DÉCODAGE DU SDN (SOFTWARE DEFINED NETWORKING)
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Livre blanc DÉCODAGE DU SDN (SOFTWARE DEFINED NETWORKING) Copyright © 2013, Juniper Networks, Inc.
Livre blanc - Décodage du SDN DÉCODAGE DU SDN Au cours des douze derniers mois, le SDN (Software Defined Networking), en d'autres termes la virtualisation des réseaux, a été l'objet de toutes les attentions dans le monde des réseaux. D'une certaine façon, les réseaux ont toujours été pilotés par les logiciels. Ces derniers sont omniprésents dans la technologie qui influe sur notre quotidien et il en va de même pour les réseaux. Toutefois, les réseaux étaient jusqu'ici limités par la façon dont les logiciels étaient configurés, mis en œuvre et gérés (littéralement dans une boîte, mis à jour de façon monolithique et gérés par le biais de lignes de commande rappelant les mini- ordinateurs et le système d'exploitation DOS des années 80). Les défis des logiciels réseau Qu'est-ce que le SDN ? Les logiciels réseau ont toujours été un frein pour l'innovation Les entreprises et les opérateurs recherchent des solutions dans notre domaine. Chaque périphérique réseau doit être permettant de relever les défis liés à leurs réseaux. Ils souhaitent configuré individuellement, souvent à la main, à l'aide d'un que ces derniers soient évolutifs et qu'ils puissent répondre de clavier, et les réseaux peinent donc à rester en phase avec les manière dynamique, en fonction des stratégies de l'entreprise. modifications à la volée requises par les systèmes de cloud Ils veulent également que ces stratégies soient automatisées modernes. Dans les entreprises présentes sur Internet comme afin de réduire les tâches manuelles et le coût du personnel Amazon ou Google, des centaines d'ingénieurs se consacrent affecté à la gestion des réseaux. Ils doivent pouvoir déployer et exclusivement à leurs systèmes de cloud. Ils ont ainsi créé leur exécuter rapidement de nouvelles applications au sein de leurs propre solution de configuration réseau, mais cette approche réseaux et au-delà, afin de générer des résultats commerciaux. ne convient pas à la majorité des entreprises désireuses Qui plus est, cette méthodologie doit être mise en place sans d'implémenter leur propre cloud. Tandis que la virtualisation et perturber leurs activités courantes. Le défi est de taille mais le le cloud ont peu à peu révolutionné le monde des ordinateurs et SDN a le potentiel nécessaire pour le relever. Comment peut-il du stockage, les réseaux ont pris du retard. y parvenir ? Pour décoder et comprendre le SDN, nous devons commencer par examiner les logiciels réseau de plus près. Cela Dans le domaine des fournisseurs de services, les opérateurs fait, nous serons en mesure de définir les principes permettant ont du mal à configurer et gérer leurs réseaux. À l'instar de de résoudre les problèmes. C'est ainsi que fonctionne le SDN. Google, ils ont également créé leurs propres systèmes de support opérationnel pour la configuration de leurs réseaux, Voici les six principes du SDN et les avantages correspondants mais ces systèmes ont souvent plus de 20 ans et ils ploient sous pour les clients : la charge des logiciels dédiés aux réseaux. Pour un opérateur, le 1. Séparer clairement les logiciels réseau en quatre couches réseau est un élément capital pour la réussite de l'entreprise. (plans) : Gestion, Services, Contrôle et Transfert, de manière Il doit donc faire appel à des fournisseurs de logiciels réseau à fournir l'architecture sous-jacente permettant d'optimiser afin d'instaurer de nouvelles fonctionnalités ouvrant la voie chaque plan au sein du réseau. à d'autres opportunités commerciales. Encore une fois, les logiciels réseau ne répondent plus aux besoins du secteur ; 2. Centraliser les aspects appropriés des plans Gestion, ils sont développés de façon monolithique, sous forme de Services et Contrôle afin de simplifier la conception du réseau systèmes intégrés, et il n'existe aucun concept d'application. et de réduire les coûts opérationnels. Chaque nouvelle fonctionnalité requiert une mise à jour de 3. Utiliser le cloud pour une mise à l'échelle et un déploiement l'ensemble de la pile logicielle. Imaginez que vous deviez