temps à converger Le temps de convergence est dépendant du protocole implémenté 802.1d, 802.1s ou 802.1w (tous sont maintenant dans la spécification IEEE 802.1d 2004) Il est également dépendant : De la taille et la forme de la topologie L2 (profondeur de larbre, feuilles) Du nombre de vlans transportés sur les liens trunks Du nombre de ports dans les vlans de chaque commutateur Les topologies complexes mettront plus de temps à converger Il est nécessaire de simplifier la topologie pour diminuer le temps de convergence Convergence de 400 msec Pour une boucle simple Convergence de 900 msec Pour une boucle plus complexe

40 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 40 Optimiser la convergence L2 PVST+, Rapid PVST+ ou MST Rapid-PVST+ améliore sensiblement le temps de restauration pour un VLAN nécessitant un changement de topologie du fait dun lien UP (vs Uplink Fast) Rapid-PVST+ améliore également considérablement le temps de convergence par rapport aux pertes de liens indirects (vs BackboneFast) PVST+ (802.1d) Implémentation traditionnelle Spanning Tree Rapid PVST+ (802.1w) Evolutivité vers de grandes topologies (~10,000 ports logiques) Facile à déployer, évolutif, très utilisé MST (802.1s) Evolutivité vers de très grandes topologies (~30,000 ports logiques) Moins flexible que Rapid PVST+ Temps de rétabliseement des flux de données (sec)

41 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 41 Redondance de la Gateway Sub-second Timers FHRP Active FHRP secours Access-a R1 R2 Hello timer inférieurs à la seconde pour un temps de convergence vers le coeur < 1 seconde HSRP, VRRP, GLBP Enhanced Object Tracking

42 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 42 Architecture Campus Multilayer Accès Niveau 2 avec Distribution Niveau 3 Un VLAN est limité à un seul commutateur daccès Mais chaque commutateur daccès peut avoir plusieurs VLANs Pas de boucles L2 Pas de liens bloqués Les VLANs peuvent être définis sur plusieurs commutateurs daccès Boucles de niveau 2 Liens L2 et L3 entre les commutateurs de distribution Liens bloqués Vlan 30 L2 Vlan 10Vlan 20Vlan 30 L3 Lien L3Lien L2

43 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 43 Routage à laccès Evolution vers distribution L3 et accès L3 Déplacer la frontière L2/L3 vers laccès ! La convergence vers le réseau ne dépend plus que du temps de détection hardware de la perte de la fibre vers la distribution Un seul protocole – Suppression du Spanning Tree, de la redondance FHRP Extrêmement bénéfique pour un environnement approprié VLAN 20 Data VLAN 120 Voice VLAN 40 Data VLAN 140 Voice EIGRP/OSPF GLBP Model Layer 3 Layer 2 Layer 3 Layer 2 EIGRP/OSPF L3

44 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 44 Haute Disponibilité – Agenda Principes généraux Redondance réseau Optimisation des protocoles de routage Redondance dans le bloc distribution Vers le routage à laccès Redondance système Liens L3 à coût égaux Layer 2 or Layer 3 2

45 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 45 Challenge: Supprimer les points de panne du matériel mais aussi du logiciel Micro-Kernel Line Card ACTIVE STANDBY PLAN DE CONTROLE PLAN DE GESTION PLAN DE DONNEES Redondance matérielle Séparation du plan de contrôle et du plan de commutation Isolation des fautes OS modulaire Durcissement du plan de contrôle Control Plane Protection Maintenance, prévention et réparation In-Service Upgrades Résilience Système Améliorations matérielles et logicielles

46 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 46 Résilience Système Redondance physique complète Des systèmes hautement redondants forment les fondations dun réseau résilient et stable Commutateurs modulaires Cartes Superviseurs redondantes et hot swappables Alimentations redondantes et hot swappables Ventilateur redondants en N+1, hot swappables Cartes hot swappables Backplane passif Horloge système redondante Stack Redondance du master en 1:N Master Membre de la pile hot swappable Alimentation et module ventilateur extractibles

47 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 47 Résilience Système Redondance de carte supervision. (SSO : Statefull switch over) La carte de supervision de secours est dans un mode dit hot-standby, mode ou elle est en synchronisation totale avec la carte de supervision active Synchronisation des états et des informations L2 (ex., STP, 802.1x, 802.1q) Synchronisation des tables de commutation hardware L2/L3 : FIB, NetFlow, QoS et ACL Active Supervisor SPRPPFC Standby Supervisor Line CardDFC SPRPPFC Line CardDFC TCAM Switching CPU TCAM Switching CPU TCAM Switching CPU Switching 1Master 2Slave 3Slave

48 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 48 Amélioration autour des fonctions de Non-Stop Forwarding (NSF) pour les protocoles EIGRP, OSPF, IS-IS et BGP Un routeur dit NSF-capable est capable de continuer à commuter les paquets pendant un changement de carte superviseur en utilisant les mécanismes de SSO précédents Les routeurs dits NSF-aware et NSF- capable fournissent donc des mécanismes transparents de restauration du routage Les extensions autour des fonctions Graceful Restart permettent de retrouver un voisin sans casser ladjacence La re-synchronization de la database du protocole de routage intervient en tâche de fond NSF-Aware, NSF-Capable NSF-Aware Challenge: Restauration du routage sans perte de paquet NSF-Aware Résilience Système Capacités de Graceful Restart (NSF)

49 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 49 Résilience Système In Service Software Upgrade (ISSU) Upgrade image complète Nouvelles fonctionnalités et patches Maintenance sélective Patch de composants Upgrade de composant Ajout de fonctionnalités

50 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 50


Télécharger ppt "© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Réseaux de Campus Gilles Clugnac Consulting System Engineer"

Présentations similaires


Annonces Google