Comprendre l'Agrégation d'Accès Large Bande

Slides:



Advertisements
Présentations similaires
Nicolas Dewaele Téléphonie.
Advertisements

Généralités sur les réseaux Généralités sur les réseaux informatiques.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
TP Sécurité - Sécuriser l’accès d’administration en utilisant
Terminaux virtuels (VTY)
Enseignant Mr. KADRI MUSTAPHA
PPPoE - Architecture de base avec Cisco UAC 6400
Comment fonctionnent les réseaux privés virtuels (VPN) (Virtual Private Networks) ccnp_cch ccnp_cch.
Chapitre10 Prise en charge des utilisateurs distants
QoS - Fonctionnalités de QoS
Principes de Conception pour des Solutions d'Accès basées sur ADSL
Hot Standby Router Protocol (HSRP) - Partage de charge
Remote Desktop Protocol l'Appliance de Sécurité
LAN Médias cch_ccnp.
Configurer NAT et PAT statique pour support d'un serveur Web interne
CCNP Réseau de Campus Concepts et Modèles cch_ccnp.
CCNP Routage Chapitre 8 - Questionnaire N°1
Sécurité - VPN - Configurer la mise à jour du client
SNET: Administration et sécurisation des réseaux EPFC Alain Smets
Tunnel pour paquets IP Multicast
Configuration Routeur SOHO77
AAA - Présentation ccnp_cch ccnp_cch.
IS-IS - Adjacence Point à Point
BGP - Configuration iBGP et eBGP avec ou sans adresse de Loopback
Configuration de base de AAA sur un Server d'accès
Réseau informatique Sorenza Laplume 1.
Any Transport over MPLS
Configuration Routeur SOHO77
(Switch Database Management)
Comprendre les VPDN (Virtual Private Dial-up Networks)
Configuration Routeur SOHO77
Sous-résaux LAN dupliqués
TP Hot Standby Router Protocol (HSRP)
Routage S 7 - Questionnaire N°1
Sécurité - Configuration de
Sécurité - Configuration de
Intégration de NAT avec les VPNs MPLS
Proxy ARP ccnp_cch ccnp_cch.
CCNP Routage Chapitre 4 - Questionnaire N°1
Support de NAT pour IPSec ESP Phase II
Configuration de Voice VLAN
OSPF - Commande show ip ospf neighbor.
Sécurité - Configuration de -
QoS - Options de Qualité de Service sur des Interfaces Tunnels GRE
Configuration Routeur SOHO77
Pile IGMPv3 de Host.
Changer les critères de nommage
RIP - Configuration des Extensions.
Comment fonctionne RADIUS?
SONET - Bref aperçu de Packet Over SONET APS
Commande show dialer ccnp_cch ccnp_cch.
Sécurité - Configuration d'un
Configuration Routeur SOHO77 AAL5MUX Routage IP, Multi PVCs
entre trois routeurs utilisant des
QoS - Configuration de NBAR (Network-Based Application Recognition)
Configuration de groupes l'autorisation via ASDM
(Switch Database Management)
QoS - Configuration Fragmentation
Configuration Routeur SOHO77
Configuration Frame Relay "Weighted Fair Queuing"
Informatique générale
Fiber To The Home La fibre jusque chez l’abonné. 04 décembre 2007Fraux Florence - IR3 - Exposé Réseau : Le FTTH 2 PLAN I. Introduction Qu’est-ce que le.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
MPR - Le concept de réseau - 06
Introduction aux Technologies de Transmission 5eme Année - IGE Communication Multimédia Mrs Rerbal & Djelti.
Les liaisons des données Sommaire Principe Les couches de liaison –LLC (Contrôle de Liaison Logique) –MAC (Contrôle d’Acces au Support) Mode de Communication.
Notions d'architecture client-serveur. Présentation de l'architecture d'un système client/serveur Des machines clientes contactent un serveur qui leur.
CONFIGURATION D’UN ROUTEUR Introduction et planification du cours  Configuration d’un routeur  Administration d’un routeur  Protocoles RIP et IGRP 
Dridi Lobna 1 Couche Réseau II Réseau : Gestion de l’accès.
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Transcription de la présentation:

