thematic
 ACCUEIL
 LISTE DE DIFFUSION
 MENTIONS LEGALES
 ARCHIVES / N°
Reseaux74
 PRÉSENTATION
 Réseaux74

 La publication "technique/spécialisée" du CITIC 74 (Centre de l’Informatique et des TIC de Haute-Savoie).

 RÉSEAUX74

 Éditorial
Le CRI est à votre écoute depuis huit ans !


 Haut débit
Le haut débit pour tous, c’est pour bientôt !


 PingOO IGWAn
Un nouveau PingOO pour allier rapidité et sécurité


 PingOO IGWAn
Un PingOO routeur sécurisé pour l’ADSL


 Réseaux, sécurité et haute-disponibilité - Partie 2
Un réseau : c’est bien ; un réseau qui fonctionne tout le temps : c’est mieux !


TÉLÉCHARGEABLE
(Format PDF - 219.9 ko)


RÉSEAUX74 > 2002 > N°14 Décembre 2002 >

Réseaux, sécurité et haute-disponibilité - Partie 2
Un réseau : c’est bien ; un réseau qui fonctionne tout le temps : c’est mieux !

ARCHITECTURE ET TECHNOLOGIE RESEAU ADOPTEES

En utilisant des technologies courantes en terme de réseaux locaux (réseau cuivre non-coaxial ou fibre optique à 10, 100 voire 1000 Mbits/s => connexion "en étoile" des postes sur des éléments centraux), lorsque l’on cherche une architecture (on parle aussi de topologie) à adopter pour pallier à tout problème de panne, on pourrait penser qu’il suffit de relier chaque équipement de concentration (hub) ou de commutation (switch) du réseau à l’ensemble des autres équipements constitutifs du réseau (voir schéma 1). Cette solution qui semble sans reproche comporte pourtant des imperfections notables : le nombre de ports utilisés sur chaque équipement uniquement pour le relier aux autres peut rapidement devenir énorme lorsqu’on atteint une taille et une compléxité du réseau importantes (pour 5 switchs, cela bloque déjà 4 ports...). De plus, le nombre de chemins possibles entre un point A et un point B est tellement important qu’il est source de complications (il faut que ce chemin soit le plus efficace, que tous les équipements du réseau se mettent d’accord pour savoir par où faire transiter les informations). Et dans un tel choix, on va se rendre compte qu’une grande partie des liens inter-équipements est tout simplement inutile.

Schéma 1 :
redondance maximum sur un réseau local (solution qui ne sera jamais retenue)

(JPEG)

On trouve principalement deux topologies qui peuvent être appliquées pour offrir une redondance au niveau réseau. La première consiste à utiliser 2 switchs fédérateurs sur lesquels seront raccordés par 2 liens chacun des autres commutateurs du réseau (voir schéma 2). On a ainsi une forte sécurité sur les pannes éventuelles mais l’inconvénient majeur est la nécessité d’avoir malgré tout un nombre important de liaisons inter-switchs qui peut être un facteur important lorsque les bâtiments n’offrent pas suffisamment de liaisons à travers le précablage (n’oublions pas que les switchs peuvent être séparés par des étages, voire passer sous des cours, des parkings sous lesquels on ne dispose pas toujours de plusieurs liens).

Schéma 2 :
redondance sur un réseau local avec 2 switchs fédérateurs (ici Switch1 et Switch2)

(JPEG)

La deuxième solution (qui peut aussi être choisie en complément de la première citée précédemment, un mixage des 2 topologies est possible) consiste à mettre en place une boucle entre les différents équipements du réseau. En effet, à travers une boucle, pour aller d’un point à un autre, on a toujours deux chemins possibles à un instant "t". Dans le cas où une coupure surviendrait dans la boucle, il semblerait normal que tout le trafic réseau soit redirigé par le chemin encore valide. Dans un cas de figure mettant en scène 5 switchs (commutateurs Ethernet) reliés en boucle, un fonctionnement "normal" fera transiter les informations entre une machine A et une machine B par un chemin (en général le plus court ou le plus rapide, voir schéma 3) et en cas de coupure de cette liaison "prioritaire", c’est l’autre partie de la boucle qui sera mise à contribution (voir schéma 4).

Schéma 3 :
fonctionnement normal sur une boucle établie à l’intérieur d’un réseau local

(JPEG)

Schéma 4 :
Fonctionnement de secours en cas de problème sur la boucle

(JPEG)

Ce dispositif qui semble assez évident dans la théorie n’est pas toujours facile à mettre en place dans la pratique et certaines précautions devront être suivies :

-  il faut éviter au maximum que 2 liens reliant des éléments entre eux passent physiquement par le même chemin. Dans l’exemple, si les liens sw1/sw5 et sw3/sw4 passent au même endroit dans un mur d’un bâtiment et qu’un coup de marteau piqueur malheureux soit donné juste à cet endroit (ou qu’un rongeur ait décidé de s’installer à proximité), on aura une rupture totale de la boucle et les deux parties seront totalement isolées. L’idéal (ce n’est pas toujours simple) est que les 2 liens de la boucle constituée empruntent des cheminements les plus distincts possibles afin qu’une perturbation ne puisse pas gêner les 2.

-  le fait que l’on mette en place une boucle dans le réseau est, en soi, perturbateur car à tout instant une information circulant sur celui-ci aurait deux chemins possibles. S’il y avait effectivement 2 chemins empruntés par les mêmes informations entre les mêmes machines, cela provoquerait des doublons dans les informations qui rendraient en fait impossible la communication et provoquerait en quelques secondes une saturation complète de la boucle et un blocage potentiel des équipements qui y sont reliés. En réalité, lorsque l’on met en place de telles boucles dans le réseau, il est absolument nécessaire d’utiliser du matériel adéquat qui soit correctement configuré pour qu’il gère lui-même, de façon automatique et en permanence, un point de rupture de la boucle. Ainsi, les équipements (dans notre exemple, les switchs) communiquant entre eux et sous la responsabilité d’un matériel décideur (et assisté d’un secondaire en cas de problème sur le premier) vont provoquer eux-mêmes une cassure en fonctionnement normal (dans le schéma 3, en estimant que c’est le switch1 qui soit "décideur" et le switch2 son secondaire, le lien sera coupé entre sw3 et sw4 au niveau de sw4). En cas de problème sur une partie de la boucle, les switchs feront en sorte de rouvrir cet accès pour que les communications puissent continuer à transiter par le réseau (cette phase de transition prend tout de même quelques dizaines de secondes pendant lesquelles le réseau ne sera plus totalement opérationnel). Cette fonctionnalité repose sur le Spanning Tree qui, pour gérer ces effets de bouclages, est constitué de :

  • un algorithme de calcul de la meilleure route en fonction de différents critères tels que le nombre d’intermédiaires, la nature des liens qui relient ces intermédiaires
  • un protocole de communication STP (pour Spanning Tree Protocol, IEEE 802.1D) qui provoque les changements dans la topologie réseau utilisée en fonction des conditions) permettant de gérer ces effets de bouclage

-  pour permettre un accès permanent d’un serveur sur un tel réseau, il est de plus possible de s’orienter vers une utilisation de 2 cartes réseau qui seront connectées à 2 switchs différents de cette boucle avec une liaison réellement utilisée en fonctionnement normal et l’autre qui reste en attente ("standby", donc non active). Ainsi, si l’équipement auquel est relié le serveur par sa liaison principale venait à tomber en panne, la 2eme liaison prendrait le relais en quelques secondes afin que la coupure de service soit la plus courte possible.

Un grand nombre de technologies et notions abordées ici brièvement (mais aussi celles qui ont été volontairement écartées), étant particulièrement complexes, pourront faire l’objet d’un ou de plusieurs articles dans les prochains numéros de Rése@ux.74 tant le sujet est complexe et vaste.

Joël GOLLIET,
Centre de Ressources Informatiques de Haute-Savoie.

 ACTUALITÉ
 SITES RÉFÉRENCÉS
 Lycos

 Moteur de recherche

 Formats-Ouverts.org

 Fil RSS sur les formats ouverts

 AFUL

 Association Francophone des Utilisateurs de Linux et des Logiciels Libres...

Copyright © 2005 Centre de Ressources Informatiques de Haute-Savoie - webmaster@thematic74.fr
Site web entièrement basé sur SPIP, logiciel libre de gestion de contenu collaborative.