DÉCODAGE DU SDN (SOFTWARE DEFINED NETWORKING)

 
CONTINUER À LIRE
Livre blanc

DÉCODAGE DU SDN
(SOFTWARE DEFINED
NETWORKING)

Copyright © 2013, Juniper Networks, Inc.
Livre blanc - Décodage du SDN

DÉCODAGE DU SDN
Au cours des douze derniers mois, le SDN (Software Defined Networking), en
d'autres termes la virtualisation des réseaux, a été l'objet de toutes les attentions
dans le monde des réseaux. D'une certaine façon, les réseaux ont toujours été
pilotés par les logiciels. Ces derniers sont omniprésents dans la technologie qui
influe sur notre quotidien et il en va de même pour les réseaux. Toutefois, les
réseaux étaient jusqu'ici limités par la façon dont les logiciels étaient configurés,
mis en œuvre et gérés (littéralement dans une boîte, mis à jour de façon
monolithique et gérés par le biais de lignes de commande rappelant les mini-
ordinateurs et le système d'exploitation DOS des années 80).
Les défis des logiciels réseau                                      Qu'est-ce que le SDN ?
Les logiciels réseau ont toujours été un frein pour l'innovation    Les entreprises et les opérateurs recherchent des solutions
dans notre domaine. Chaque périphérique réseau doit être            permettant de relever les défis liés à leurs réseaux. Ils souhaitent
configuré individuellement, souvent à la main, à l'aide d'un        que ces derniers soient évolutifs et qu'ils puissent répondre de
clavier, et les réseaux peinent donc à rester en phase avec les     manière dynamique, en fonction des stratégies de l'entreprise.
modifications à la volée requises par les systèmes de cloud         Ils veulent également que ces stratégies soient automatisées
modernes. Dans les entreprises présentes sur Internet comme         afin de réduire les tâches manuelles et le coût du personnel
Amazon ou Google, des centaines d'ingénieurs se consacrent          affecté à la gestion des réseaux. Ils doivent pouvoir déployer et
exclusivement à leurs systèmes de cloud. Ils ont ainsi créé leur    exécuter rapidement de nouvelles applications au sein de leurs
propre solution de configuration réseau, mais cette approche        réseaux et au-delà, afin de générer des résultats commerciaux.
ne convient pas à la majorité des entreprises désireuses            Qui plus est, cette méthodologie doit être mise en place sans
d'implémenter leur propre cloud. Tandis que la virtualisation et    perturber leurs activités courantes. Le défi est de taille mais le
le cloud ont peu à peu révolutionné le monde des ordinateurs et     SDN a le potentiel nécessaire pour le relever. Comment peut-il
du stockage, les réseaux ont pris du retard.                        y parvenir ? Pour décoder et comprendre le SDN, nous devons
                                                                    commencer par examiner les logiciels réseau de plus près. Cela
Dans le domaine des fournisseurs de services, les opérateurs
                                                                    fait, nous serons en mesure de définir les principes permettant
ont du mal à configurer et gérer leurs réseaux. À l'instar de
                                                                    de résoudre les problèmes. C'est ainsi que fonctionne le SDN.
Google, ils ont également créé leurs propres systèmes de
support opérationnel pour la configuration de leurs réseaux,        Voici les six principes du SDN et les avantages correspondants
mais ces systèmes ont souvent plus de 20 ans et ils ploient sous    pour les clients :
la charge des logiciels dédiés aux réseaux. Pour un opérateur, le   1. Séparer clairement les logiciels réseau en quatre couches
réseau est un élément capital pour la réussite de l'entreprise.     (plans) : Gestion, Services, Contrôle et Transfert, de manière
Il doit donc faire appel à des fournisseurs de logiciels réseau     à fournir l'architecture sous-jacente permettant d'optimiser
afin d'instaurer de nouvelles fonctionnalités ouvrant la voie       chaque plan au sein du réseau.
à d'autres opportunités commerciales. Encore une fois, les
logiciels réseau ne répondent plus aux besoins du secteur ;         2. Centraliser les aspects appropriés des plans Gestion,
ils sont développés de façon monolithique, sous forme de            Services et Contrôle afin de simplifier la conception du réseau
systèmes intégrés, et il n'existe aucun concept d'application.      et de réduire les coûts opérationnels.
Chaque nouvelle fonctionnalité requiert une mise à jour de          3. Utiliser le cloud pour une mise à l'échelle et un déploiement
l'ensemble de la pile logicielle. Imaginez que vous deviez mettre   souples, de manière à utiliser la facturation en fonction de
à jour le système d'exploitation de votre téléphone portable        l'utilisation pour réduire le temps de mise en service et rendre
chaque fois que vous voulez charger une nouvelle application.       les coûts proportionnels à la valeur.
C'est pourtant la condition qu'impose l'industrie des réseaux à
                                                                    4. Créer une plate-forme pour les applications réseau, les
ses clients. Pire encore, chaque mise à jour inclut souvent de
                                                                    services et l'intégration aux systèmes de gestion, favorisant
nombreuses autres modifications, et ces dernières engendrent
                                                                    ainsi l'accès à de nouvelles solutions commerciales.
parfois de nouveaux problèmes. Au final, les opérateurs doivent
tester avec précaution et de manière exhaustive chaque mise à       5. Standardiser les protocoles pour une prise en charge
jour avant de l'appliquer à leurs réseaux.                          hétérogène et interopérable entre fournisseurs, dans le but
                                                                    d'offrir un plus grand choix et de réduire les coûts.
                                                                    6. Appliquer largement les principes du SDN à tous les
                                                                    logiciels et services réseau, y compris la sécurité, du centre
                                                                    de données et campus d'entreprise aux réseaux mobiles et
                                                                    câblés utilisés par les opérateurs.