mettre souples, de manière à utiliser la facturation en fonction de à jour le système d'exploitation de votre téléphone portable l'utilisation pour réduire le temps de mise en service et rendre chaque fois que vous voulez charger une nouvelle application. les coûts proportionnels à la valeur. C'est pourtant la condition qu'impose l'industrie des réseaux à 4. Créer une plate-forme pour les applications réseau, les ses clients. Pire encore, chaque mise à jour inclut souvent de services et l'intégration aux systèmes de gestion, favorisant nombreuses autres modifications, et ces dernières engendrent ainsi l'accès à de nouvelles solutions commerciales. parfois de nouveaux problèmes. Au final, les opérateurs doivent tester avec précaution et de manière exhaustive chaque mise à 5. Standardiser les protocoles pour une prise en charge jour avant de l'appliquer à leurs réseaux. hétérogène et interopérable entre fournisseurs, dans le but d'offrir un plus grand choix et de réduire les coûts. 6. Appliquer largement les principes du SDN à tous les logiciels et services réseau, y compris la sécurité, du centre de données et campus d'entreprise aux réseaux mobiles et câblés utilisés par les opérateurs. Copyright © 2013, Juniper Networks, Inc. 2
Livre blanc - Décodage du SDN Les quatre plans du logiciel réseau À l'intérieur de chaque périphérique réseau et de sécurité, à savoir où les pare-feu bloquent les intrus et où les contrôles chaque commutateur, routeur et pare-feu, vous pouvez séparer parentaux sont mis en vigueur. Il vous permet de naviguer sur le logiciel en quatre couches ou plans. Alors que nous évoluons le Web ou de visionner une vidéo à l'aide de votre téléphone vers le SDN, il est important de comprendre ces plans et de bien portable, en vérifiant que vous êtes correctement facturé pour les distinguer. Ceci est absolument essentiel pour la création de ces opérations. Le plan Services est propice à l'innovation. la prochaine génération de réseaux hautement évolutifs. Gestion. À l'instar des ordinateurs, les périphériques réseau doivent être configurés ou gérés. Le plan Gestion fournit les plans réseau instructions de base indiquant comment le périphérique PLANS DE RÉSEAU réseau doit interagir avec le reste du réseau. Si le plan Contrôle Gestion est capable d'obtenir toutes les informations dont il a besoin à partir du réseau proprement dit, le plan Gestion doit être Services informé de ce qu'il doit faire. Les périphériques réseau actuels sont souvent configurés individuellement. Leur configuration, Contrôle généralement manuelle, se fait à l'aide d'une interface de ligne de commande (CLI) ésotérique, familière à seulement Transfert un petit nombre de spécialistes réseau. Cette configuration manuelle entraîne de fréquentes erreurs pouvant avoir de graves conséquences, comme par exemple l’interruption du Transfert. Le plan inférieur, Transfert, a pour rôle trafic de la totalité d’un centre de données ou le blocage du d'acheminer les paquets réseau. Il est optimisé afin de trafic d’un réseau national. Les opérateurs craignent parfois déplacer les données aussi rapidement que possible. Le que leurs câbles à fibres optiques ne soient endommagés plan Transfert peut être implémenté dans le logiciel, mais il par des pelles excavatrices, mais plus fréquemment, leurs est généralement créé à l'aide de circuits intégrés propres ingénieurs coupent eux-mêmes ces câbles de manière aux applications (ASIC), spécialement conçus à cet effet. virtuelle, en commettant une simple erreur dans l'interface de Divers fournisseurs tiers proposent des ASIC pour certains ligne de commande complexe qu'ils utilisent pour configurer secteurs des marchés des commutateurs, routeurs et leurs routeurs réseau ou leurs pare-feu. pare-feu. Pour garantir des performances optimales et des systèmes hautement évolutifs, les ASIC du plan Transfert PÉRIPHÉRIQUES RÉSEAUactuels périphériques réseau ACTUELS sont généralement spécialisés, chaque fournisseur proposant une implémentation spécifique différente. Selon certains, le SDN risque d'entraîner la marchandisation du matériel lié aux Ge commutateurs, routeurs et pare-feu. Toutefois, la demande stio n s ice quasi-insatiable de capacité réseau émanant des milliers de rv Se nouvelles applications destinées aux consommateurs et aux CLI entreprises crée une opportunité majeure de différentiation Contrô le entre le matériel de transfert et les systèmes réseau. De fait, s fer t en libérant le potentiel d'innovation, le SDN va permettre aux Tran fournisseurs qui créent ces systèmes de se dinstinguer encore davantage. Si le plan Transfert utilise un matériel spécifique pour effectuer Contrôle. Si le plan Transfert représente les muscles du les tâches qui lui incombent, les plans Contrôle, Services et réseau, le plan Contrôle en est le cerveau. Le plan Contrôle Gestion s'exécutent sur un ou plusieurs ordinateurs destinés comprend la topologie du réseau et décide comment diriger à un usage général. Ces derniers varient considérablement en le flux du trafic réseau. Tel un agent chargé de la circulation, il niveau de sophistication et en type, allant de processeurs peu est capable de comprendre et décoder le mélange hétéroclite onéreux fonctionnant dans des périphériques grand public à de protocoles réseau et d'assurer la fluidité du trafic. Plus des serveurs haut de gamme appartenant à des systèmes de important encore, il connaît le moindre détail se rapportant au classe opérateur beaucoup plus importants. Mais, dans tous réseau en communiquant en permanence avec ses pairs sur les cas, ces ordinateurs d'usage général utilisent actuellement d'autres périphériques. C'est cela même qui protège Internet des logiciels spéciaux qui exécutent une fonction fixe et sont des défaillances et permet au trafic de rester fluide, même dédiés exclusivement à la tâche à effectuer. Cette rigidité est à lorsqu'un puissant ouragan tel que Sandy provoque la panne l'origine même de l'intérêt suscité envers le SDN. de milliers de périphériques réseau. Si vous examinez en détail les logiciels se trouvant actuellement Services. Le trafic réseau nécessite parfois un traitement plus dans un routeur ou un pare-feu, vous y trouverez les quatre approfondi et le plan Services est idéal pour cette opération. plans décrits précédemment. Mais le code des logiciels actuels Tous les périphériques réseau ne disposent pas d'un plan est créé de façon monolithique, sans interfaces clairement Services ; par exemple, ce plan ne figure pas dans un simple définies entre les plans. Il s'agit en fait de périphériques réseau commutateur. Toutefois, pour la majorité des routeurs et individuels, dotés de logiciels monolithiques et nécessitant tous les pare-feu, le plan Services effectue les recherches une configuration manuelle. La tâche est ainsi bien plus approfondies, exécutant les opérations complexes sur les compliquée qu'il n'y paraît. données réseau que le matériel de transfert n'est pas en mesure de mener à bien. Le plan Services est l'emplacement Copyright © 2013, Juniper Networks, Inc. 3
Livre blanc - Décodage du SDN Centralisation Par conséquent, si les logiciels réseau actuels sont à l'origine Lorsque vous ajoutez le concept de centralisation aux logiciels du problème, la solution se trouve dans des logiciels plus réseau, les quatre plans s'en trouvent quelque peu modifiés. performants, et c'est là qu'intervient le SDN. Comment passer Quel que soit le nombre de périphériques distribués, vous des logiciels réseau actuels à une architecture moderne ? souhaitez sûrement gérer le réseau comme s'il s'agissait d'un Commençons par examiner comment les fournisseurs de seul système ; la gestion centralisée vous permet de le faire. cloud créent leurs logiciels. Amazon, Google et Facebook Une fois la gestion centralisée mise en œuvre, elle devient utilisent des racks de serveurs x86 standard qui exécutent la configuration maître et les périphériques en conservent des logiciels évolutifs par conception, permettant donc l'ajout uniquement une copie. Ce fonctionnement est similaire à celui de serveurs supplémentaires à mesure que la demande de des journaux sur nos téléphones portables et tablettes. Si vous capacité augmente. Le recours à un matériel d'architecture x86 exécutez l'application du New York Times sur votre iPad, celle- standard combiné à des logiciels évolutifs représente la ci récupère l'édition du jour. Au cours de la journée, elle vérifie