Gestion de la qualité de service et tolérance de panne dans un réseau

Topologie de réseau

La topologie réseau définit la structure du réseau, il existe deux types : Topologie physique : la disposition des médias et des hôtes sur le réseau. Topologie logique : la façon dont les hôtes accèdent aux médias. Les topologies physiques couramment utilisées : Une topologie de bus : tous les hôtes se connectent directement à un seul câble de backbone. Une topologie en anneau : chaque hôte est connecté à son voisin. Le dernier hôte se connecte au premier.
Une topologie en étoile : tous les câbles sont raccordés à un point central. Une topologie en étoile étendue relie des étoiles individuelles en connectant les concentrateurs ou les commutateurs. Une topologie hiérarchique est similaire à une topologie en étoile étendue. Cependant, plutôt que de lier les concentrateurs ou commutateurs ensemble, le système est lié à un ordinateur qui contrôle le trafic sur la topologie.
Une topologie maillée : chaque hôte possède ses propres connexions à tous les autres hôtes. Les deux types de topologie logiques les plus courants :
Le broadcast : indique que chaque hôte envoie ses données à tous les autres hôtes sur le média du réseau (Ethernet);
Le passage de jeton. : jeton électronique est transmis de façon séquentielle à chaque hôte (Token Ring & FDDI).

Protocoles de réseau

Les suites de protocoles sont des ensembles de protocoles qui permettent à des hôtes de communiquer sur un réseau.
Un protocole est une description formelle d’un ensemble de règles et de conventions qui régissent un aspect particulier de la façon dont les équipements communiquent sur un réseau.
Les protocoles déterminent le format, la chronologie, le séquençage et le contrôle d’erreur dans la communication de données.
Ces règles de réseau sont créées et actualisées par un grand nombre d’organisations et de comités : IEEE (Institute of Electrical and Electronic Engineers); ANSI (American National Standards Institute); TIA (Telecommunications Industry Association); EIA (Electronic Industries Alliance); ITU (International Télécommunications Union) précédemment nommée CCITT (Comité Consultatif International Téléphonique et Télégraphique).

Conception de réseau d’entreprise de grande taille

Les utilisateurs attendent des réseaux d’entreprise qu’ils soient opérationnels 99,999 % du temps . Les pannes d’un réseau d’entreprise empêchent celle-ci de mener normalement ses activités, ce qui peut entraîner une perte de revenus, de clients, de données et d’opportunités.
Pour atteindre un tel niveau de fiabilité dans un réseau d’entreprise, un équipement professionnel haut de gamme y est couramment installé. Un équipement d’entreprise est conçu et fabriqué conformément à des normes plus strictes que celles des périphériques de bas de gamme, et il transfère des volumes élevés de trafic réseau.
Ces appareils sont conçus à des fins de fiabilité et à ce titre présentent des fonctionnalités telles que des blocs d’alimentation redondants et des capacités de basculement. La fonction de basculement signifie qu’un périphérique est en mesure de passer d’un module, service ou périphérique en panne à l’élément opérationnel correspondant, avec une interruption de service réduite ou nulle.
L’achat et l’installation d’équipement d’entreprise haut de gamme ne signifient pas pour autant qu’il faut négliger la conception du réseau.

Évolution du réseau

Pour prendre en charge un réseau d’entreprise, un concepteur de réseau doit développer une stratégie permettant au réseau de rester disponible et d’être mis à l’échelle efficacement et facilement. Voici les recommandations faisant partie d’une stratégie de base de conception de réseau :
Utilisez un équipement modulaire extensible ou des périphériques en cluster, qui peuvent être facilement mis à niveau pour augmenter les capacités. Des modules de périphériques peuvent être ajoutés à l’équipement existant pour prendre en charge de nouvelles fonctions et de nouveaux périphériques, sans nécessiter de mises à niveau majeures de l’équipement. Certains périphériques peuvent être intégrés à un cluster afin de fonctionner comme un périphérique unique, pour simplifier la gestion et la configuration. Concevez un réseau hiérarchique pour inclure des modules pouvant être ajoutés, mis à niveau et modifiés, comme nécessaire, sans influence sur la conception des autres zones fonctionnelles du réseau. Par exemple, pour un réseau de campus, créez une couche d’accès séparée pouvant être étendue sans affecter les couches de distribution et cœur de réseau.
Établissez une stratégie hiérarchique d’adresses IPv4 ou IPv6. Une planification minutieuse des adresses IPv4 élimine la nécessité d’un nouvel adressage du réseau lorsqu’il faut prendre en charge des utilisateurs et des services supplémentaires.
Choisissez des routeurs ou des commutateurs multicouches pour limiter les diffusions et filtrer le trafic non souhaité sur le réseau. Utilisez des périphériques de couche 3 pour filtrer et réduire le trafic vers le cœur du réseau.
il existe des conditions de conception de réseau plus avancées, notamment :
Implémentation de liens redondants dans le réseau entre des périphériques critiques et entre des périphériques de couche d’accès et de couche cœur de réseau.
Implémentation de liens multiples entre les équipements, avec agrégation de liens (EtherChannel) ou équilibrage de charge à coût égal, afin d’augmenter la bande passante.
La combinaison de liens Ethernet multiples en une configuration EtherChannel unique avec équilibrage de la charge augmente la bande passante disponible.
Des implémentations EtherChannel peuvent être utilisées lorsque des restrictions budgétaires empêchent l’achat d’interfaces haut débit et de fibre optique.
Utilisation d’un protocole de routage évolutif et implémentation de fonctions au sein de ce protocole pour isoler les mises à jour du routage et réduire les dimensions de la table de routage.

