j'ai compris

Défis et caractéristiques des réseaux SDN des réseaux traditionnels

publié il y a  2021-7-29 17:53:27 28 0 0 0 0

Salut à tous.


Avec ce premier article, je commence une série d'articles d'information qui vous aideront à vous auto-étudier dans la recherche de la certification SDN.


Est-ce important que vous sachiez que chaque message est indexé, c'est-à-dire que vous trouverez un lien pour aller au message suivant ou en arrière


Alors, commençons.




1

 

ENJEUX ET CARACTÉRISTIQUES DES RÉSEAUX TRADITIONNELS

 

Caractéristiques des réseaux traditionnels.

1

 

En raison de la fiabilité et de la haute disponibilité, le réseau actuel est basé sur une approche de réseau distribué, où chaque appareil est configuré indépendamment ; chacun d'eux effectue le calcul de manière indépendante et administrative.

 

Voyons l'image à titre d'exemple :

ü imaginez un trafic entrant par PEA et sortant par PEB. Lorsque PEA recevra le trafic, PEA vérifiera en fonction de la table de routage.

ü Sur la base de la table de routage, il décide que pour atteindre PEB, il doit passer par PEC comme prochain saut.

ü Puis PEA transmet le trafic à PEC. PEC fait exactement la même chose que PEA ; vérifier la table de routage, trouver le prochain saut et transmettre à PEB. Cette manière de transfert est appelée transfert par saut. Les informations à l'intérieur de la table de routage sont collectées et construites via un routage statique ou un routage dynamique.

ü Dans un réseau à grande échelle, les routeurs exécutent normalement un protocole de routage dynamique tel que OSPF et ISIS. Chaque routeur du domaine de routage collecte des informations sur l'état des liens, puis s'exécute indépendamment en utilisant le même algorithme de routage, par exemple, Shortest Path First Algorithm pour trouver la route la plus courte. Cette mise en réseau est appelée mise en réseau distribuée.

 

Traditionnellement, le plan de contrôle et le plan de données résident dans le même matériel physique.

   L'architecture interne d'un équipement réseau comporte trois plans de fonctionnement :

§   Management Plane gère les interactions des utilisateurs externes et les tâches administratives telles que l'authentification, la journalisation et la configuration via une interface Web ou une CLI

 

§   Le plan de contrôle effectue les opérations internes du périphérique, fournit les instructions utilisées par les moteurs au silicium pour diriger les paquets ; il exécute également les protocoles de routage et de commutation et renvoie les données opérationnelles au plan de gestion.

 

§   Le plan de données est la salle des machines qui déplace les paquets à travers le périphérique, en utilisant la table de transfert fournie par le plan de contrôle pour déterminer le port de sortie.

 

 

Les défis des réseaux traditionnels - un aperçu

2

 

Le diagramme ci-dessus conclut généralement les 3 principaux défis et limitations rencontrés par le réseau conventionnel de nos jours, répertoriés comme:

 

·           Inflexibilité du réseau

·           Complexité du réseau

·        Approvisionnement et innovation du réseau lents

 

Maintenant, suivons avec les exemples :

 

 

3

Inflexibilité du réseau en raison du mécanisme de calcul du premier chemin le plus court.

 

 

Pour la première partie de la figure , basée sur l'algorithme du premier chemin le plus court, le trafic du routeur A au routeur B prendra le lien entre AB. À l'heure actuelle, l'utilisation de la bande passante du lien a été occupée autour des liens 6G sur 5G , dans lesquels l'utilisation de la bande passante du lien est surutilisée, tandis que l'ACB du lien est sous-utilisé. Même si MPLS TE a été introduit pour résoudre l'utilisation des liaisons sous-utilisées, la plupart des planifications MPLS TE sont préconfigurées et ne résolvent pas le trafic en temps réel ou en rafale soudaine, provoquant ainsi une congestion du réseau.

 

Pour la deuxième partie de la figure , il y a certaines exigences. Par exemple, il y a 3 tunnels à établir en séquence. La première exigence de tunnel nécessite 6G de A à E, donc après calcul ou configuration explicite, il peut prendre le chemin -BCDE . Suivi d'un deuxième tunnel avec exigence 4G de C à G, emprunter éventuellement le chemin CBAFG. Pour le troisième tunnel avec exigence 8G de C à D . En conséquence, en raison d'une bande passante insuffisante, il ne peut pas être établi.

 

4

 

L' approche de mise en réseau distribuée traditionnelle entraîne le déploiement et la configuration de nombreux protocoles de plan de contrôle sur un périphérique, notamment le protocole IGP, le protocole BGP, le protocole MPLS, le protocole ipv6 , etc.