Comprendre l'Agrégation d'Accès Large Bande ccnp_cch ccnp_cch

Sommaire  Introduction - Contenu  Information sur l'agrégation d'accès large bande - Protocoles d'encapsulation - Protocoles tunnel de couche 2 - Services ATM - PPPoE - PPPoA - Encapsulation pont routé - Commutateur Cisco Subscriber Service - Support de Radius dans l'IOS Cisco  Références additionnelles - Documents liés - Standards - MIBs - RFCs ccnp_cch

Information sur l'agrégation d'accès large bande Introduction L'agrégation d'accès large bande est le moyen par lequel les connexions sont faites par- mi de multiples technologies. Ces technologie comprennent le RNIS, DSL, Ethernet, le câble et les équipements sans fil qui sont connectés aux réseaux virtuels privés d'entre- prise (VPN), à des applications tierce partie et à Internet. L'abonné exige des services à haut débit, incluant des jeux en réseau, de la vidéo à la demande, de la sécurité à la maison, de l'audio numérique, du streaming vidéo et beaucoup d'autres applications, et requiert également la délivrance de services IP sans tenir compte du média d'accès. Comme beaucoup de technologies différentes sont comprises dans l'agrégation d'accès large bande, il est important que l'opérateur considère son réseau en termes de matériel pour l'installation et qui détermine le type de session qui pourra être établi mais égale- ment en termes de types de services que les abonnés s'attendent à recevoir. Les exigen- ces portées sur de grands réseaux d'opérateur peuvent demander de faire face à des millions de sessions et de fournir une configuration fiable et flexible pour les besoins très larges des abonnés. Ce document contient des informations de concept sur l'agrégation d'accès large bande. Contenu  Information sur l'agrégation d'accès large bande  Références additionnelles Information sur l'agrégation d'accès large bande Pour réaliser les tâches qui permettent de fournir de l'agrégation large bande, vous devez comprendre les concepts suivants:  Protocoles d'encapsulation  Protocoles tunnel de couche 2  Services ATM  PPPoE  PPPoA  Encapsulation Routée pontée  Commutateur Cisco Subscriber Service  Support Radius dans l'IOS Cisco ccnp_cch

ccnp_cch Protocoles d'encapsulation L'accès Internet a évolué de l'accès par modem bas débit vers l'accès large bande haut débit. Une des considérations les plus importantes dans la configuration de réseau lar- ge bande est l'encapsulation. Les protocoles clés sont le protocole de tunnel et le proto- cole de transport. Le protocole tunnélisé (celui qui doit être encapsulé) récupère un ou deux en-têtes qui peuvent être utilisés pour identifier différents tunnels entre une paire d'équipements et délivrer la charge utile à l'extrémité distante. Les protocoles de tunnel peuvent être appliqués aux protocoles opérant à la même cou- che du modèle OSI ou des couches différentes. Une large gamme d'applications peuvent être délivrés par différents protocoles de tunnel, telle que la connexion de segments de réseau isolés, la renumérotation de réseau sans rupture, transport de couche 2 et con- trôle du comportement du routage. Protocole Tunnel de couche 2 L2TP (Layer 2 Tunneling Protocol) est un des blocs de construction les plus utilisés pour les réseaux large bande. C'est un standard IETF (Internet Engineering Task Force) qui combine différents aspects de deux protocoles existants: L2F Cisco (Layer 2 Forwarding) et PPTP (Point to Point Tunneling Protocol) de Microsoft. Le composant principal de L2TP est un canal de contrôle qui est chargé de l'établisse- ment de session, de la négociation, de la libération et un plan acheminement qui ajoute l'ID de session négocié et achemine le trafic. Les circuits de couche 2 se terminent sur un équipement appelé L2TP Access Concentrator (LAC) et les sessions PPP se terminent sur un LNS (L2TP Network Server). Le LNS authentifie l'utilisateur et c'est le point d'ex- trémité pour la négociation PPP. Le LAC se connecte au LNS en utilisant un LAN ou un commutateur WAN tel un com- mutateur ATM privé ou public. Le LAC dirige les sessions abonnés dans des tunnels L2TP sur la base du domaine de chaque session. Le LAC agit d'un côté comme une ex- trémité du tunnel L2TP et c'est un voisin du LNS de l'autre côté du tunnel. Le LAC ache- mine les paquets de et vers le LNS et un système distant. ATM Ethernet Serveur RADIUS LAC LNS Tunnel L2TP Commutateur Routeur CE ccnp_cch

Le LNS est un voisin du LAC et réside à une extrémité du tunnel L2TP Le LNS est un voisin du LAC et réside à une extrémité du tunnel L2TP. Le LNS route les paquets de et vers le LAC et un réseau de destination. Le serveur d'agrégation large ban- de peut être configuré pour terminer les sessions PPP et router les paquets IP du client du réseau de l'opérateur vers leur destination finale. Les LNSs peuvent être également configurés pour placer les sessions des VRFs avant de router les paquets. Les encapsu- lations utilisateur suivantes peuvent passer dans des tunnels L2TP:  Les sessions PPP encapsulées dans des tunnels L2TP (support côté LNS uniquement)  Terminaison PPPoE sur ATM  Terminaison PPPoA  PPPoEoE ou PPPoEo802.1Q Les routeurs d'agrégation large bande Cisco fonctionnent comme le serveur d'accès aux services réseau de l'opérateur quand ils sont configurés comme des LACs. Les abonnés peuvent utiliser une connexion PPP ou locale pour initier une connexion PPPoE ou PPPoA vers le LAC. Le LAC termine la connexion physique et achemine la session PPP vers le LNS de l'opérateur. Services ATM Les réseaux ATM fournissent des services ATM suivants, lesquels délivrent les sessions abonné aux concentrateurs d'accès au service de l'opérateur.  PVC (Permanent Virtual Channel)  SVC (Switched Virtual Channel) Un PVC permet une connectivité directe entre sites. De cette façon le PVC est similaire à une ligne louée. Les PVCs généralement garantissent la disponibilité de la connexion et aucune procédure d'établissement d'appel n'est requise entre les commutateurs ATM. Toutefois le PVC fournit une connectivité statique et requiert une administration ma- nuelle pour l'établissement. Un SVC est crée dynamiquement et reste utilisé tant que des données sont transférées. De cette manière, le SVC est similaire à une communication téléphonique. Le contrôle dynamique des appels requiert un protocole de signalisation entre l'extrémité ATM et le commutateur ATM. Le SVC fournit de la flexibilité de connexion et de l'établissement d'appel qui peut être géré automatiquement par l'équipement de réseau. L'établissement de connexion requiert du temps et du débit supplémentaire. ATM supporte deux types de connexion:  Point à Point  Point à Multipoint ccnp_cch

Une connexion ATM point à point connecte deux extrémités ATM et peut être unidirec- tionnelle (communication dans un seul sens) ou bidirectionnelle (communication dans les deux sens). Une connexion ATM Point à multipoint connecte un seul système d'extrémité source (connu comme nœud racine) vers plusieurs systèmes d'extrémité destination (connus comme feuilles). De telles connexions sont uniquement unidirectionnelles . Les nœuds racine peuvent transmettre vers les feuilles mais les feuilles ne peuvent pas transmettre vers la racine ou entre elles sur la même liaison. PPPoE PPPoE (PPP over Ethernet) fournit la capacité de se connecter sur un réseau au moyen d'un simple équipement de pontage vers un concentrateur d'agrégation distant. PPPoE est le protocole d'accès prédominant dans les réseaux d'accès large bande. PPPoE est typiquement déployé avec une pile logicielle embarquée sur le PC de l'utilisateur d'ex- trémité (abonné). Ce logiciel permet au réseau du fournisseur de service de "posséder" l'utilisateur comme une session PPP fonctionnant depuis le PC du client vers le réseau du fournisseur de service. PPPoEoE/PPPoEo802.1q PPPoEoE est une variante de PPPoE dans laquelle le protocole de couche 2 est mainte- nant Ethernet ou VLAN 802.1q au lieu d'ATM. Cette méthode d'encapsulation se trouve généralement dans des environnements Métro Ethernet ou DSLAM (Digital Subscriber Line Multiplexer) Ethernet. Le modèle de déploiement commun est que cette méthode d'encapsulation se situe dans des hôtels ou des bâtiments en copropriété. En délivrant de l'Ethernet à l'abonné, la bande passante disponible est beaucoup plus grande et la fourniture de service sera plus aisée. PPPoA Avec PPPoA (PPP over ATM) un équipement d'extrémité utilisateur encapsule la session PPP sur la base du RFC 1483 pour le transport des services à travers le DSLAM. PPPoA est communément utilisé dans des environnements de type agence ou SOHO (Small Office Home Office) bien que celui-ci ne soit pas limité à ceux-ci. Il y a plus de flexibilité pour l'extrémité que pour les autres déploiements PPPoE car le LAN du client derrière l'équipement d'extrémité est sous le contrôle total du client et l'équipement d'extrémité agit comme un routeur par rapport au pont pour PPPoE. Quand vous configurez PPPoA (PPP over ATM) une interface logique connue comme une interface Virtual-Access associe chaque connexion PPP avec un VC ATM. Vous pouvez créer cette interface logique en configurant un PVC ou un SVC ATM. Cette configuration encapsule chaque connexion PPP dabs un PVC o un SVC séparé, permettant à chaque connexion PPP de se terminer sur l'interface ATM du routeur comme s'il recevait d'une interface série PPP classique. L'interface Virtual-access pour chaque VC obtient sa configuration d'une interface Vir- tual-template quand un VC est crée. Avant de créer le VC ATM, il est recommandé de créer et de configurer une interface Virtual-template. ccnp_cch

Une fois que vous avez configuré PPP over ATM, le sous-système PPP démarre et le rou- teur tente de transmettre une requête PPP configure au routeur d'extrémité distant. Si l'extrémité ne répond pas, le routeur passe périodiquement à l'état écoute (listen) et attend une requête de configuration de l'autre extrémité. Après un timeout (typique- ment 45s), le routeur tente de nouveau d'atteindre le routeur distant en transmettant des requêtes de configuration. L'interface Virtual-access reste associée au VC tant que celui-ci est configuré. Si vous retirez la configuration du VC, l'interface Virtual-access est marquée effacée. Si vous bloquez l'interface ATM associée, cela entrainera le marquage "down" de l'interface Virtual-access (dans les 10 secondes). Si vous fixez un timer "keepalive" pour l'interface virtual-template , l'interface Virtual-access utilise le mécanisme d'écho PPP pour vérifier si l'extrémité distante existe toujours. Les trois types suivants de connexions PPP over ATM sont supportés:  PPP over ATM encapsulation MUX conforme IETF.  PPP over ATM encapsulation LLC conforme IETF.  PPP over ATM propriétaire Cisco Encapsulation pont routé L'encapsulation ATM pont routé (RBE) est utilisée pour router du trafic IP sur Ethernet ponté RFC 1483 à partir d'un LAN d'extrémité ponté. La sous-interface ATM sur un routeur tête d'extrémité est configurée pour fonctionner avec un mode d'encapsulation ATM pont routé. Cette configuration est utile quand un équipement de réseau Ethernet ponté distant a besoin de connectivité avec un réseau routé par l'intermédiaire d'un équipement de pontage à partir d'un LAN Ethernet vers une encapsulation ATM pontée RFC 1483. L'interface ATM pontée supporte les PVCs et les SVCs. Comme les PVCs sont configurés de manière statique le long du chemin entre les deux systèmes d'extrémité, il n'est pas souhaitable de router le trafic ponté encapsulé sur ceux-ci quand l'utilisateur veut configurer les VCs dynamiquement et fermer les VCs quand il n'y a pas de trafic. Le "Subscriber Service Switch" a été développé en réponse au besoin de opérateurs Internet d'accroître l'évolutivité et l'extensibilité de la sélection d'accès au service distant et de la stratégie d'administration d'abonné de couche 2. Cette stratégie d'abonné de couche 2 est nécessaire pour administrer le tunneling PPP à la manière d'un pontage basé sur une stratégie. ccnp_cch

ccnp_cch Commutateur Cisco Subscriber Service Le Cisco "Subscriber Service Switch" fournit la flexibilité sur où et comment les abonnés sont connectés aux services disponibles et comment ces services sont définis. Dans le passé, la sélection d'accès au service distant était largement déterminée par le numéro de téléphone ou le nom et le mot de passe utilisateur entrés pendant l'étape d'authen- tification PPP. Cependant des méthodes d'accès large bande, du câble, des VPN et du sans-fil ont crée un environnement dans lequel les sessions PPP peuvent être tunnéli- sées à travers un ensemble de protocoles et de médias. La multitude de protocoles, de domaines d'administration, d'infrastructures de réseau et des différents services ont crée un environnement complexe pour diriger un abonné vers un service donné ou une application. Le problème est compliqué encore plus par la plus grande densité du nom- bre de sessions PPP pouvant être transportées sur un média partagé par rapport aux liaisons point à point traditionnelles. Le "Subscriber Service Switch" peut fournir un point de décision flexible et extensible liant un abonné entrant (typiquement une ses- sion PPP sur une liaison virtuelle ou physique) vers une autre liaison tunnel ou une terminaison locale pour du traitement de couche 3. Le "Subscriber Service Switch" est également évolutif dans les situations où le service de couche 2 de l'abonné est commuté à travers des liaisons virtuelles. Ces exemples comprennent la commutation entre PPPoA, PPPoE, L2TP, L2F, PPTP, GRE (Generic Routing Encapsulation) et GPRS (General Packet Radio Service) Tunneling Protocol (GTP standard de données sans-fil). Comme les réseaux s'accroissent au-delà du campus, la sécurité réseau augmente en importance et en complexité d'administration. Les clients ont besoin de protéger les réseaux et les ressources réseau des accès non autorisés par des utilisateurs distants. Cisco utilise une stratégie appelée AAA ou Authentication, Authorization, Accounting pour vérifier l'identité, donner accès et suivre les actions des utilisateurs distants. Dans les réseaux d'aujourd'hui, les protocoles TACACS+ et RADIUS sont communément uti- lisés pour fournir des solutions AAA. Le support de RADIUS et TACACS+ permet à Cisco de fournir beaucoup de choix et de flexibilité aux sociétés pour la fonctionnalité AAA. Support de Radius dans l'IOS Cisco Cisco Systems a introduit le support de RADIUS dans l'IOS Cisco release 11.1 des équi- pements réseau serveurs d'accès (NAS). Le protocole RADIUS est un protocole d'authentification et d'accounting de serveur d'accès. RADIUS est très largement supporté parmi les clients y compris les opérateurs Internet. Le protocole RADIUS est basé sur un modèle client/serveur. Un NAS opère comme un client RADIUS. Le client est responsable du passage de l'information utilisateur vers le serveur RADIUS désigné et ensuite agit selon la réponse retournée par le serveur. Un serveur RADIUS peut fournir des services d'authentification et d'accounting à un ou plusieurs équipements NAS. Les serveurs RADIUS sont chargés de la réception des re- quêtes de connexion utilisateur, de l'authentification des utilisateurs et du retour de l'information de configuration nécessaire pour que le client délivre le service aux ccnp_cch

ccnp_cch Standards MIBs RFCs utilisateurs. Un serveur d'accès RADIUS est généralement une machine dédiée connec- tée au réseau. Références additionnelles Documents liés Sujet traité Titre du document Configuring a PVC range “Configuring PVCs” in the Cisco IOS Wide-Area Networking Configuration Guide Creating a virtual template Configuring Virtual Template Interfaces” chapitre de Cisco IOS Dial Technologies Configuration Guide Standards Standards Titre Aucun __ MIBs MIBs Titre Aucune Pour localiser et télécharger des MIBs pour des platefor-mes données, des ensembles fonctionnels, utilisez Cisco MIB Locator à l'URL suivante: http://www.cisco.com/go/mibs RFCs Standards Titre 1483 Multiprotocol Encapsulation over ATM Adaptation Layer 5 ccnp_cch