Modèle de Conception hiérarchique

Pour optimiser la bande passante d’un réseau d’entreprise, celui-ci doit être organisé afin que le trafic reste local et ne soit pas propagé inutilement vers d’autres portions du réseau.
L’utilisation d’un modèle de conception hiérarchique à trois couches permet d’organiser le réseau. Ce modèle répartit la fonctionnalité du réseau en trois couches distinctes : Couche d’accès; Couche de distribution; Couche cœur de réseau.
Chaque couche est conçue pour remplir des fonctions spécifiques. La couche d’accès fournit une connectivité pour les utilisateurs. La couche de distribution est utilisée pour transférer le trafic entre plusieurs réseaux locaux.
Enfin, la couche cœur de réseau constitue une couche de réseau fédérateur haut débit entre des réseaux dispersés. Le trafic utilisateur est initié au niveau de la couche d’accès et circule par les autres couches, si les fonctionnalités de ces couches sont requises.

Table des matières

Introduction 
Partie I : cadre référence et méthodologique 
Chapitre 1 : cadre de référence
1. présentation de la formation
Chapitre 2 : cadre méthodologique
1. Problématique
2. Objectif
Chapitre 3 : Généralité sur le réseau 
1.1 Découverte du réseau
1.2 Connecté au monde entier
1.2.1 Les réseaux aujourd’hui
1.3 Notions de base les réseaux
1.3.1 Topologie de réseau
1.3.2 Protocoles de réseau
1.3.3 Réseaux locaux (LAN)
1.3.4 Réseaux étendus (WAN)
1.3.5 Réseaux métropolitains (MAN)
1.3.6 Réseaux de stockage (SAN)
1.3.7 Réseaux privés virtuels (VPN)
1.3.8 Importance de la bande passante
1.3.9 Analogies présentant la bande passante
1.3.10 Le débit
1.3.11 La bande passante numérique
1.3.12 Utilisation des couches
1.3.13 Modèle OSI
1.3.14 Couches OSI
1.3.15 Communication d’égal à égal
1.3.16 Modèle TCP/IP
1.3.17 L’encapsulation
1.4 Technologie Ethernet
1.4.1 Ethernet 10 Mbits/s
1.4.2 Ethernet 100 Mbits/s (Fast Ethernet)
1.4.3 Ethernet 1000 Mbits/s (Gigabit Ethernet)
1.4.4 10 Gigabit Ethernet
Partie II. Etude détaillé
Chapitre 4 : Conception d’un réseau 
1.1 Conception hiérarchique du réseau
1.2 Conception de réseau d’entreprise de grande taille
1.3 Modèle de Conception hiérarchique
1.4 Évolution du réseau
Chapitre 5 : étude des solutions
1. Les Virtual LAN
1.1 Architecture d’un réseau
1.2 Problème !
1.3 Une solution : Les Réseaux Locaux Virtuels (VLAN)
1.4 Définitions
1.5 Exemple d’architectures non réfléchies
1.6 Regroupement fonctionnel en sous-réseaux
1.6.1 Avantages du regroupement
1.6.2 Préconisation
1.6.3 Exemple
1.7 Interconnexion technologie
1.7.1 Déterminer les équipements et liens
1.7.2 Prendre en compte la source de trafic
1.8 End-to-end VLAN
1.8.1 Caractéristiques de l’End-to-End VLAN
1.8.2 Motivation du End-to-End VLAN
1.9 Les VLAN locaux
1.9.1 Avantages des VLAN locaux
1.10 Création d’un VLAN
1.10.1 Les commandes
1.10.2 Utilisation des trunks
1.11 VLAN IEEE 802.1Q
1.11.1 Fonctionnalités
1.11.2 La trame Ethernet 802.3