méthode utilisée pour créer des systèmes à haute disponibilité les mises à jour et les télécharge, dès qu'elles sont disponibles. modernes. Ceci est comparable à la façon dont la gestion centralisée fonctionne ; les données réelles résident au centre et seule une copie des données de configuration est stockée sur les fonctions centralisées périphériques réseau. Gestion centralisée Traditionnellement, les services étaient implémentés au sein Gestion centralisée ONS de chaque périphérique réseau ou de sécurité, mais avec Services centralisés ALISÉES IONS le SDN, ils peuvent être déplacés vers le centre et exécutés Services centralisés ALISÉES pour le compte de l'ensemble des périphériques. Toutefois, Contrôleur centralisé Contrôleur centralisé cette méthode n'a de sens que dans une zone géographique restreinte hautement connectée. Si vous accédez à Internet depuis votre téléphone portable, vous voulez accéder au PÉRIPHÉRIQUE RÉSEAUpériphériques 1 PÉRIPHÉRIQUEdistribués RÉSEAU 2 PÉRIPHÉRIQUE RÉSEAU N réseau de la ville où vous vous trouvez, et non pas à celui d'une PÉRIPHÉRIQUE RÉSEAU 1 PÉRIPHÉRIQUE RÉSEAU 2 PÉRIPHÉRIQUE RÉSEAU N Copie de configuration Copie de configuration Copie de configuration ville située à l'autre bout du pays. Copie de configuration Copie de configuration Copie de configuration ÉRIQUES Lors de l'introduction du SDN et de la centralisation de certains Couche de contrôle local Couche de contrôle local Couche de contrôle local UÉS ÉRIQUES Couche de contrôle local Couche de contrôle local Couche de contrôle local éléments, les modifications apportées au plan Contrôle sont BUÉS Couche de transfert Couche de transfert Couche de transfert les plus complexes. Ce plan est comparable à un agent de Couche de transfert Couche de transfert Couche de transfert la circulation. Chaque périphérique réseau communique avec les autres périphériques réseau auxquels il se connecte directement. Ils échangent ainsi toutes les informations dont ils disposent sur le réseau. Cette méthode peut en quelque Contrairement à la plupart des applications de cloud, les sorte être assimilée à une version électronique des signaux réseaux sont intrinsèquement décentralisés. Cela s'explique de fumée. Chaque périphérique transmet des informations par le fait que la fonction première des réseaux consiste sur le réseau au périphérique suivant. La méthode fonctionne à déplacer les données d'un endroit à un autre. Ainsi, si particulièrement bien dans un environnement réseau Facebook peut s'exécuter dans un petit nombre de centre hautement connecté. Grâce aux travaux conséquents de données gigantesques, les réseaux sont distribués réalisés dans l'ensemble du secteur des réseaux, ces derniers dans un centre de données, sur un campus, dans une ville ou, continuent à bien fonctionner, même en cas de problèmes. comme dans le cas d'Internet, sur l'ensemble de la planète. Lorsqu'un routeur important est déconnecté, un flot C'est pour cette raison que les réseaux ont toujours été mis en d'échanges entre les périphériques leur permet de restructurer œuvre sous forme d'une collection de périphériques séparés leur perspective du réseau afin de vous maintenir connecté. et autonomes, gérés individuellement. Mais la centralisation est puissante ; elle est le principe clé du SDN et il est donc Dans certains cas, il est toutefois préférable de disposer particulièrement approprié de l'appliquer aux logiciels réseau. d'une vue d'ensemble du trafic du réseau, depuis un point Il convient toutefois de ne pas aller trop loin. La centralisation central. C'est là que peut intervenir le contrôleur centralisé. Ce n'a de sens que dans une zone géographique restreinte, contrôleur a un aperçu général du réseau et il est en mesure hautement connectée, par exemple dans un centre de de connecter les divers composants de manière à optimiser données, sur un campus ou, dans le cas d'un opérateur, dans l'ensemble du trafic. une ville. Même avec cette centralisation, les périphériques réseau proprement dits restent distribués et doivent disposer Dans le monde du SDN, le plan Transfert demeure néanmoins d'informations locales. décentralisé. Cela s'explique par le fait que son rôle consiste à déplacer les données qui sont, par définition, décentralisées. Copyright © 2013, Juniper Networks, Inc. 4
