Article de référence | Réf : IN147 v1

Ethernet : du protocole « à diffusion » à la virtualisation
Virtualisation des réseaux locaux - Switch, hyperviseur et pare-feu

Auteur(s) : Fabrice BRUEL

Date de publication : 10 mai 2012

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

Le besoin d’hébergement des applications et de données ne cessent de croitre. Mais cette augmentation fait apparaitre 2 contraintes a priori opposées : il faut à la fois rationaliser les machines pour maintenir les coûts de fonctionnement et environnementaux, mais il faut aussi parfaitement isoler les applications et les données entre-elles. Ce défi est l’élément de base de la virtualisation : réutiliser au maximum les ressources, tout en donnant à chacun le sentiment d’avoir un environnement dédié. C’est ce défi que cet article se propose d’aborder en focalisant sur le réseau local.

Cet article décrit comment, en partant d’un  réseau conçu à une époque où de tels besoins n’existaient pas, des mécanismes de cloisonnement ont pu être mis en place. Il aborde  aussi le cloisonnement logique Ethernet (VLAN) au sein d’un pare-feu (instance virtuelle de pare-feu par réseau logique dans FreeBSD), mais aussi au sein d’un hyperviseur (cloisonnement de bout en bout et sa mise en œuvre dans VMware).

Enfin, et sachant que la concentration des besoins d’hébergement devient très importante, cet article détaille également l’évolution des équipements de réseaux locaux pour aller vers un agrégat d’équipements, celui-ci devant être vu comme un équipement unique.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

The need for hosting application and data continues to grow. But this increase brings up two opposing constraints: on the one hand we must streamline the machines to keep operating costs and environmental and on the other hand we must fully isolate applications and data with each other. This challenge is the basic element of virtualization: maximum reuse of resources, while giving everyone the feeling of having a dedicated environment.

This is the challenge that this article seeks to address, by focusing on the local network. This article explains how, starting from a network designed at a time when these needs did not exist, partitioning mechanisms have been put in place. It addresses the Ethernet partitioning (VLAN), its implementation at a firewall level, with an example of virtual firewall instance per logical network in FreeBSD, but also the partitioning within an hypervisor covering its implementation in VMware.

Finally and as the needs of hosting applications have increased, this article also describes the evolution in order to define an aggregate of equipments, this aggregate of equipments will be viewed as a single equipment.

Auteur(s)

  • Fabrice BRUEL : Architecte sécurité - Orange Business Service

INTRODUCTION

Points clés

Domaine : Réseau Ethernet

Degré de diffusion de la technologie : Émergence | Croissance | Maturité

Technologies impliquées : switch, pare-feu, Ethernet, 802.1q, hyperviseur

Domaines d'application : hébergement de serveurs, virtualisation, réseaux locaux

Principaux acteurs français : Industriels : Alcatel-Lucent, Orange

Autres acteurs dans le monde : Juniper, Cisco, VMware, FreeBSD Foundation

Contact : [email protected]

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

MOTS-CLÉS

hyperviseur

KEYWORDS

hypervisor

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-in147


Cet article fait partie de l’offre

Automatique et ingénierie système

(138 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Version en anglais En anglais

2. Ethernet : du protocole « à diffusion » à la virtualisation

Inventé dans le milieu des années 1970 par Xerox, Ethernet est devenu un standard de fait dans les réseaux locaux. Pourtant, qui, il y a quelques années, aurait misé sur ce protocole lent, contraignant et très peu évolutif dans sa version coaxiale ?

Mais, ce protocole a su s'adapter, et ses multiples déclinaisons permettent maintenant de transporter des données à très haute vitesse (10 Gbyte/s), à travers le monde, et en permettant de cloisonner – et donc de virtualiser – plusieurs utilisateurs/applications.

  • Rappel des défauts

    • Pourtant, l'histoire commençait mal : le protocole Ethernet de base est un protocole de niveau 2 dans le modèle OSI (normalisé par la norme IEEE 802.3, puis par ISO/IEC 8802-3), et est, par conception, un réseau dit « à diffusion ».

      Un réseau à diffusion est un réseau très simple : quand un serveur a besoin d'envoyer une information à un autre serveur sur le même réseau Ethernet, il émet le paquet qui va se propager vers tous les serveurs, quelles que soient leurs adresses, et seul le serveur avec l'adresse Ethernet visée va le traiter.

    • En termes de performances, c'est une catastrophe. Dès que le nombre de paquets émis augmente, le nombre de paquets inutilement transportés, de collisions, augmente aussi, tendant à saturer rapidement le réseau.

      C'est aussi une catastrophe, ou une chance suivant le point de vue où l'on se place, en termes de sécurité : si, par défaut, seul le serveur visé traite le paquet, il suffit à un serveur sur le même réseau Ethernet de forcer l'écoute de sa carte réseau (mode « promiscus »), pour que la carte réseau remonte au système d'exploitation tous les paquets qui transitent sur le réseau, et sans destruction du paquet original. Dans ce contexte, l'écoute est totale et absolument indétectable.

  • Solutions

    • Pour pallier ses nombreux défauts, un nouvel équipement a été inventé : le commutateur (ou switch). Jusqu'ici, les réseaux Ethernet étaient coaxiaux ou paire de cuivre relié à un concentrateur (hub).

      • Un hub est un équipement très simple, purement électrique : quand il reçoit un paquet sur un port, il le...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Automatique et ingénierie système

(138 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Ethernet : du protocole « à diffusion » à la virtualisation
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - ZEC (M.) -   Network stack virtualization for FreeBSD 7.0.  -  University of Zagreb http://www.bsdcan.org/2007/schedule/attachments/14-network_virtualization_zec.pdf

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Automatique et ingénierie système

(138 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS