Environnement technologique B2 B4 B18 B22 B24 B29 B32

Transcription

Environnement technologique B2 B4 B18 B22 B24 B29 B32
Environnement technologique
Technologies réseau en présence
Les normes IEEE 802.xx
Les fondamentaux d’une architecture réseau local
(LAN)
Les fondamentaux d’une architecture de réseau de
sauvegarde (SAN)
Les fondamentaux d’une architecture de réseau
Data Centers (DAN)
Les principales évolutions attendues
Les 5 questions à se poser pour réussir son projet
Chorus
Guide des infrastructures de réseaux du bâtiment - 2010
B2
B4
B18
B22
B24
B29
B32
B1
Environnement technologique
Technologies réseau en présence
Pour l’entreprise, le réseau est un outil de travail. En économie tertiaire,
il est même devenu l’outil prépondérant. À ce titre il doit disposer des
caractéristiques de disponibilité, de performance et de sécurisation propre
à tout instrument de production.
En conséquence, définir un réseau d’entreprise consiste à :
@ cataloguer les besoins en terme de connectivité des terminaux
utilisateurs et des systèmes à rattacher,
@ associer les niveaux de sécurisation adaptés, tant sur le plan de
l’intégrité de fonctionnement, de la protection des échanges d’informations
et des accès aux systèmes, que sur celui de la continuité des opérations
de production,
@ projeter les évolutions les plus probables de l’entreprise afin d’évaluer
ses besoins futurs,
@ définir un niveau de performance raisonné, évitant les risques industriels
mais aussi les surenchères technologiques.
De ce fait, la compréhension des technologies et la maîtrise de celles-ci
quelque soit l’environnement est indispensable.
Modélisation de l’infrastructure réseau VDI des entreprises
De par la grande diversité d’organisations, d’activités et de taille des
entreprises, il y aura toujours quelques spécificités à prendre en compte,
tout particulièrement dans le domaine des infrastructures réseau VDI.
Néanmoins, l’infrastructure réseau VDI pourra toujours être schématisée
par un empilement de strates, comme indiqué dans le schéma ci-dessous :
Rappel des couches du modèle ISO
(Interconnexion des Systèmes Ouverts)
Le schéma ci-dessous montre comment s’articule
le schéma d’une infrastructure réseau VDI avec celui du modèle ISO.
couches ISO
application
couche 7
présentation
couche 6
logiciels d'équipements réseau
session
couche 5
équipements actifs réseau
} couches 2 à 7
transport
couche 4
média
couche 1
routeur, IP
réseau
couche 3
infrastructures média
"couche 0"
switch, Ethernet
liaison
couche 2
médium
physique
couche 1
Comme le montre ce schéma, une infrastructure réseau VDI sera
constituée :
@ d’infrastructures de média permettant de constituer l’ossature d’un
réseau,
@ de média, constitués soit par :
_ des liaisons filaires, en paires torsadées en fibres optiques ou bien
encore par courant porteur en ligne,
_ des liaisons non filaires, hertziennes Wi-Fi, Bluetooth, laser ou infrarouge
permettant le transport d’informations.
@ d’équipements actifs de réseau permettant d’adapter le protocole de
liaison au médium utilisé et de constituer physiquement et/ou virtuellement
des réseaux ou communautés d’utilisateurs,
@ de logiciels d’équipements de réseau permettant l’exploitation et la
configuration des différentes fonctionnalités offertes par les équipements
actifs.
Cette organisation construite selon le modèle ISO pour favoriser
l’interconnexion de systèmes ouverts permet la mixité des supports
en présence dans une même configuration (peu importe le média).
De ce fait et de part cette organisation, les technologies en présence
sont multiples et variées.
B2
Guide des infrastructures de réseaux du bâtiment - 2010
www.schneider-electric.fr
Infrastructures des réseaux VDI
Le modèle Ethernet s’est imposé comme la technologie dominante dans
l'architecture des réseaux. D’un débit de 10 Mbit/s dans sa version initiale,
cette technologie s’est améliorée avec des déclinaisons d’Ethernet à des
débits variables (10/100/1000 Mbit/s et 10/40 Bgit/s…). Par ailleurs, les
réseaux locaux Ethernet sont maintenant complétés par des technologies
WI-FI (sans fil), CPL
(courant porteur en ligne) ou bien encore avec de la téléphonie mobile en
3G pour adresser les populations nomades.
Ces différentes solutions ne sont pas pour autant des alternatives de
remplacement de l’une par rapport à l’autre. Pour des raisons de sécurité
l’alternative entre WLAN ou LAN filaires ne se pose pas en ces termes. Les
niveaux de performance sont plus importants dans une liaison câblée et de
ce fait, les nouvelles technologies WLAN ne permettent pas de remplacer
une architecture câblée. Cela permet de compléter un dispositif où les
différentes solutions techniques s’additionnent.
L’internet, le réseau qui relie les réseaux a très largement favorisé
l’explosion d’applications créatrices de nouveaux usages. De ce
fait, le champ d’application des technologies de l’information s’est
considérablement étendu et les technologies réseaux en présence se sont
diversifiées dans un contexte de généralisation du protocole IP.
Les modèles de classement peuvent selon les cas, privilégier :
un débit, un support physique. Comparer une solution par rapport à une
autre nécessite de prendre en compte simultanément plusieurs critères.
Un classement aussi exhaustif soit-il des différentes technologies ne
présente qu’un intérêt relatif sans une mise en perspective des
technologies les unes par rapport aux autres.
Voici quelques exemples :
@ Wi-Fi // CPL
Alors que le Wi-Fi 802.11n à 200 Mbits/s vient d'être ratifié en septembre
2009 par IEEE, le CPL ou Courant Porteur en Ligne avec des débits
comparables est sur le point d'être normalisé par l'IEEE courant 2010.
De nouveaux produits, résultat de la combinaison de plusieurs
technologies apparaissent maintenant sur le marché. Il s’agit par exemple
de l’intégration d'un routeur Wi-Fi dans un adaptateur CPL, ou bien encore
de l’assemblage d’un routeur Wi-Fi 802.11N avec un switch Ethernet
"n" ports et d’un adaptateur CPL 200 Mbits/s. Par effet de convergence,
certaines technologies se sont banalisées.
@ Routeur dédié // Box ADSL
Le raccordement au fournisseur d’accès Internet, était autrefois réalisé au
travers d’un routeur dédié connecté à une ligne spécialisée. Désormais
cette liaison est établie par certaines entreprises au moyen d’une box
ADSL (prévue initialement pour les consommateurs). Dans ce cadre,
l’opérateur propose à ses abonnés (ADSL, câble, ou fibre optique) le "triple
play" permettant à la fois l'accès à l'Internet à haut débit, la téléphonie fixe
et enfin la télévision (par ADSL ou par câble).
@ 3G+ // ADSL
la 3G+ se pose maintenant en alternative à l'ADSL pour connecter un
poste à Internet. On dispose en effet avec la 3G+ d'une bande passante
allant de 3,6 à 7,2 Mbps en voie descendante, et de 128 Kbps à 384 Kbps
en voie montante. C'est équivalent aux débits de l'ADSL dans la plupart
des cas et suffisant pour une utilisation standard de l'internet. Par ailleurs
la 3G+ ne nécessite pas de box Internet et facilite de ce fait la connexion
d’ordinateurs portables ou de téléphones pour des utilisateurs nomades.
Ces quelques exemples sont l’illustration du profond changement
qui s’est engagé depuis déjà quelques années dans les réseaux.
Désormais, Il faut intégrer la combinaison de plusieurs technologies
pour établir la topologie d’une architecture de réseau VDI.
Note : Les frontières B2B/ B2C (Business to business/Business to consumers) sont
repoussées sous les effets de la convergence de produits et de technologies. Pour preuve, de
nouveaux standards d'interopérabilité comme DLNA pour l’environnement multimédia sont en
développement actuellement. Ceci va certainement contribuer à accroître ce phénomène.
Chorus
Guide des infrastructures de réseaux du bâtiment - 2010
B3
Environnement technologique
Les normes IEEE 802.xx
Au même titre que les normes de câblage répondent à des standards,
les réseaux d’entreprise s’appuient également sur des organismes de
normalisation.
Les technologies mises en œuvre dans les réseaux peuvent être diverses.