 

L'IETF a produit des milliers de normalisation de protocole pour décrire diverses fonctionnalités de protocole réseau et le nombre de normalisations augmente encore de temps en temps lorsque de nouvelles fonctionnalités et fonctions réseau sont développées et mises en œuvre.

 

Cela oblige un ingénieur réseau à apprendre une technologie compliquée et à maîtriser certaines connaissances afin d'effectuer l'exploitation et la maintenance du réseau.

 

D'un autre côté, certains fournisseurs peuvent déployer un protocole propriétaire privé dans le réseau de l' opérateur , entraînant une difficulté supplémentaire d'exploitation et de maintenance. Les périphériques réseau de différents fournisseurs tels que Huawei, CISCO, Juniper fournissent différents types d'interface graphique, ce qui oblige l'ingénieur réseau à apprendre à plusieurs fournisseurs comment utiliser les périphériques réseau.

 

5

 

Afin de faire face à l'augmentation agressive exigence de réseau, l' expansion du réseau et un nombre croissant de protocoles et fonctionnalités déployées dans le réseau sans aucun doute de plus en plus ; Différents types de protocoles et de fonctionnalités réseau doivent être déployés afin de répondre aux différentes exigences du réseau.

 

L'exemple présenté sur la diapositive ci-dessus montre clairement la complexité de l'exploitation et de la maintenance du réseau et des configurations dans un réseau traditionnel ; par exemple, pour configurer un service L3VPN en réseau, les étapes de configuration du protocole IGP, de configuration MPLS, de configuration de l'instance L3VPN, de configuration du protocole de routage entre PE et CE et de configuration du pair MP-BGP ; ces séries de configurations doivent être effectuées sur tous les routeurs de périphérie de fournisseur (PE) qui sont connectés aux routeurs de périphérie de client (CE).

Les scripts de configuration affichés à droite montrent une commande de configurations complète déployée sur PE3, juste pour configurer un service L3VPN, et la commande impliquée est beaucoup.

 

L'exemple donné ci-dessus est basé sur l'hypothèse que les appareils PE connectés sont tous des appareils Huawei. Le travail de configuration deviendra encore plus compliqué s'il est appliqué au scénario selon lequel des appareils de différents fournisseurs sont utilisés dans le réseau ; par exemple, certains périphériques PE appartiennent à Cisco tandis que d'autres appartiennent à Huawei . L'ingénieur réseau doit être familiarisé avec la plate-forme de configuration Cisco ainsi que la plate-forme de configuration Huawei afin de terminer la configuration de bout en bout dans ce cas.

 

 

 

 

6

 

Un autre problème majeur apporté par l'architecture de réseau distribué est la lenteur de l' innovation réseau et la lenteur de l'approvisionnement du réseau. Cela peut être prouvé pour voir qu'il y a très moins de nouvelles innovations de service réalisées depuis les 30 dernières années. Les fonctionnalités de service, telles que L3VPN et L2VPN sont les fonctionnalités conventionnelles qui ont été développées il y a longtemps . Pourquoi ce scénario se produit-il ?

 

Dans le processus de définition d'une nouvelle fonctionnalité de service ou d'un nouveau type de service, ces fonctionnalités de service doivent d'abord être normalisées avant de poursuivre le développement . Ainsi, l'exigence de service devra d'abord être envoyée à l'IETF, pour normaliser la norme de fonctionnalité.

Ce processus prend normalement 1 à 2 ans pour la discussion de définition avant que les normes concernant cette fonctionnalité ne soient officiellement publiées ; La normalisation est très cruciale dans l'étape visant à assurer l'interopérabilité multi-fournisseurs ; car tous les fournisseurs feront des recherches et des enquêtes sur ces fonctionnalités en fonction de la norme publiée.

 

Chaque fournisseur aura ensuite besoin d'au moins un an pour intégrer ces fonctionnalités dans les appareils des fournisseurs une fois que la R&D aura développé avec succès les fonctionnalités basées sur les normes IETF ; Les appareils peuvent ensuite être mis à niveau pour prendre en charge ces fonctionnalités particulières ; après cela, le déploiement et les configurations doivent également être planifiés et exécutés pour que ce service particulier soit mis en ligne.

 

L'ensemble du processus nécessitera une durée de 3 à 5 ans et cette longue durée ne peut certainement pas répondre à l'exigence de service de l'opérateur de réseau ; ceci doit être résolu dès que possible pour garantir la satisfaction de l'opérateur.




Cliquez ici APERÇU SDN pour le post suivant 



Merci beaucoup pour votre lecture. J'espère que vous avez trouvé ces informations concises, claires et utiles.

Si vous voulez dire merci, alors likez. Toute suggestion, commentaire ou toute autre chose dans la boîte de commentaires


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.