Livre blanc - Décodage du SDN Comment faire la transition Comment faire la transition des réseaux actuels, entièrement Les périphériques réseau et de sécurité génèrent des quantités décentralisés, vers un nouvel environnement dans lequel importantes de données se rapportant aux activités du réseau. plusieurs éléments sont centralisés à l'aide du SDN ? Il n'est pas L'analyse de ces données est particulièrement instructive et, possible de recommencer à zéro, car les réseaux sont déjà en comme pour les autres aspects de l'entreprise, les techniques cours d'exécution et doivent continuer à fonctionner pendant d'analyse de grandes masses de données (« Big Data ») appliquées l'introduction du SDN. Cette opération est similaire à un projet aux données de réseau et de sécurité peuvent transformer notre de refonte ; vous devez procéder étape par étape. Comme compréhension du fonctionnement de l'entreprise. dans la majorité de ces projets, il existe plusieurs façons de Le transfert de la gestion du périphérique réseau vers un service procéder pour obtenir le résultat escompté avec le SDN. Voici centralisé constitue la première étape de la création d'une quelques étapes simples vous permettant d'atteindre ce but : plate-forme d'applications. La simplification de la connexion Étape 1 : Le plan Gestion est celui par lequel il convient de aux systèmes opérationnels utilisés par les entreprises et les commencer, car c'est à ce niveau que l'opération peut être la opérateurs est de la plus grande importance. Mais, au fur et plus rentable. La clé du succès consiste à centraliser la gestion à mesure de la création de cette plate-forme, de nouvelles réseau, ainsi que les fonctions d'analyse et de configuration, de applications vont émerger. L'analyse permet de comprendre manière à obtenir un outil de gestion maître unique, capable le fonctionnement interne du réseau, favorisant la prise de de configurer l'ensemble des périphériques réseau. Il devient décisions plus éclairées et la création d'applications capables alors possible de réduire les coûts opérationnels et de donner de modifier de manière dynamique le réseau en fonction aux clients de nouvelles perspectives sur l'entreprise à partir des stratégies de l'entreprise. La gestion centralisée permet de leurs réseaux. d'effectuer des modifications dans des délais plus courts. Les opérateurs peuvent ainsi essayer de nouveaux packages, étape plans ou applications, puis implémenter rapidement ceux ÉTAPE 1 :1GESTION : gestionCENTRALISÉE centralisée qui fonctionnent, en abandonnant ceux qui ne s'avèrent pas Applications satisfaisants. En fait, comme pour les nouvelles plate-formes personnalisées mises en œuvre au fil des années, il existe une multitude de centre de données Orchestration du possibilités, et les applications les plus intéressantes ne Orchestration, Machines virtuelles pourront émerger qu'une fois cette plate-forme mise en place. systèmes de gestion opérationnels Étape 2 : L'extraction des services des périphériques réseau et d'entreprise Machines virtuelles et de sécurité en faveur de la création de machines virtuelles d'analyse de services est la prochaine étape importante, car les services sont particulièrement mal desservis par les logiciels réseau. Les services réseau et de sécurité peuvent ainsi être redimensionnés Co con pie de figu de manière indépendante à l'aide de matériel d'architecture x86 ratio n v i ce s standard, en fonction des besoins de la solution. Ser Contr ôle t étape22: EXTRACTION ÉTAPE : extraction des DES services SERVICES Transfer Protocoles publiés, Machines virtuelles format ouvert si possible d'applications personnalisées machines virtuelles Orchestration des Machines virtuelles La centralisation du plan Gestion a plusieurs objectifs, chacun de gestion et d'analyse ayant une valeur significative. Vous commencez par créer un Services Machines virtuelles système de gestion centralisée. À l'instar des applications de attachés de services cloud, ce système de gestion centralisée est installé sur des machines virtuelles d'architecture x86 qui s'exécutent sur des C serveurs standard. Ces machines virtuelles