1.11.3 La trame IEEE 802.1Q
1.11.4 Fonctionnement
1.11.5 Les types de VLAN
1.12 Le VLAN Natif
1.12.1 Le Voice VLAN
1.12.2 Trunking configuration commands
1.12.3 Trunking configuration
1.12.4 Config. DTP possible
1.12.5 Visualisation le mode DTP d’un port
1.12.6 Configuration du trunk
1.13 Propagation des VLAN
1.13.1 Les domaines VTP
1.13.2 Le protocole VTP
1.13.3 Fonctionnement VTP
1.13.4 Les modes VTP
1.13.5 VTP Pruning
1.13.6 Les échanges VTP
1.13.7 Les 3 types de messages VTP
1.13.8 Configuration VTP
1.14 Les erreurs classiques
1.15 Résolution de problèmes
2. Des protocoles de Spanning-Tree
2.1 La redondance
2.1.1 La redondance sur les liens
2.1.2 Autre type de redondance
2.1.4 Une solution : Spanning Tree Protocol
2.1.5 Le Spanning Tree Algorithm 802.1D
2.1.6 Exemple pour le STP
2.1.7 Sélection des meilleurs chemins
2.1.8 Calcul des couts des chemins
2.1.9 Configuration
2.1.10 Le BID
2.1.11 Exemples
2.1.12 L’état des ports sur STP
2.2 Améliorations et variantes de STP
2.2.1 Le Cisco PortFast
2.2.2 Les variantes
2.2.3 PVST+.
2.2.4 Le Bridge ID sur PVST+
2.2.5 Exemple sur PVST+
2.2.6 RSTP
2.2.7 Comparaison STP / RSTP
3. L’agrégation de liaisons (Etherchannel)
3.1 Introduction
3.2 Les avantages d’EtherChannel
3.3 Fonctionnement des EtherChannel
3.4 PAgP
3.5 LACP
3.6 Configuration du protocole EtherChannel
3.6.1 Configuration Layer 2
3.6.2 Configuration Layer 3
3.6.3 Configuration de l’équilibrage de charge
4. Les protocoles de redondance de premier saut (HSPR-VRRP-GLBP)
4.1 Introduction à la redondance de premier saut
4.2 Proxy ARP
4.3 Passerelle par défaut statique
4.4 Hot Standby Router Protocol (HSRP)
4.4.1 HSRP Failover
4.4.2 Fonctionnement de HSRP
4.4.3 Adresses MAC HSR
4.4.4 Etats HSRP
4.4.5 Transitions des états HSRP
4.4.6 Routeur HSRP Actif et topologie Spanning-Tree
4.4.7 Configurer HSRP
4.4.8 Configurer la priorité et la préemption HSRP
4.4.9 Exemple de configuration HSR
4.4.10 Exemple d’authentification HSRP
4.4.11 Considérations sur le timer HSRP et la configuration
4.4.12 Version
4.4.13 HSRP – Traçage d’ interface
4.4.14 Configurer le traçage d’interface
4.4.15 HSRP -Traçage d’objet
4.4.16 HSRP et traçage IP SLA
4.4.17 Groupes HSRP Multiples
4.4.18 Supervision HSRP
4.5 Virtual Router Redundancy Protocol (VRRP)
4.5.1 Scenario VRRP
4.5.2 Configurer VRRP
4.5.3 Des Exemple de configuration VRRP
4.6 Gateway Load Balancing Protocol (GLBP)
4.6.1 Fonctions GLBP (1)
4.6.2 Caractéristiques de GLBP
4.6.3 Fonctionnement de GLBP (1)
4.6.4 Fonctionnement de GLBP (2)
4.6.5 Fonctionnement de GLBP (3)
4.6.6 GLBP -Traçage d’interface (1)
4.6.7 GLBP -Traçage d’interface (2)
4.6.8 GLBP -Traçage d’interface (3)
4.6.9 GLBP -Traçage d’interface (4)
4.6.10 Configurer GLBP
Chapitre 6 : Etude comparative
Partie III : Implémentation 
Chapitre 7 : Architecture et prérequis 
Chapitre 8 : configuration et test
Conclusion
Bibliographie

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *