Gestion de la croissance d’un réseau modulaire

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Module Architectures et Administration des réseaux
11 - Composants dun routeur. Sommaire 1)Sources de configuration externes 1)Composants de configuration internes et commandes détat associées.
– Spanning Tree Protocol (STP)‏
11 - Composants d’un routeur
La Couche Réseau.
Institut Supérieur d'Informatique
Liste de contrôle d’accès
Le protocole IPX/SPX Lajouad Rachid.
– Routage. Sommaire 1)Principes fondamentaux 1)Routage statique et dynamique 1)Convergence 1)Routage à vecteur de distance 1)Routage à état de liens 1)Systèmes.
Protocole PPP* *Point-to-Point Protocol.
Le protocole OSPF* *Open Shortest Path First.
RIP* *Routing Information Protocol. Sommaire 1)Théorie 1)Configuration 1)Vérification.
- ACL * Access Control List. Sommaire 1)Théorie 1)ACL standard 1)ACL étendue 1)ACL nommée 1)Mise en place et vérification des ACLs.
Le protocole EIGRP* *Enhandced Interior Gateway Routing Protocol.
Formation CCNA 07- La commutation LAN. Sommaire 1) Concepts et fonctionnement 2) Commutateurs a - Présentation b - Démarrage c - Configuration de base.
– NAT et PAT.
– VLAN et VTP. Sommaire 1)VLAN* 1)VTP** *Virtual Local Area Network **VLAN Trunk Protocol.
Commutation Ethernet.
14 - Adresse IP et interfaces. Plan détude 1)Adresse IP dune interface 1)Résolution de nom vers IP statique 1)Service DNS 1)Spécification des interfaces.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
Firewall sous Linux Netfilter / iptables.
DUDIN Aymeric MARINO Andrès
Nicolas Galliot M2SIR David Raspilaire
13 - Plate-forme logicielle Cisco IOS
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Réseaux Privés Virtuels
Formation réseau de base
Cours Présenté par …………..
Système de stockage réseaux NAS - SAN
Segmentation VLAN A Guyancourt le
Architecture Réseau Modèle OSI et TCP.
ADR Active and Dynamic Routing. Plan Introduction au routage Les réseaux actifs Les agents Mise à jour des matrices de routage Architecture du routage.
Le Protocole OSPF.
[Title of the course] Cisco CCNA 1 Campus-Booster ID : 318
Virtual Local Area Network
Routage M1/M2 ISV M2 IPS UFR Mathématiques et Informatiques - Crip5
Le Modele OSI.
Vue d'ensemble Configuration d'adresses IP
- La commutation de niveau 5- - La commutation de niveau 5 - Option RIO 2003 – FP04 Fabien DAGOMMER Fernando LUIS.
LES ACL ◦ Messaoudi Othmane Travail réalisé par : ◦ Ben Salah Amine
Cours 5 Le modèle de référence.
Sommaire Dans ce chapitre, nous aborderons :
Interconnexion des réseaux Chapitre 4 : Les routeurs et le routage
Suite.
Les réseaux locaux virtuels : VLAN
Tutorat 7 - Introduction au Routage et OSPF
OSI et TCP/IP CNAM
Les listes de contrôle d’accès
Institut Supérieur d’Informatique
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Introduction aux lignes de commandes
Exemples de paramètrage ACL VLAN niveau 3
05 – Couche 3 - Couche réseau Terme anglais = The Network Layer.
TP VLAN Objectifs Données de configuration
Les Réseaux Informatiques
Couche transport du modèle OSI
Mission 2 : Mission 2 : Répartition de charges (Serveur Web) BTS SIO2Camboulas Damien Riviere Mathieu Calas Guilhem Sirvin Alexis.
Réseaux Informatiques
IPSec Formation.
CCNP 1 Chapitre 3 – Routage IP.
Les fonctionnalités de base des réseaux
Couche réseau du modèle OSI
Architecture Client/Serveur
VTP - STP Groupe B.
Formation Cisco Partie 2 – IOS.
Comprendre la redondance de la couche 3
LES VLANS Présenté par : ATCHOM SANDJI DANIEL.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
M2.22 Réseaux et Services sur réseaux
Transcription de la présentation:

Gestion de la croissance d’un réseau modulaire CCNP 1 Gestion de la croissance d’un réseau modulaire