sont orchestrées con opie de figu ratio à l’aide de l’un des systèmes d’orchestration courants tels n que VMware vCloud Director, Microsoft System Center ou le OpenStack. Contrô ert Transf Dans le cas d'un opérateur, ses systèmes opérationnels et commerciaux se connectent aux machines virtuelles de gestion centralisée qui configurent le réseau. De la même façon, pour un centre de données, ce même système d'orchestration (VMware vCloud Director, OpenStack, etc.) peut désormais La création d'une plate-forme permettant la mise en place gérer directement le réseau. de services à l'aide de machines virtuelles d'architecture x86 modernes ouvre tout un nouveau monde de possibilités. Par La configuration est exécutée par le biais d'API et de exemple, la capacité d'un pare-feu de sécurité est actuellement protocoles publiés et, chaque fois que cela est possible, il totalement dépendante de la puissance générale de traitement s'agit de protocoles standard. Le SDN étant encore récent, de dont dispose un périphérique réseau ; le plan Transfert est nouveaux protocoles standard continuent à être publiés, mais considérablement plus rapide. Par conséquent, si vous il est essentiel que d'autres soient créés à l'avenir. parvenez à extraire les services de sécurité du périphérique, puis à les exécuter sur un parc de serveurs x86 peu coûteux, vous augmentez sensiblement leur capacité et agilité. Copyright © 2013, Juniper Networks, Inc. 5
Livre blanc - Décodage du SDN Dans un premier temps, vous pouvez attacher ou reconnecter l'aide du chaînage de services SDN, les réseaux peuvent être ces services à un périphérique réseau unique. Vous pouvez reconfigurés à la volée, ce qui leur permet de répondre de placer ces serveurs x86 dans un rack à proximité du manière dynamique aux besoins de l'entreprise. Le chaînage périphérique réseau, ou les implémenter en tant que serveurs de services SDN va réduire considérablement le temps à lames au sein de ce même périphérique réseau. Dans les nécessaire aux clients, ainsi que les coûts et les risques qu'ils deux cas, cette étape permet d'envisager la mise en œuvre de encourent, lors de la conception, du test et de la livraison de nombreuses nouvelles applications réseau. nouveaux services réseau et de sécurité. Étape 3 : La création d'un contrôleur centralisé constitue une Voici quelques exemples de chaînage de services SDN. Le grande avancée. Le contrôleur centralisé permet à plusieurs premier exemple (fig.1) est une connexion de centre de données services réseau et de sécurité de se connecter en série sur cloud entre Internet et un serveur Web. Dans cet exemple, les divers périphériques du réseau. Ce procédé, appelé le service de pare-feu dynamique protège l'application, et « chaînage de services SDN », consiste à utiliser un logiciel le contrôleur de mise à disposition d'applications (ADC) pour insérer de façon virtuelle les services dans le flux du trafic offre des fonctionnalités de répartition de charge du trafic réseau. Pour le moment, le chaînage de services est exécuté réseau sur plusieurs instances du serveur Web. Le chaînage à l'aide de périphériques réseau et de sécurité séparés. La de services SDN permet à chaque service de la chaîne d'être procédure physique utilisée actuellement est rudimentaire : redimensionné de manière souple en fonction des besoins ; la des périphériques distincts sont physiquement connectés via chaîne de services SDN ajuste dynamiquement les liens de la des câbles Ethernet et chaque périphérique doit être configuré chaîne à mesure que les instances des services apparaissent de manière individuelle pour établir la chaîne de services. À et disparaissent. étape Le second exemple (fig.2) illustre deux composants d'une ÉTAPE 3 :3CONTRÔLEUR : contrôleur centralisé CENTRALISÉ application de cloud ; dans ce cas, il s'agit d'une connexion entre les machines virtuelles du serveur Web et de niveau Applications personnalisées intermédiaire de l'application. Le trafic entre ces composants d'application doit être isolé du trafic du centre de données cloud centre de données et la charge doit être répartie entre les instances d'application Orchestration du Machines virtuelles Chaînage de gestion et d'analyse à l'aide d'un service de contrôleur de mise à disposition de services d'applications (ADC). Avec le chaînage de services SDN, toutes Machines virtuelles de services ces opérations sont effectuées dans le logiciel ; la chaîne forme un réseau virtuel dans lequel les points de terminaison Machines virtuelles sont les commutateurs virtuels des hyperviseurs des serveurs de contrôleur central qui exécutent les machines virtuelles de l'application. La chaîne de services SDN ajuste de manière dynamique les liens Copie de de la chaîne lorsque le système d'orchestration du centre de configura tion données déplace une machine virtuelle d'un serveur physique rôle à un autre. Bien sûr, il existe toujours un réseau physique sous- Co n t l loca jacent à la chaîne de services SDN, mais il n'est plus nécessaire Transfe rt de le reconfigurer en cas de modifications de la chaîne. fig.1 exemple 1 de chaîne de services sdn Centre de données cloud - Connexion entre Internet et un serveur Web Contrôleur de Routeur Pare-feu Hyperviseur mise à disposition Serveur Web Internet dynamique d'applications (ADC) vSwitch Exécution en tant que machine virtuelle exemple 2 de chaîne de services sdn fig.2 Centre de données cloud - Connexion entre les machines virtuelles du serveur Web et de niveau intermédiaire de l'application Contrôleur de Application Hyperviseur mise à disposition Hyperviseur de niveau Serveur Web vSwitch d'applications vSwitch intermédiaire Exécution en tant que machine virtuelle (ADC) Réseau physique Copyright © 2013, Juniper Networks, Inc. 6
Livre blanc - Décodage du SDN fig.3 exemple 3 de chaîne de services sdn Routeur de périphérie de fournisseur de services mobiles Cœur de Analyse en Fonction Traducteur Routeur réseau EPC Pare-feu profondeur PCEF (Policy & d'adresses Routeur Charging réseau (NAT) de périphérie de périphérie (Evolved dynamique des paquets Enforcement de classe Packet Core) (DPI) Function) opérateur Exécution en tant que machine virtuelle Si les deux premiers exemples de chaînes de services SDN s'appliquent au centre de données cloud, le troisième se étape ÉTAPE 4 : optimisation 4 : OPTIMISATION DUdu matériel MATÉRIEL rapporte à un domaine entièrement différent, à savoir le routeur de périphérie d'un opérateur mobile. Dans ce cas, le Applications personnalisées trafic réseau provient d'une tour relais de téléphonie mobile et transite par un routeur de périphérie, puis une série d'opérations centre de données Orchestration du Machines virtuelles successives sont exécutées. Le cœur de réseau EPC (Evolved de gestion et d'analyse Chaînage Packet Core) extrait les sessions IP des tunnels réseau de services connectés aux stations de base de la tour relais de téléphonie Machines virtuelles mobile. Ce trafic est immédiatement analysé et protégé par de services un pare-feu dynamique. L'analyse en profondeur des paquets (DPI) permet de déterminer les tendances du trafic et de Machines virtuelles générer des informations d'analyse. La fonction PCEF (Policy de contrôleur central Charging and Enforcement Function) applique les stratégies spécifiques aux abonnés, par exemple l'amélioration de la Copie de configuration qualité de service pour les abonnés Premium. Enfin, lorsque le Contrôle local trafic se dirige vers Internet, un traducteur d'adresses réseau Transfert optimisé (NAT) de classe opérateur lui fournit une adresse IP. Dans le troisième exemple (fig.3), les deux points de terminaison de la chaîne de services SDN sont des routeurs de périphérie. Si l'application spécifique dans le routeur de périphérie de optimisé et du chaînage de services SDN permet aux clients l'opérateur mobile est très différente du centre de données, d'implémenter les meilleurs réseaux possibles. l'architecture de chaînage de services SDN demeure néanmoins La séparation des quatre plans permet d'identifier les exactement la même. fonctionnalités susceptibles d'être optimisées dans le matériel Le chaînage de services SDN accroît de manière significative la de transfert. Cela représente un important potentiel d'innovation flexibilité du déploiement des services. Plus particulièrement, pour la conception des systèmes et circuits intégrés spécialisés il permet aux périphériques réseau et de