Copyright © 2013, Juniper Networks, Inc.                                                                                              2
Livre blanc - Décodage du SDN

Les quatre plans du logiciel réseau
À l'intérieur de chaque périphérique réseau et de sécurité, à savoir   où les pare-feu bloquent les intrus et où les contrôles
chaque commutateur, routeur et pare-feu, vous pouvez séparer           parentaux sont mis en vigueur. Il vous permet de naviguer sur
le logiciel en quatre couches ou plans. Alors que nous évoluons        le Web ou de visionner une vidéo à l'aide de votre téléphone
vers le SDN, il est important de comprendre ces plans et de bien       portable, en vérifiant que vous êtes correctement facturé pour
les distinguer. Ceci est absolument essentiel pour la création de      ces opérations. Le plan Services est propice à l'innovation.
la prochaine génération de réseaux hautement évolutifs.
                                                                       Gestion. À l'instar des ordinateurs, les périphériques réseau
                                                                       doivent être configurés ou gérés. Le plan Gestion fournit les
                            plans réseau                               instructions de base indiquant comment le périphérique
                          PLANS DE RÉSEAU                              réseau doit interagir avec le reste du réseau. Si le plan Contrôle
                                  Gestion                              est capable d'obtenir toutes les informations dont il a besoin
                                                                       à partir du réseau proprement dit, le plan Gestion doit être
                                 Services                              informé de ce qu'il doit faire. Les périphériques réseau actuels
                                                                       sont souvent configurés individuellement. Leur configuration,
                                 Contrôle                              généralement manuelle, se fait à l'aide d'une interface de
                                                                       ligne de commande (CLI) ésotérique, familière à seulement
                                 Transfert
                                                                       un petit nombre de spécialistes réseau. Cette configuration
                                                                       manuelle entraîne de fréquentes erreurs pouvant avoir de
                                                                       graves conséquences, comme par exemple l’interruption du
Transfert. Le plan inférieur, Transfert, a pour rôle                   trafic de la totalité d’un centre de données ou le blocage du
d'acheminer les paquets réseau. Il est optimisé afin de                trafic d’un réseau national. Les opérateurs craignent parfois
déplacer les données aussi rapidement que possible. Le                 que leurs câbles à fibres optiques ne soient endommagés
plan Transfert peut être implémenté dans le logiciel, mais il          par des pelles excavatrices, mais plus fréquemment, leurs
est généralement créé à l'aide de circuits intégrés propres            ingénieurs coupent eux-mêmes ces câbles de manière
aux applications (ASIC), spécialement conçus à cet effet.              virtuelle, en commettant une simple erreur dans l'interface de
Divers fournisseurs tiers proposent des ASIC pour certains             ligne de commande complexe qu'ils utilisent pour configurer
secteurs des marchés des commutateurs, routeurs et                     leurs routeurs réseau ou leurs pare-feu.
pare-feu. Pour garantir des performances optimales et des
systèmes hautement évolutifs, les ASIC du plan Transfert
                                                                                      PÉRIPHÉRIQUES  RÉSEAUactuels
                                                                                       périphériques réseau ACTUELS
sont généralement spécialisés, chaque fournisseur proposant
une implémentation spécifique différente. Selon certains, le
SDN risque d'entraîner la marchandisation du matériel lié aux
                                                                                                         Ge
commutateurs, routeurs et pare-feu. Toutefois, la demande                                                     stio
                                                                                                                     n                           s
                                                                                                                                           ice