Sommaire Problèmes créés par la congestion Symptômes de la congestion Création d’un réseau respectant les critères requis Réduction du trafic réseau Priorité entre les trafics Optimisation CPU et méthodes supplémentaires de contrôle de flux

Introduction Un réseau doit répondre aux critères suivants: Fiabilité Réactivité Efficacité Adaptabilité Accessibilité Evolutivité

Problèmes liés à la congestion Augmentation de l’utilisation du réseau : EXPONENTIELLE Applications de plus en plus complexes Fonctionnement Client / Serveur

Symptômes de la congestion Trafic excessif Paquets perdus Retransmission des paquets Tables de routage incomplètes Listes de serveurs incomplètes Erreurs au niveau du STP

Trafic excessif Incapacité du média à fournir les moyens fonctionnels nécessaires aux besoins de l’organisation Architecture Ethernet : méthode dite compétitive d’accès au média Connexion non fiable Réémission = signal de bourrage + 9,6ms 16 tentatives puis émission d’un rapport d’erreur

Paquets perdus Les files d’attente et les buffers saturent et jettent les paquets Crée un TimeOut sur les dispositifs finaux

Retransmission des paquets Paquets perdus Les couches 4 à 7 retransmettent les paquets Augmentation de la congestion

Tables de routage incomplètes Trafic excessif, paquets jetés Les tables de routages utilisent le même média que les données Tables de routages incomplètes ou mises à jour impossibles Incohérence dans la topologie Augmentation du temps de convergence

Listes de serveurs incomplètes Comme pour les mises à jour de routage Exemple : paquets SAP perdus Inaccessibilité des serveurs

Erreurs dans le STP Les commutateurs échangent des BPDU Les BPDU n’arrivent pas à destination A la fin du Max Age Timer, un lien mis en état bloqué redevient actif: Boucles de commutation Tempêtes de broadcast

Création d’un réseau respectant les critères requis Introduction Modèles de conception de réseau Modèles à 3 couches

Introduction 2 structures de réseau : Hiérarchique : Maillée: Réseau divisé en couche Fonctions précises associées à chaque couche Maillée: Topologie linéaire Tous les dispositifs ont la même fonction

Réseau hiérarchique : Facilite les modifications et la compréhension du réseau Limite les coûts et la complexité Facilite l’identification du point de défaillance Évolutivité Prévisibilité

Les 3 couches du modèle Principale : Distribution : Accès : Assure l’optimisation du transport entre les sites Distribution : Connectivité fondée sur les politiques Accès : Permet aux utilisateurs et groupes de travail d’accéder au réseau

La couche principale Liaison la plus rapide possible Généralement liaisons point-à-point Aucun hôte Services loués à un FAI Pas de filtrage Chemins redondants, partage de charge, protocoles de routage

La couche de distribution Fournit des services à plusieurs LAN Emplacement du Backbone Interconnecte des immeubles Emplacement des serveurs d’entreprise ACL, routage entre les VLAN

La couche d’accès Partie LAN d’un réseau Emplacement des utilisateurs Emplacement des serveurs de groupes de travail ACL, VLAN Isolation du trafic broadcast

Réduction du trafic réseau Listes de contrôle d’accès Interface nulle

Les listes de contrôle d’accès

Interface nulle Interface virtuelle Aucune existence physique Tous les paquets qui sont envoyés sur cette interface disparaissent Bonne alternative aux ACL coûteuses en ressources processeur.

Priorité entre les trafics Plusieurs types de priorité Implémenté au niveau de l’interface Appliqué à la file d’attente de cette interface WFQ : méthode par défaut sur IOS 11 et 12, remplace FIF0

WFQ Weighted Fair Queuing Le processus de file d’attente analyse les caractéristiques du trafic : Taille Type de paquet Distinction entre : Trafic interactif Trafic utilisateur

4 méthodes de priorité Configurées manuellement, basée sur des ACL Priority queuing Custom queuing CBWFQ Low latency queuing (LLQ)

Priority queuing Scinde l’interface de trafic sortant en 4 canaux virtuels Une importance est affectée à chacun des canaux Selon le type de trafic les paquets seront orientés vers tel ou tel canal

Configurer le Priority queuing Définir une liste de priorité Assigner cette liste à une interface

Définir une liste de priorité Assigner les paquets à une queue : Selon le type de protocole Selon l’interface par laquelle sont entrés les paquets sur le routeur Facultatif : Définir la taille de chaque queue

Commandes priority-list list number protocol protocol name {high l medium l low} queue-keyword keyword-value priority-list list-number interface interface-type interface-number {high | medium | normal |low} priority-list list-number default {high | medium |normal | low}

Définir la taille de chaque queue priority-list list-number queue-limit [high-limit[medium-limit [normal-limit [low-limit]]] Valeurs par défaut : high-limit : 20 medium-limit : 40 normal-limit : 60 low-limit : 80 Exemple: router(confg)# priority-list 1 queue-limit 10 40 60 80

Assigner la liste de priorité à une interface En mode de configuration de l’interface: priority-group list number Vérifier la liste de priorité en mode EXEC : show queueing priority

Exemples de Priority Queuing Fondé sur le type de protocoles Fondé sur l’interface d’entrée Fondé sur des facteurs multiples

Fondé sur le type de protocole Router(config)#access-list 10 permit 239.1.1.0 0.0.0.255 Router(config)#priority-list 1 protocol ip high list 10 Router(config-if)#priority-group 1

Fondé sur l’interface d’entrée Router(config)#priority-list 3 interface ethernet 0 medium Router(config-if)#priority-group 3

Fondé sur des facteurs multiples Routeur(config)#priority-list 4 protocol decnet medium lt 200 Routeur(config)# priority-list 4 protocol ip medium tcp 23 Routeur(config)# priority-list 4 protocol ip medium udp 53 Routeur(config)# priority-list 4 protocol ip high Router(config-if)# priority-group 4

Custom Queuing Interface divisée en plusieurs sous-files d’attente un seuil définissant le nombre d’octets qui peuvent être envoyés avant que la file d’attente suivante soit activée. On peut déterminer le pourcentage de bande passante affecté à chaque protocole.

CBWFQ Etend les possibilités de la méthode WFQ en fournissant un support pour les classes de trafic utilisateur. Il faut définir des classes de trafic basées sur différents critères (Protocoles, ACLs, interfaces de trafic entrant, etc.). Les paquets qui correspondent à ces critères constituent le trafic pour cette classe. Une file d’attente est réservée pour chaque classe

LLQ (Low Latency Queuing) Apporte une file d’attente prioritaire au CBWFQ. On définit le trafic le plus important (Delay sensitive), telle que la voie ou les données. Le trafic considéré comme le plus important sera transmis avant que toutes les autres files d’attente commencent à se vider.

Optimisation CPU Versions antérieures à IOS 10.3 : Impossible de mettre en cache les tables de routage Fast, Autonomous et Silicon Switching : Mise en cache des décisions de routage

Méthodes supplémentaires de contrôle de trafic Emplacement client/Serveur ip helper address Tunneling sur Ip

Emplacement clients / serveur Facteur très important dans le design réseau Souvent les serveurs sont placés dans une ferme de serveur Problème dû à l’utilisation de routeur (pare-feu de broadcast)

ip helper address L’ip helper address remplace l’addresse de broadcast par une adresse unicast Configurée au niveau de l’interface pour le trafic sortant On peut en mettre en place plusieurs

L’ip helper address transmet les broadcast pour les ports UDP: TFTP (69) DNS (53) Time (37) NetBIOS Name Server (137) NetBIOS Datagram Service (138) BOOTP Server (67) BOOTP Client (68) TACACS (49)

Ip forward-protocol En addition aux ip helper address, on peut mettre en place des ip forward-protocol pour ajouter ou supprimer des types de trafics

Commandes ip helper address adresse ip forward-protocol {UDP [port] | nd | sdns }

Tunneling sur IP Consiste à encapsuler un protocole dans un autre protocole de la même couche ou d’une couche supérieure du modèle OSI Particulièrement intéressant pour router des protocoles non routables (NetBUI) ou pour router des protocoles nécessitant des protocoles de routage spécifique (IPX)

Considérations sur le tunneling Non justifié pour améliorer le réseau Ne facilite pas la compréhension L’administrateur de la couche principale ne soucie plus des modifications des protocoles d’extrémité

Le trafic utilise les avantages d’IP et de ses algorithmes de routage Les deux paires communiquent via une liaison point-à-point Le délai et la latence peuvent créer des timeout Le tunnel peut causer des incohérences dans les tables de routage

Commandes à faire sur chaque routeur Rentrer en mode de configuration de l’interface du tunnel : interface tunnel {numéro de l’interface} Spécifier l’interface source et destination du tunnel : tunnel source {numéro de l’interface | adresse IP} tunnel destination {nom d’hôte | adresse IP}