sécurité d'être gérés (ASIC) des périphériques réseau et de sécurité. Si un serveur x86 et mis à niveau indépendamment des services figurant dans est destiné à un usage général, les ASIC se trouvant dans les la chaîne de services SDN. Le chaînage de services SDN périphériques réseau sont optimisés afin d'acheminer le trafic permet de traiter les services comme les applications de réseau à des vitesses très élevées. Ce matériel va évoluer et votre téléphone portable ; le réseau peut ainsi continuer à devenir plus performant ; ainsi, chaque fois que vous déplacez fonctionner lors de l'installation de nouveaux services. Cela un élément d'un logiciel vers un ASIC, vous pouvez obtenir des représente une avancée considérable par rapport à la situation performances au moins dix fois supérieures. Pour ce faire, une actuelle, car ces mises à niveau ont un effet très perturbateur, stricte coordination est requise entre la conception de l'ASIC, les ce qui requiert la planification et l'exécution de l'opération systèmes matériels et le logiciel proprement dit. À mesure que avec beaucoup de soin. le SDN se généralise, la possibilité d'optimiser le matériel offrira de nombreuses opportunités aux fournisseurs de systèmes Le chaînage de services SDN étant une innovation récente, réseau et de sécurité. les extensions aux protocoles existants ou nouveaux restent à définir. À mesure qu'elles sont disponibles, il est important qu'elles soient définies en tant que normes, afin de favoriser Résumé une plus grande interopérabilité entre les fournisseurs. Le SDN représente un changement majeur dans les domaines des réseaux et de la sécurité. Son impact s'étendra bien Étape 4 : La dernière étape de l'optimisation du matériel au-delà du centre de données et il est donc déjà beaucoup réseau et de sécurité peut être effectuée parallèlement aux plus important que beaucoup ne le prédisaient. Il y aura des trois étapes précédentes. Lorsque les services sont dissociés gagnants mais aussi des perdants. De nouvelles entreprises des périphériques et que les chaînes de services SDN sont relèveront avec succès le défi, tandis que quelques entreprises mises en place, le matériel réseau et de sécurité peut être utilisé historiques peineront à franchir le cap de la transition. Mais, pour optimiser les performances en fonction des besoins de la comme pour toutes les grandes tendances de l'industrie, les solution. Ce matériel continuera à offrir des performances de avantages pour les clients sont indéniables et nous avons transfert au moins dix fois supérieures à celles que le logiciel atteint le point charnière où l'évolution technologique devient seul est en mesure de fournir. L'association d'un matériel une évidence. Copyright © 2013, Juniper Networks, Inc. 7
Livre blanc - Décodage du SDN Siège social et distribution mondiale Sièges sociaux zone Asie/ Sièges sociaux zone EMEA Pour acheter les solutions Juniper Juniper Networks, inc. Pacifique Juniper Networks Ireland Networks, contactez votre interlocuteur 1194 North Mathilda Avenue Juniper Networks (Hong Kong) Airside Business Park Sunnyvale, CA 94089 États-Unis 26/F, Cityplaza One Swords, County Dublin, Irlande commercial Juniper Networks au Téléphone : 888.JUNIPER 1111 King’s Road Téléphone : 35.31.8903,600 +33 1 47 75 61 00 ou un revendeur agréé. (888.586.4737) Taikoo Shing, Hong Kong Service des ventes EMEA : ou 408.745.2000 Téléphone : 852.2332.3636 00800.4586.4737 Fax : 408.745.2100 Fax : 852.2574.7803 Fax : 35.31.8903,601 www.juniper.net Copyright 2012 Juniper Networks, Inc. Tous droits réservés. Juniper Networks, le logo Juniper Networks logo, Junos, NetScreen et ScreenOS sont des marques déposées de Juniper Networks, Inc. aux États-Unis et dans d'autres pays. Toutes les autres marques commerciales, marques de service, marques déposées ou marques de service déposées sont la propriété de leurs détenteurs respectifs. Juniper Networks décline toute responsabilité quant aux éventuelles inexactitudes présentes dans ce document. Juniper Networks se réserve le droit de modifier, transférer ou réviser de toute autre manière la présente publication sans avertissement préalable. Copyright © 2013, Juniper Networks, Inc. 8
Vous pouvez aussi lire