quasi-insatiable de capacité réseau émanant des milliers de                                                                           rv
                                                                                                                                 Se
nouvelles applications destinées aux consommateurs et aux                                        CLI
entreprises crée une opportunité majeure de différentiation                                              Contrô
                                                                                                               le
entre le matériel de transfert et les systèmes réseau. De fait,
                                                                                                                    s    fer t
en libérant le potentiel d'innovation, le SDN va permettre aux                                                 Tran
fournisseurs qui créent ces systèmes de se dinstinguer encore
davantage.
                                                                       Si le plan Transfert utilise un matériel spécifique pour effectuer
Contrôle. Si le plan Transfert représente les muscles du
                                                                       les tâches qui lui incombent, les plans Contrôle, Services et
réseau, le plan Contrôle en est le cerveau. Le plan Contrôle
                                                                       Gestion s'exécutent sur un ou plusieurs ordinateurs destinés
comprend la topologie du réseau et décide comment diriger
                                                                       à un usage général. Ces derniers varient considérablement en
le flux du trafic réseau. Tel un agent chargé de la circulation, il
                                                                       niveau de sophistication et en type, allant de processeurs peu
est capable de comprendre et décoder le mélange hétéroclite
                                                                       onéreux fonctionnant dans des périphériques grand public à
de protocoles réseau et d'assurer la fluidité du trafic. Plus
                                                                       des serveurs haut de gamme appartenant à des systèmes de
important encore, il connaît le moindre détail se rapportant au
                                                                       classe opérateur beaucoup plus importants. Mais, dans tous
réseau en communiquant en permanence avec ses pairs sur
                                                                       les cas, ces ordinateurs d'usage général utilisent actuellement
d'autres périphériques. C'est cela même qui protège Internet
                                                                       des logiciels spéciaux qui exécutent une fonction fixe et sont
des défaillances et permet au trafic de rester fluide, même
                                                                       dédiés exclusivement à la tâche à effectuer. Cette rigidité est à
lorsqu'un puissant ouragan tel que Sandy provoque la panne
                                                                       l'origine même de l'intérêt suscité envers le SDN.
de milliers de périphériques réseau.
                                                                       Si vous examinez en détail les logiciels se trouvant actuellement
Services. Le trafic réseau nécessite parfois un traitement plus
                                                                       dans un routeur ou un pare-feu, vous y trouverez les quatre
approfondi et le plan Services est idéal pour cette opération.
                                                                       plans décrits précédemment. Mais le code des logiciels actuels
Tous les périphériques réseau ne disposent pas d'un plan
                                                                       est créé de façon monolithique, sans interfaces clairement
Services ; par exemple, ce plan ne figure pas dans un simple
                                                                       définies entre les plans. Il s'agit en fait de périphériques réseau
commutateur. Toutefois, pour la majorité des routeurs et
                                                                       individuels, dotés de logiciels monolithiques et nécessitant
tous les pare-feu, le plan Services effectue les recherches
                                                                       une configuration manuelle. La tâche est ainsi bien plus
approfondies, exécutant les opérations complexes sur les
                                                                       compliquée qu'il n'y paraît.
données réseau que le matériel de transfert n'est pas en
mesure de mener à bien. Le plan Services est l'emplacement

Copyright © 2013, Juniper Networks, Inc.                                                                                                             3
Livre blanc - Décodage du SDN

            Centralisation
            Par conséquent, si les logiciels réseau actuels sont à l'origine                   Lorsque vous ajoutez le concept de centralisation aux logiciels
            du problème, la solution se trouve dans des logiciels plus                         réseau, les quatre plans s'en trouvent quelque peu modifiés.
            performants, et c'est là qu'intervient le SDN. Comment passer                      Quel que soit le nombre de périphériques distribués, vous
            des logiciels réseau actuels à une architecture moderne ?                          souhaitez sûrement gérer le réseau comme s'il s'agissait d'un
            Commençons par examiner comment les fournisseurs de                                seul système ; la gestion centralisée vous permet de le faire.
            cloud créent leurs logiciels. Amazon, Google et Facebook                           Une fois la gestion centralisée mise en œuvre, elle devient
            utilisent des racks de serveurs x86 standard qui exécutent                         la configuration maître et les périphériques en conservent
            des logiciels évolutifs par conception, permettant donc l'ajout                    uniquement une copie. Ce fonctionnement est similaire à celui
            de serveurs supplémentaires à mesure que la demande de                             des journaux sur nos téléphones portables et tablettes. Si vous
            capacité augmente. Le recours à un matériel d'architecture x86                     exécutez l'application du New York Times sur votre iPad, celle-
            standard combiné à des logiciels évolutifs représente la                           ci récupère l'édition du jour. Au cours de la journée, elle vérifie
            méthode utilisée pour créer des systèmes à haute disponibilité                     les mises à jour et les télécharge, dès qu'elles sont disponibles.
            modernes.                                                                          Ceci est comparable à la façon dont la gestion centralisée
                                                                                               fonctionne ; les données réelles résident au centre et seule
                                                                                               une copie des données de configuration est stockée sur les
                                      fonctions centralisées
                                                                                               périphériques réseau.
                                         Gestion centralisée
                                                                                               Traditionnellement, les services étaient implémentés au sein
                                         Gestion centralisée
 ONS                                                                                           de chaque périphérique réseau ou de sécurité, mais avec
                                        Services centralisés
ALISÉES
IONS                                                                                           le SDN, ils peuvent être déplacés vers le centre et exécutés
                                         Services centralisés
ALISÉES                                                                                        pour le compte de l'ensemble des périphériques. Toutefois,
                                        Contrôleur centralisé
                                        Contrôleur centralisé
                                                                                               cette méthode n'a de sens que dans une zone géographique
                                                                                               restreinte hautement connectée. Si vous accédez à Internet
                                                                                               depuis votre téléphone portable, vous voulez accéder au
            PÉRIPHÉRIQUE RÉSEAUpériphériques
                                1  PÉRIPHÉRIQUEdistribués
                                               RÉSEAU 2 PÉRIPHÉRIQUE RÉSEAU N
                                                                                               réseau de la ville où vous vous trouvez, et non pas à celui d'une
            PÉRIPHÉRIQUE RÉSEAU 1        PÉRIPHÉRIQUE RÉSEAU 2      PÉRIPHÉRIQUE RÉSEAU N
            Copie de configuration       Copie de configuration     Copie de configuration     ville située à l'autre bout du pays.
             Copie de configuration       Copie de configuration     Copie de configuration
ÉRIQUES                                                                                        Lors de l'introduction du SDN et de la centralisation de certains
         Couche de contrôle local        Couche de contrôle local   Couche de contrôle local
 UÉS
 ÉRIQUES
         Couche de contrôle local        Couche de contrôle local   Couche de contrôle local   éléments, les modifications apportées au plan Contrôle sont
BUÉS
             Couche de transfert         Couche de transfert        Couche de transfert        les plus complexes. Ce plan est comparable à un agent de
             Couche de transfert          Couche de transfert        Couche de transfert       la circulation. Chaque périphérique réseau communique
                                                                                               avec les autres périphériques réseau auxquels il se connecte
                                                                                               directement. Ils échangent ainsi toutes les informations dont
                                                                                               ils disposent sur le réseau. Cette méthode peut en quelque
            Contrairement à la plupart des applications de cloud, les
                                                                                               sorte être assimilée à une version électronique des signaux
            réseaux sont intrinsèquement décentralisés. Cela s'explique
                                                                                               de fumée. Chaque périphérique transmet des informations
            par le fait que la fonction première des réseaux consiste
                                                                                               sur le réseau au périphérique suivant. La méthode fonctionne
            à déplacer les données d'un endroit à un autre. Ainsi, si
                                                                                               particulièrement bien dans un environnement réseau
            Facebook peut s'exécuter dans un petit nombre de centre
                                                                                               hautement connecté. Grâce aux travaux conséquents
            de données gigantesques, les réseaux sont distribués
                                                                                               réalisés dans l'ensemble du secteur des réseaux, ces derniers
             dans un centre de données, sur un campus, dans une ville ou,
                                                                                               continuent à bien fonctionner, même en cas de problèmes.
            comme dans le cas d'Internet, sur l'ensemble de la planète.
                                                                                               Lorsqu'un routeur important est déconnecté, un flot
            C'est pour cette raison que les réseaux ont toujours été mis en
                                                                                               d'échanges entre les périphériques leur permet de restructurer
            œuvre sous forme d'une collection de périphériques séparés
                                                                                               leur perspective du réseau afin de vous maintenir connecté.
            et autonomes, gérés individuellement. Mais la centralisation
            est puissante ; elle est le principe clé du SDN et il est donc                     Dans certains cas, il est toutefois préférable de disposer
            particulièrement approprié de l'appliquer aux logiciels réseau.                    d'une vue d'ensemble du trafic du réseau, depuis un point
            Il convient toutefois de ne pas aller trop loin. La centralisation                 central. C'est là que peut intervenir le contrôleur centralisé. Ce
            n'a de sens que dans une zone géographique restreinte,                             contrôleur a un aperçu général du réseau et il est en mesure
            hautement connectée, par exemple dans un centre de                                 de connecter les divers composants de manière à optimiser
            données, sur un campus ou, dans le cas d'un opérateur, dans                        l'ensemble du trafic.
            une ville. Même avec cette centralisation, les périphériques
            réseau proprement dits restent distribués et doivent disposer                      Dans le monde du SDN, le plan Transfert demeure néanmoins
            d'informations locales.                                                            décentralisé. Cela s'explique par le fait que son rôle consiste à
                                                                                               déplacer les données qui sont, par définition, décentralisées.

            Copyright © 2013, Juniper Networks, Inc.                                                                                                             4
Livre blanc - Décodage du SDN

Comment faire la transition
Comment faire la transition des réseaux actuels, entièrement                         Les périphériques réseau et de sécurité génèrent des quantités
décentralisés, vers un nouvel environnement dans lequel                              importantes de données se rapportant aux activités du réseau.
plusieurs éléments sont centralisés à l'aide du SDN ? Il n'est pas                   L'analyse de ces données est particulièrement instructive et,
possible de recommencer à zéro, car les réseaux sont déjà en                         comme pour les autres aspects de l'entreprise, les techniques
cours d'exécution et doivent continuer à fonctionner pendant                         d'analyse de grandes masses de données (« Big Data ») appliquées
l'introduction du SDN. Cette opération est similaire à un projet                     aux données de réseau et de sécurité peuvent transformer notre
de refonte ; vous devez procéder étape par étape. Comme                              compréhension du fonctionnement de l'entreprise.
dans la majorité de ces projets, il existe plusieurs façons de
                                                                                     Le transfert de la gestion du périphérique réseau vers un service
procéder pour obtenir le résultat escompté avec le SDN. Voici
                                                                                     centralisé constitue la première étape de la création d'une
quelques étapes simples vous permettant d'atteindre ce but :
                                                                                     plate-forme d'applications. La simplification de la connexion
Étape 1 : Le plan Gestion est celui par lequel il convient de                        aux systèmes opérationnels utilisés par les entreprises et les
commencer, car c'est à ce niveau que l'opération peut être la                        opérateurs est de la plus grande importance. Mais, au fur et
plus rentable. La clé du succès consiste à centraliser la gestion                    à mesure de la création de cette plate-forme, de nouvelles
réseau, ainsi que les fonctions d'analyse et de configuration, de                    applications vont émerger. L'analyse permet de comprendre
manière à obtenir un outil de gestion maître unique, capable                         le fonctionnement interne du réseau, favorisant la prise de
de configurer l'ensemble des périphériques réseau. Il devient                        décisions plus éclairées et la création d'applications capables
alors possible de réduire les coûts opérationnels et de donner                       de modifier de manière dynamique le réseau en fonction
aux clients de nouvelles perspectives sur l'entreprise à partir                      des stratégies de l'entreprise. La gestion centralisée permet
de leurs réseaux.                                                                    d'effectuer des modifications dans des délais plus courts.
                                                                                     Les opérateurs peuvent ainsi essayer de nouveaux packages,
                    étape                                                            plans ou applications, puis implémenter rapidement ceux
                   ÉTAPE 1 :1GESTION
                             : gestionCENTRALISÉE
                                       centralisée
                                                                                     qui fonctionnent, en abandonnant ceux qui ne s'avèrent pas
                               Applications
                                                                                     satisfaisants. En fait, comme pour les nouvelles plate-formes
                              personnalisées                                         mises en œuvre au fil des années, il existe une multitude de
                                                                 centre de données
                                                                 Orchestration du

                                                                                     possibilités, et les applications les plus intéressantes ne
 Orchestration,            Machines virtuelles                                       pourront émerger qu'une fois cette plate-forme mise en place.
   systèmes                   de gestion
 opérationnels                                                                       Étape 2 : L'extraction des services des périphériques réseau
 et d'entreprise
                           Machines virtuelles                                       et de sécurité en faveur de la création de machines virtuelles
                               d'analyse                                             de services est la prochaine étape importante, car les services
                                                                                     sont particulièrement mal desservis par les logiciels réseau. Les
                                                                                     services réseau et de sécurité peuvent ainsi être redimensionnés
                             Co
                           con pie de
                              figu
                                                                                     de manière indépendante à l'aide de matériel d'architecture x86
                                   ratio
                                         n
                                                    v i ce
                                                             s                       standard, en fonction des besoins de la solution.
                                              Ser
                         Contr
                                 ôle
                                                    t                                             étape22: EXTRACTION
                                                                                                  ÉTAPE    : extraction des
                                                                                                                      DES   services
                                                                                                                          SERVICES
                                         Transfer

                                  Protocoles publiés,                                                            Machines virtuelles
                                  format ouvert si possible                                                 d'applications personnalisées

                                                                                                                                               machines virtuelles
                                                                                                                                               Orchestration des

                                                                                                                Machines virtuelles

La centralisation du plan Gestion a plusieurs objectifs, chacun                                                de gestion et d'analyse

ayant une valeur significative. Vous commencez par créer un
                                                                                                 Services        Machines virtuelles
système de gestion centralisée. À l'instar des applications de                                   attachés           de services

cloud, ce système de gestion centralisée est installé sur des
machines virtuelles d'architecture x86 qui s'exécutent sur des
                                                                                                              C
serveurs standard. Ces machines virtuelles sont orchestrées                                                 con opie de
                                                                                                               figu
                                                                                                                    ratio
à l’aide de l’un des systèmes d’orchestration courants tels                                                               n
que VMware vCloud Director, Microsoft System Center ou
                                                                                                                      le
OpenStack.                                                                                                   Contrô
                                                                                                                                       ert
                                                                                                                              Transf