La taille d’un réseau peut aller d’un poste unique à plusieurs centaines
d’équipements. Pour fonctionner, une telle structure doit recourir à un
minimum de protocoles réseaux et être sécurisée afin de garantir l’intégrité,
la confidentialité et la continuité de services.
De ce fait, la normalisation des réseaux et des protocoles par des
organismes internationaux est impérativement nécessaire. Dans ce
contexte, l’IEEE joue un rôle très important dans l'établissement de normes
afin de garantir la pérennité des topologies de réseaux et de faciliter leurs
évolutions ou de permettre les adaptations nécessaires des technologies
qui sont employées.
L’Institute of Electrical and Electronics Engineers ou IEEE est une
organisation à but non lucratif qui compte plus de 380.000 membres
répartis dans sept conseils techniques. La bibliothèque normative de l’IEEE
comprend plus de 1 300 normes.. !
Dans les domaines ayant trait aux infrastructures LAN, les normes de
l’IEEE sont plutôt orientées vers les produits actifs et protocoles associés,
néanmoins nous sommes obligés d’évoquer ce champs normatif car les
infrastructures de pré câblage informatiques doivent être à même de
supporter ces protocoles.
Comme exemple voici le panorama de quelques standards
de l’IEEE 802.x :
IEEE 802.
802.1
802.1X
802.2
802.3
802.3 u
802.3 z
802.3 af
802.3 an
802.3 at
802.3 ba
802.4
802.5
802.6
802.11
802.11 a
802.11 b
802.11 g
802.11 n
802.15
802.16
LAN avec adressage et haut débit
gestion des réseaux locaux
sécurisation d'accès à un réseau local
distinction entre couche liaison et couche média dans une optique OSI
Ethernet – (CSMA/CD)
100Mbits – Fast Ethernet
1Gigabits Ethernet
Power Over Ethernet (PoE)
10Gigabits Ethernet
Power Over Ethernet Plus (PoE+)
40 Gigabits et 100 Gigabits Ethernet
couche média Token bus (utilisée en informatique industrielle)
couche média Token-ring (IBM)
réseaux sur grande distance (Metropolitan Area Networks ou MANs)
réseau local sans fil (appelé aussi Wi-Fi)
5GHz - 54Mbits/s
2,4GHz – 11Mbits/s
2,4GHz – 54Mbits/s
2,4GHz/5GHz – 270Mbits/s ( ?)
Bluetooth
WiMAX
Zoom sur les standards courants :
technologie réseau
Ethernet
Fast Ethernet
10Gigabits Ethernet
à venir ….
40Gigabits Ethernet
100Gigabits Ethernet
B4
norme IEEE
802.3i
802.3u
802.3an
débits
10Mbits
100Mbits
10Gigabits
bande passante
10MHz
62,5MHz
417MHz
802.3ba
802.3ba
40Gigabits
100Gigabits
625MHz
1562MHz
Guide des infrastructures de réseaux du bâtiment - 2010
www.schneider-electric.fr
IEEE 802.3 : Ethernet – (CSMA/CD)
Ethernet a été standardisé sous le nom IEEE 802.3. Dans un réseau
Ethernet, le câble diffuse les données à toutes les machines connectées,
de la même façon que les ondes radiofréquences parviennent à tous
les récepteurs. Une methode de communication connue sous le nom
de "Carrier Sense Multiple Access with Collision Detection" (Écoute de
porteuse avec accès multiples et détection de collision) ou CSMA/CD régit
la façon dont les postes accèdent au média.
Ethernet est un protocole de réseau local à commutation de paquets.
Bien qu'il implémente la couche physique (PHY) et la sous-couche Media
Access Control (MAC) du modèle OSI, le protocole Ethernet est classé
dans la couche de liaison, car les formats de trames que le standard définit
sont normalisés et peuvent être encapsulés dans des protocoles autres
que ses propres couches physiques MAC et PHY.
Comme dans le cas d'un réseau non commuté, toutes les communications
sont émises sur un médium partagé, toute information envoyée par un
poste est reçue par tous les autres, même si cette information était
destinée à un seul poste.
On utilise très fréquemment Ethernet sur paires torsadées pour la
connexion des postes clients, et des versions sur fibre optique pour le cœur
du réseau. Cette configuration a largement supplanté d'autres standards
comme le Token Ring.
IEEE 802.5 : Couche média Token-ring (IBM)
IBM a popularisé l'emploi de réseaux Token Ring vers le milieu des années
1980, avec l'architecture IBM Token Ring basée sur des unités d'accès
passives ou actives multi-station (MSAU ou MAU) et le système de câblage
structuré IBM. L'IEEE a plus tard standardisé le réseau Token Ring sous la
référence IEEE 802.5.
Ainsi, l'architecture originelle du Token Ring imposait un anneau physique
et logique. L'apparition des MAU a permis de s'affranchir d'une topologie
physique en anneau, puisque le câblage s'est alors effectué en étoile (tous
les câbles étant rassemblés sur un même point de concentration). Le MAU
se chargeait alors de virtuellement reconstituer un réseau en anneau.
Le groupe de travail IEEE 802.5 a publié différents standards autorisant
des débits de 4 Mbit/s (1985), 16 Mbit/s (1989) puis 100 Mbit/s (1993) pour
être ensuite remplacés massivement par l'Ethernet.
Long-Reach Ethernet (LRE)
Le Long-Reach Ethernet (LRE) a pour principale finalité de palier aux
difficultés de raccordement d’équipements distants par l'utilisation des
câblages téléphoniques (Cat. 3 ou 5).
Cette technologie permet d’offrir des services Ethernet sur une distance
dépassant les 100 mètres traditionnels et allant jusqu’à plus de
1500 mètres.
La portée Ethernet en LRE avec les câblages actuels de catégories 3 et 5
pour des débits symétriques sont de 2 à 15 Mbits/s.
La co-existence sur le même fil avec le téléphone classique et le
numérique est possible. Il est cependant nécessaire de disposer d’une
fonction de séparation téléphone / données.
Largement influencé par les standards émergents VDSL (Very-High
Rate DSL), le Long-Reach Ethernet (LRE) permet à l’entreprise comme
aux fournisseurs de services d’exploiter les câblages téléphoniques et
traditionnels et de tirer le meilleur parti des infrastructures existantes en
câblage cuivre.
Chorus
Note : Le VDSL est une technique réseau, qui peut être
utilisée au sein d'un réseau domestique ou dans un immeuble.
Cette technique permet d'établir des connexions réseau à
haut débit sans déployer de câblage dédié : il suffit d'utiliser
des installations téléphoniques existantes. Il est possible
de déployer le VDSL dans des immeubles, des hôtels, des
hôpitaux, etc.
Pour cet usage, on utilise un VDSL symétrique, avec un
débit de 5, 10, 15, 18 ou 34 Mb/s, selon la distance, qui peut
atteindre 1,5 km. Le VDSL2 est le successeur du VDSL. Parmi
les améliorations notables, la vitesse passe à 100 Mbit/s
en full-duplex, et la distance entre l'utilisateur et le DSLAM
est portée à 3 500 mètres. Le VDSL2 est une technique
standardisée (ITU G.993.2).
Guide des infrastructures de réseaux du bâtiment - 2010
B5
Environnement technologique
Les normes IEEE 802.xx
IEEE 802.3 u : 100 Mbits – Fast Ethernet
Fast Ethernet est une technologie permettant d’atteindre des débits jusqu'à
100 Mbits/s. Selon le type de média, Fast Ethernet se décline en plusieurs
catégories :
amendement du standard
100BASE-T
100BASE-TX
débits de la liaison
(maximum)
100 Mbits/s
100 Mbits/s
100BASE-T2
100BASE-T4
100 Mbits/s
100 Mbits/s
standards utilisant une 100BASE-BX
liaison sur fibre optique 100BASE-FX
100BASE-SX
100 Mbits/s
100 Mbits/s
100 Mbits/s
standards utilisant
une liaison sur paires
torsadées
type et Catégorie de câble.