Dans le cas d'un opérateur, ses systèmes opérationnels et
commerciaux se connectent aux machines virtuelles de
gestion centralisée qui configurent le réseau. De la même façon,
pour un centre de données, ce même système d'orchestration
(VMware vCloud Director, OpenStack, etc.) peut désormais                             La création d'une plate-forme permettant la mise en place
gérer directement le réseau.                                                         de services à l'aide de machines virtuelles d'architecture x86
                                                                                     modernes ouvre tout un nouveau monde de possibilités. Par
La configuration est exécutée par le biais d'API et de                               exemple, la capacité d'un pare-feu de sécurité est actuellement
protocoles publiés et, chaque fois que cela est possible, il                         totalement dépendante de la puissance générale de traitement
s'agit de protocoles standard. Le SDN étant encore récent, de                        dont dispose un périphérique réseau ; le plan Transfert est
nouveaux protocoles standard continuent à être publiés, mais                         considérablement plus rapide. Par conséquent, si vous
il est essentiel que d'autres soient créés à l'avenir.                               parvenez à extraire les services de sécurité du périphérique, puis
                                                                                     à les exécuter sur un parc de serveurs x86 peu coûteux, vous
                                                                                     augmentez sensiblement leur capacité et agilité.

Copyright © 2013, Juniper Networks, Inc.                                                                                                                             5
Livre blanc - Décodage du SDN

Dans un premier temps, vous pouvez attacher ou reconnecter                                                        l'aide du chaînage de services SDN, les réseaux peuvent être
ces services à un périphérique réseau unique. Vous pouvez                                                         reconfigurés à la volée, ce qui leur permet de répondre de
placer ces serveurs x86 dans un rack à proximité du                                                               manière dynamique aux besoins de l'entreprise. Le chaînage
périphérique réseau, ou les implémenter en tant que serveurs                                                      de services SDN va réduire considérablement le temps
à lames au sein de ce même périphérique réseau. Dans les                                                          nécessaire aux clients, ainsi que les coûts et les risques qu'ils
deux cas, cette étape permet d'envisager la mise en œuvre de                                                      encourent, lors de la conception, du test et de la livraison de
nombreuses nouvelles applications réseau.                                                                         nouveaux services réseau et de sécurité.

Étape 3 : La création d'un contrôleur centralisé constitue une                                                    Voici quelques exemples de chaînage de services SDN. Le
grande avancée. Le contrôleur centralisé permet à plusieurs                                                       premier exemple (fig.1) est une connexion de centre de données
services réseau et de sécurité de se connecter en série sur                                                       cloud entre Internet et un serveur Web. Dans cet exemple,
les divers périphériques du réseau. Ce procédé, appelé                                                            le service de pare-feu dynamique protège l'application, et
« chaînage de services SDN », consiste à utiliser un logiciel                                                     le contrôleur de mise à disposition d'applications (ADC)
pour insérer de façon virtuelle les services dans le flux du trafic                                               offre des fonctionnalités de répartition de charge du trafic
réseau. Pour le moment, le chaînage de services est exécuté                                                       réseau sur plusieurs instances du serveur Web. Le chaînage
à l'aide de périphériques réseau et de sécurité séparés. La                                                       de services SDN permet à chaque service de la chaîne d'être
procédure physique utilisée actuellement est rudimentaire :                                                       redimensionné de manière souple en fonction des besoins ; la
des périphériques distincts sont physiquement connectés via                                                       chaîne de services SDN ajuste dynamiquement les liens de la
des câbles Ethernet et chaque périphérique doit être configuré                                                    chaîne à mesure que les instances des services apparaissent
de manière individuelle pour établir la chaîne de services. À                                                     et disparaissent.

                           étape
                                                                                                                  Le second exemple (fig.2) illustre deux composants d'une
                         ÉTAPE 3 :3CONTRÔLEUR
                                    : contrôleur centralisé
                                               CENTRALISÉ
                                                                                                                  application de cloud ; dans ce cas, il s'agit d'une connexion
                                                                                                                  entre les machines virtuelles du serveur Web et de niveau
                                                   Applications
                                                  personnalisées                                                  intermédiaire de l'application. Le trafic entre ces composants
                                                                                                                  d'application doit être isolé du trafic du centre de données cloud
                                                                                centre de données

                                                                                                                  et la charge doit être répartie entre les instances d'application
                                                                                Orchestration du

                                                Machines virtuelles
                     Chaînage                  de gestion et d'analyse                                            à l'aide d'un service de contrôleur de mise à disposition
                     de services
                                                                                                                  d'applications (ADC). Avec le chaînage de services SDN, toutes
                                                Machines virtuelles
                                                   de services                                                    ces opérations sont effectuées dans le logiciel ; la chaîne
                                                                                                                  forme un réseau virtuel dans lequel les points de terminaison
                                                Machines virtuelles                                               sont les commutateurs virtuels des hyperviseurs des serveurs
                                                de contrôleur central                                             qui exécutent les machines virtuelles de l'application. La
                                                                                                                  chaîne de services SDN ajuste de manière dynamique les liens
                                                  Copie de
                                                                                                                  de la chaîne lorsque le système d'orchestration du centre de
                                                configura
                                                          tion                                                    données déplace une machine virtuelle d'un serveur physique
                                                                       rôle                                       à un autre. Bien sûr, il existe toujours un réseau physique sous-
                                                                 Co n t l
                                                                   loca
                                                                                                                  jacent à la chaîne de services SDN, mais il n'est plus nécessaire
                                                        Transfe
                                                                rt                                                de le reconfigurer en cas de modifications de la chaîne.

  fig.1                                                                          exemple 1 de chaîne de services sdn
                                                                     Centre de données cloud - Connexion entre Internet et un serveur Web

                                                                                                       Contrôleur de
                                                  Routeur                      Pare-feu                                      Hyperviseur
                                                                                                     mise à disposition                          Serveur Web
                                                  Internet                    dynamique             d'applications (ADC)       vSwitch
     Exécution en tant que machine virtuelle

                                                                                exemple 2 de chaîne de services sdn
  fig.2                                                          Centre de données cloud - Connexion entre les machines virtuelles du serveur
                                                                               Web et de niveau intermédiaire de l'application

                                                                                                     Contrôleur de                                Application
                                                                              Hyperviseur           mise à disposition       Hyperviseur           de niveau
                                               Serveur Web
                                                                                vSwitch              d'applications            vSwitch           intermédiaire
     Exécution en tant que machine virtuelle
                                                                                                          (ADC)

                                                 Réseau physique

Copyright © 2013, Juniper Networks, Inc.                                                                                                                                           6
Livre blanc - Décodage du SDN

  fig.3                                                       exemple 3 de chaîne de services sdn
                                                         Routeur de périphérie de fournisseur de services mobiles

                                            Cœur de                            Analyse en              Fonction                 Traducteur
     Routeur                              réseau EPC      Pare-feu            profondeur            PCEF (Policy &              d'adresses                            Routeur
                                                                                                       Charging                réseau (NAT)                         de périphérie
   de périphérie                           (Evolved      dynamique            des paquets            Enforcement                 de classe
                                          Packet Core)                           (DPI)                Function)                  opérateur

     Exécution en tant que machine virtuelle

Si les deux premiers exemples de chaînes de services SDN
s'appliquent au centre de données cloud, le troisième se                                              étape
                                                                                                   ÉTAPE     4 : optimisation
                                                                                                         4 : OPTIMISATION   DUdu matériel
                                                                                                                               MATÉRIEL
rapporte à un domaine entièrement différent, à savoir le
routeur de périphérie d'un opérateur mobile. Dans ce cas, le                                                            Applications
                                                                                                                       personnalisées
trafic réseau provient d'une tour relais de téléphonie mobile et
transite par un routeur de périphérie, puis une série d'opérations

                                                                                                                                                centre de données
                                                                                                                                                Orchestration du
                                                                                                                  Machines virtuelles
successives sont exécutées. Le cœur de réseau EPC (Evolved                                                       de gestion et d'analyse
                                                                                                  Chaînage
Packet Core) extrait les sessions IP des tunnels réseau                                           de services
connectés aux stations de base de la tour relais de téléphonie                                                       Machines virtuelles
mobile. Ce trafic est immédiatement analysé et protégé par                                                              de services
un pare-feu dynamique. L'analyse en profondeur des paquets
(DPI) permet de déterminer les tendances du trafic et de                                                             Machines virtuelles
générer des informations d'analyse. La fonction PCEF (Policy                                                         de contrôleur central

Charging and Enforcement Function) applique les stratégies
spécifiques aux abonnés, par exemple l'amélioration de la
                                                                                                                     Copie de configuration
qualité de service pour les abonnés Premium. Enfin, lorsque le                                                          Contrôle local
trafic se dirige vers Internet, un traducteur d'adresses réseau                                                       Transfert optimisé
(NAT) de classe opérateur lui fournit une adresse IP.

Dans le troisième exemple (fig.3), les deux points de terminaison
de la chaîne de services SDN sont des routeurs de périphérie.
Si l'application spécifique dans le routeur de périphérie de                           optimisé et du chaînage de services SDN permet aux clients
l'opérateur mobile est très différente du centre de données,                           d'implémenter les meilleurs réseaux possibles.
l'architecture de chaînage de services SDN demeure néanmoins
                                                                                       La séparation des quatre plans permet d'identifier les
exactement la même.
                                                                                       fonctionnalités susceptibles d'être optimisées dans le matériel
Le chaînage de services SDN accroît de manière significative la                        de transfert. Cela représente un important potentiel d'innovation
flexibilité du déploiement des services. Plus particulièrement,                        pour la conception des systèmes et circuits intégrés spécialisés
il permet aux périphériques réseau et de sécurité d'être gérés                         (ASIC) des périphériques réseau et de sécurité. Si un serveur x86
et mis à niveau indépendamment des services figurant dans                              est destiné à un usage général, les ASIC se trouvant dans les
la chaîne de services SDN. Le chaînage de services SDN                                 périphériques réseau sont optimisés afin d'acheminer le trafic
permet de traiter les services comme les applications de                               réseau à des vitesses très élevées. Ce matériel va évoluer et
votre téléphone portable ; le réseau peut ainsi continuer à                            devenir plus performant ; ainsi, chaque fois que vous déplacez
fonctionner lors de l'installation de nouveaux services. Cela                          un élément d'un logiciel vers un ASIC, vous pouvez obtenir des
représente une avancée considérable par rapport à la situation                         performances au moins dix fois supérieures. Pour ce faire, une
actuelle, car ces mises à niveau ont un effet très perturbateur,                       stricte coordination est requise entre la conception de l'ASIC, les
ce qui requiert la planification et l'exécution de l'opération                         systèmes matériels et le logiciel proprement dit. À mesure que
avec beaucoup de soin.                                                                 le SDN se généralise, la possibilité d'optimiser le matériel offrira
                                                                                       de nombreuses opportunités aux fournisseurs de systèmes
Le chaînage de services SDN étant une innovation récente,
                                                                                       réseau et de sécurité.
les extensions aux protocoles existants ou nouveaux restent
à définir. À mesure qu'elles sont disponibles, il est important
qu'elles soient définies en tant que normes, afin de favoriser                         Résumé
une plus grande interopérabilité entre les fournisseurs.                               Le SDN représente un changement majeur dans les domaines
                                                                                       des réseaux et de la sécurité. Son impact s'étendra bien
Étape 4 : La dernière étape de l'optimisation du matériel                              au-delà du centre de données et il est donc déjà beaucoup
réseau et de sécurité peut être effectuée parallèlement aux                            plus important que beaucoup ne le prédisaient. Il y aura des
trois étapes précédentes. Lorsque les services sont dissociés                          gagnants mais aussi des perdants. De nouvelles entreprises
des périphériques et que les chaînes de services SDN sont                              relèveront avec succès le défi, tandis que quelques entreprises
mises en place, le matériel réseau et de sécurité peut être utilisé                    historiques peineront à franchir le cap de la transition. Mais,
pour optimiser les performances en fonction des besoins de la                          comme pour toutes les grandes tendances de l'industrie, les
solution. Ce matériel continuera à offrir des performances de                          avantages pour les clients sont indéniables et nous avons
transfert au moins dix fois supérieures à celles que le logiciel                       atteint le point charnière où l'évolution technologique devient
seul est en mesure de fournir. L'association d'un matériel                             une évidence.

Copyright © 2013, Juniper Networks, Inc.                                                                                                                                            7
Livre blanc - Décodage du SDN

Siège social et distribution mondiale              Sièges sociaux zone Asie/                  Sièges sociaux zone EMEA         Pour acheter les solutions Juniper
Juniper Networks, inc.                             Pacifique                                  Juniper Networks Ireland
                                                                                                                               Networks, contactez votre interlocuteur
1194 North Mathilda Avenue                         Juniper Networks (Hong Kong)               Airside Business Park
Sunnyvale, CA 94089 États-Unis                     26/F, Cityplaza One                        Swords, County Dublin, Irlande   commercial Juniper Networks au
Téléphone : 888.JUNIPER                            1111 King’s Road                           Téléphone : 35.31.8903,600       +33 1 47 75 61 00 ou un revendeur agréé.
(888.586.4737)                                     Taikoo Shing, Hong Kong                    Service des ventes EMEA :
ou 408.745.2000                                    Téléphone : 852.2332.3636                  00800.4586.4737
Fax : 408.745.2100                                 Fax : 852.2574.7803                        Fax : 35.31.8903,601
www.juniper.net

Copyright 2012 Juniper Networks, Inc. Tous droits réservés. Juniper Networks, le logo Juniper Networks logo, Junos,
NetScreen et ScreenOS sont des marques déposées de Juniper Networks, Inc. aux États-Unis et dans d'autres pays.
Toutes les autres marques commerciales, marques de service, marques déposées ou marques de service déposées
sont la propriété de leurs détenteurs respectifs. Juniper Networks décline toute responsabilité quant aux éventuelles
inexactitudes présentes dans ce document. Juniper Networks se réserve le droit de modifier, transférer ou réviser de
toute autre manière la présente publication sans avertissement préalable.

Copyright © 2013, Juniper Networks, Inc.                                                                                                                                8
Vous pouvez aussi lire