(catégorie minimum ou supérieur)
câble de catégorie 5
sur deux paires torsadées (liaison en mode half ou full duplex) avec
du câble catégorie 5 ou 5e
sur deux paires torsadées avec du câble catégorie 3
sur quatre paires torsadées (liaison en mode half duplex seulement)
avec du câble catégorie 3.
sur une longueur de 10 km avec de la fibre optique monomode
sur une longueur de 2 km avec de la fibre optique multimode
sur une longueur de 300 mètres avec de la fibre optique multimode
économique
Correspondance selon le type de fibre (OM1, OM2, OM3, OM4) :
applications
100 BASE SX
longueur d’onde (nm)
850
OM1 62.5 µm
300 m
OM2 62.5 µm
300 m
OM2 50 µm
300 m
OM3 50 µm
300 m
OM4 50 µm
300 m
IEEE 802.3 z : 1000BASE-X - Gigabit Ethernet
Gigabit Ethernet (GbE) est une technologie permettant d’atteindre des
débits de un gigabit par seconde (ou 1 000 mégabits/s). Le Gigabit
Ethernet peut être implémenté sur du câble cuivre ou fibre optique
(standards IEEE 802.3 z et 802.3 ab).
Selon le type de média, le Gigabit Ethernet se décline en plusieurs
sous-catégories :
standard
IEEE 802.3z
IEEE802.3ab
longueur maximum caractéristiques
1000BASE-LX maxi 5 km
Support laser grandes ondes sur fibre optique multimode et
monomode destiné aux artères de campus.
1000BASE-SX maxi 550 m
Support laser ondes courtes sur fibre optique multimodes destiné
aux artères intra-muros.
1000BASE-CX maxi 25 m
Support câble en paires torsadées blindées 150 Ohms destiné aux
connexions entre serveurs dans le même local.
1000BASE-T max 100 m
Support minimum : câble en paires de cuivre torsadées non
blindées de catégorie 5.
Tableau comparatif selon le type de fibre (OM1, OM2, OM3, OM4) :
applications
1000 BASE SX
1000 BASE LX
longueur d’onde (nm)
850
1300
OM1 62.5 µm
220 m
550 m
OM2 62.5 µm
275 m
550 m
OM2 50 µm
550 m
550 m
OM3 50 µm
550 m
1000 m
OM4 50 µm
550 m
1000 m
IEEE 802.3 ae : 10 Gigabit Ethernet
La norme IEEE 802.3 ae parue courant 2002, définit le protocole de
liaison 10 G Ethernet d’un débit maximal de 10 Gbits/s en full-duplex,
ses interfaces et ses contraintes de transmission sur fibres optiques
uniquement.
Nous donnons ci-dessous, les différentes interfaces définies, ainsi que leur
portée maximale en fonction de la longueur d’onde et du mode des fibres
utilisées :
applications
10G BASE SX
10G BASE LW
10G BASE LX4
longueur d’onde (nm)
850
1300
1310
taux de transfert Ethernet norme
10 Gb/s
IEEE 802.3ae
10 Gb/s
IEEE 802.3ae
10 Gb/s
IEEE 802.3ae
10 Gb/s
IEEE 802.3ae
B6
OM1 62.5 µm
32 m
220 m
300 m
OM2 62.5 µm
32 m
220 m
300 m
type de transceiver
10GBASE-SR/SW
10GBASE-LX4
10GBASE-LX
10GBASE-LRM
OM2 50 µm
86 m
220 m
300 m
OM3 50 µm
300 m
220 m
300 m
longueur d'onde
850 nm
CWDM (1310 nm)
1310 nm
1310 nm
OM4 50 µm
550 m
220 m
300 m
distance
jusqu'à 550 m
jusqu'à 300 m
jusqu'à 300 m
jusqu'à 220 m
Guide des infrastructures de réseaux du bâtiment - 2010
www.schneider-electric.fr
IEEE 802.3 af : Power Over Ethernet (PoE)
IEEE 802.3af, plus connue sous le nom de "Power over Ethernet", est une
norme du standard IEEE 802.3 (Ethernet) ratifiée en 2003. Cette norme
concerne les différents modes d’alimentation via la paire torsadée, d’un
équipement actif à interface Ethernet, plus couramment dénommés "Power
over Ethernet (PoE)".
Le Power over Ethernet (PoE) est le principe inverse du CPL : faire transiter
une puissance électrique via les câbles d’un réseau Ethernet, pour pouvoir
alimenter en énergie des appareils qui disposent d’un accès réseau mais
pas d’une prise électrique.
Power over Ethernet (PoE) - a pour principe de faire circuler le courant
électrique dans un câble Ethernet. Son objectif est de réduire les coûts
de déploiement de certaines infrastructures tels les réseaux Wi-Fi et
de téléphonie IP. Pour raccorder un appareil, tel qu'une borne Wi-Fi, un
téléphone IP ou une caméra IP de vidéosurveillance, il suffira de disposer
d'une prise réseau.
Le PoE est utilisé sur des câbles de catégories 5 ou supérieure pour des
débits de 10/100/1000 Mbit/s. Pour faire circuler le courant sur ces câbles
(quatre paires cuivre), deux solutions existent :
@ exploiter les brins de cuivre employés pour le transport des données
(1,2 et 3,6), à une fréquence différente de celle en usage pour les données
@ exploiter les deux paires libres non utilisées pour les données (4,5 et
7,8).
Le 802.3af a pour limite de distance celle de l'Ethernet. Avant de délivrer
le courant, l'émetteur PSE (pour Power Sourcing Equipment) va vérifier
qu'un terminal appelé PD (pour Powered Device) PoE est bien connecté
et en état de marche. Le voltage est de 48 volts, tandis que la puissance
est de 15,4 watts maximum (au niveau du PSE, soit 12,95 W au niveau du
récepteur).
Ci-dessous les schémas des différents modes d'alimentation normalisés par IEEE 802.3 af
Ethernet in-line Power source :
sur câble 4 paires en paires torsadées.
Avec switch supportant 802.3af (multiplexage
énergie sur paire Ethernet [1,2 ; 3,6]).
power
no
power
power
Ethernet in-line Power source :
sur câble 4 paires en paires torsadées.
Avec injecteur de courant 802.3af (support énergie
sur paires [4,5 ; 7,8]).
La norme prévoit une puissance maximale supportée par le PoE de 13 W,
ce qui est largement suffisant pour alimenter une borne d’accès Wi-Fi, une
caméra IP ou un téléphone IP, par exemple.
Ce procédé d’alimentation offre la possibilité de réduire l’infrastructure
courant fort à installer. De plus, les deux modes d’alimentation prévus par
la norme, permettent le déploiement de PoE, même si les équipements de
réseau ne supportent pas 802.3 af.
Depuis le travail avance sur une nouvelle norme qui définira un minimum
de 24 W au niveau du matériel actif alimenté.
@ norme actuelle IEEE 802.3 af :
Power over Ethernet (POE) = 12.95 W power,
@ norme future IEEE 802.3 at :
Power over Ethernet (POE Plus) = min. 24.00 W power.
Chorus
Guide des infrastructures de réseaux du bâtiment - 2010
B7
Environnement technologique
Les normes IEEE 802.xx
IEEE 802.3 at : Power Over Ethernet Plus (PoE Plus)
L’arrivée de nouveaux équipements à conduit l’IEEE à travailler sur une
nouvelle norme, le PoE Plus. En effet, la demande pour plus de puissance
s’est développée (POE = 12.95 W power - (POE Plus) = min. 24 W power)
afin de permettre l’alimentation de :
@ caméras IP
@ téléphones IP
@ terminaux POS (Point of sale)
@ points d’accès sans fil (IEEE 802.11n)
@ lecteurs RFID, etc.
Les objectifs du groupe de normalisation IEEE sont les suivants :
@ POE Plus va améliorer la norme 802.3af
@ l’infrastructure cible pour le POE Plus sera la norme ISO/IEC
11801-1995 Class D ANSI/TIA/EIA 568.B-2 catégorie 5 (ou supérieure)
@ la norme IEEE 802.3 continuera à respecter les limites fixées concernant
les sources d’alimentation et les exigences comme défini dans
l’ISO/IEC 60950
@ les équipements d’alimentations en POE Plus vont fonctionner sur un
mode de compatibilité ascendante
@ le POE Plus supportera un minimum de 24 W au matériel actif alimenté.
@ les équipements alimentés POE Plus, seront identifiés par marquage
802.3af PSE (Power Source Equipement)
@ la norme n’interdira pas la possibilité de respecter les exigences de la
FCC / CISPR /EN Class A et B et ainsi que les critères de performances
pour la transmission de données pour toutes les couches physiques
supportées
@ classification étendue des alimentations supportant les modes POE Plus.
@ supporte le fonctionnement en mode midspan PSEs pour le
1000 BASE-T
@ les équipements alimentés par le POE Plus dans les limites des
puissances admissibles de la norme 802.3 af fonctionneront parfaitement
avec les matériels fournissant l’alimentation conformes à la norme 802.3 af.
B8
Guide des infrastructures de réseaux du bâtiment - 2010
www.schneider-electric.fr
IEEE 802.3 ba : 40 Gigabits et 100 Gigabits Ethernet
La virtualisation des centres informatiques, le stockage, la vidéoconférence
en haute définition et l'imagerie médicale stimulent la demande pour
l'Ethernet à 40/100 Gbit/s.
Des produits Ethernet à 40 Gbit/s et à 100 Gbit/s seront commercialisés
prochainement. Les produits normalisés 802.3 ba arriveront à la mi 2010.
Ratification du standard 802.3ba probablement en juin 2010.
Un débit Terabit (1000 Gbit/s) est prévu d'ici 2015.
L'IEEE, devrait définir deux vitesses d'Ethernet pour deux applications
différentes :
@ 40 Gbit/s pour la connexion des serveurs,
@ 100 Gbit/s pour les cœurs de commutation.
Les spécifications 802.3 ba seront conformes au mode de fonctionnement
full-duplex de la couche d'accès MAC IEEE 802.3 (Media Access Control).
En employant l'actuel protocole MAC 802.3, le standard 802.3 ba vise
à maintenir une compatibilité totale avec la base installée de "nœuds"
Ethernet.
Il est probable que la prise en charge soit de :
@ 1 Gbit/s, jusqu’au 10 Gbit/s,
@ puis du 10 Gbit/s vers une matrice de commutation unique,
@ et ensuite 40 Gbit/s.
Le débit à 100 Gigabit Ethernet comprendra des distances et des médias
appropriés pour le centre informatique, ainsi que l’interconnexion entre
agences et au sein des agences.
Les projets d’interface physique PHYS 40 Gbit/s Ethernet sont de
1 mètre en raccordement direct, 10 mètres en cuivre et 100 mètres en fibre
optique multi-mode ; et 10 mètres cuivre, 100 mètres, 10 kms et 40 kms en
fibre mono mode pour le 100 Gigabit Ethernet.
40 Gbit/s
100 Gbit/s
distance
jusqu’à 100 mètres
10 m en cuivre
usage
connexion des serveurs
cœurs de commutation
zone & localisation
centre informatique
centre informatique
Tableau récapitulatif des longueurs maximum selon le type de fibre
(OM1, OM2, OM3, OM4) :
applications
longueur
OM1
OM2
OM2
OM3
OM4
d’onde (nm) 62.5 µm
62.5 µm
50 µm
50 µm
50 µm
100 BASE SX
850
300 m
300 m
300 m
300 m
300 m
1000 BASE SX 850
220 m
275 m
550 m
550 m
550 m
1000 BASE LX
1300
550 m
550 m
550 m
1000 m
1000 m
10G BASE SX
850
32 m
32 m
86 m
300 m
550 m
10G BASE LW
1300
220 m
220 m
220 m
220 m
220 m
10G BASE LX4 1310
300 m
300 m
300 m
300 m
300 m
40G BASE SR4 850
100 m
125 m
100G BASE SR4 850
100 m
125 m
Note : une fibre optique OM3 est parfaitement adaptée à une application 10 Gigabits/s.
Lorsqu’une application 40Gbit/s ou 100Gbit/s doit être déployée, la fibre OM4 (nouvellement
normalisée) avec sa bande passante de 4700 MHz par km doit être installée pour les longueurs
supérieures à 125 m.
Chorus
Guide des infrastructures de réseaux du bâtiment - 2010
B9
Environnement technologique
Les normes IEEE 802.xx
IEEE 802.11 : Réseau local sans fil (Wi-Fi)
Cette technologie est couramment utilisée pour faire fonctionner sans
fil divers équipements électroniques ou pour accéder, toujours sans fil,
à Internet au travers d'un point d'accès. Les zones à forte concentration
d’utilisateurs (gares, aéroports, hôtels, trains…) sont désormais
fréquemment équipés de bornes Wi-Fi ou points d’accès Wi-Fi (en anglais
"hot spots"). Cette technologie est largement implémentée.
Plusieurs amendements de la norme
La norme IEEE 802.11 (ISO/CEI 8802-11) est un standard international
décrivant les caractéristiques d’un réseau local sans fil (WLAN). Grâce au
Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit.
Au fil des années le standard 802.11 a été amélioré à plusieurs reprises.
Les principaux amendements sont les suivants :
protocole
802.11a
date de
normalisation
1999
fréquence
taux de transfert
(Typ)
25 Mbit/s
5.15-5.35/5.47-5.725/5.7255.875 GHz
802.11b
1999
2.4-2.5 GHz
6.5 Mbit/s
802.11g
2003
2.4-2.5 GHz
25 Mbit/s
802.11n
2009
2.4 GHz ou 5 GHz
200 Mbit/s
Note : Dans ce cadre, la norme 802.11e apporte le support de la Qualité de Service et du VPN
aux réseaux WLAN, ainsi qu’une amélioration des clés de cryptage WEP en augmentant la
longueur de 40 à 64 ou 128 bits.
taux de transfert (max)
portée (intérieur)
portée (extérieur)
54 Mbit/s
~25 m
~75 m
11 Mbit/s
54 Mbit/s
540 Mbit/s
~35 m
~25 m
~50 m
~100 m
~75 m
~125 m
Plusieurs normes sont parues depuis la dernière édition de notre guide,
dans le domaine du Wi-Fi, dans la lignée des normes IEEE 802.11 et
802.11b précédentes :
@ La norme 802.11a encadrant les réseaux WLAN (Wireless LAN),
fonctionnant sur la bande de 5 GHz, avec un débit brut maximal de
54 Mbits/s. La portée plus faible de ces réseaux et l’interdiction de son
déploiement en extérieur, ainsi que la concurrence de la norme 802.11g
postérieure, semblent avoir eu raison de cette norme, dont les produits se
font de plus en plus confidentiels.
@ La norme IEEE 802.11b encadrant les réseaux WLAN (Wireless LAN),
fonctionne sur la bande de 2,4 GHz, avec un débit brut maximal de
11 Mbit / s. Cette norme est une extension directe de la technique de
modulation définie dans la norme initiale. Dans la pratique, 802.11b a
généralement une portée supérieure à basse vitesse (802.11b va réduire
sa vitesse si l'intensité du signal est plus faible).
@ La norme IEEE 802.11g encadrant les réseaux WLAN (Wireless LAN),
fonctionne sur la bande de 2,4 GHz, avec un débit brut maximal de
54 Mbits/s. Cette norme impose une rétro compatibilité avec les
équipements 802.11b. Les systèmes 802.11g les plus courants dominent
le marché au détriment des systèmes 802.11b (limité à 10 Mbits/s).
@ La norme IEEE 802.11n, ratifiée en septembre 2009 est une amélioration
des standards IEEE 802.11b et IEEE 802.11g. Elle permet d'atteindre un
débit théorique allant jusqu'à 270 Mbits/s dans la bande de fréquences des
2,4 GHz. La norme apporte des améliorations grâce :
_ à plusieurs antennes pour les récepteurs et émetteurs (MIMO)
_ au regroupement des canaux radio permettant d'augmenter la bande
passante
_ à l'agrégation de paquets de données qui permet l'augmentation des
débits.
B10
Guide des infrastructures de réseaux du bâtiment - 2010
www.schneider-electric.fr
Principes fonctionnels du Wi-Fi
Suivant la norme supportée par les équipements Wi-Fi, le médium s’appuie
sur trois couches physiques distinctes et incompatibles entre elles :
@ la couche Frequency Hopping Spread Spectrum, qui utilise plusieurs
fréquences séquentiellement, norme 802.11 jusqu’à 3 Mbits/s à 2,4 GHz,
@ la couche Direct Sequence Spread Spectrum, qui utilise plusieurs
fréquences simultanément, normes 802.11b et 802.11g jusqu’à 11 Mbits/s
à 2,4 GHz,
@ la couche Orthogonal Frequency Division Multiplexing, qui multiplexe les
données sur plusieurs fréquences simultanément, norme 802.11a à 5 GHz
et 802.11g à 2,4 GHz, jusqu’à 54 Mbits/s,
@ le système s’appuie sur le mode d’accès CSMA/CA (Carrier Sense
Multiple Access/Collision Avoidance), directement inspiré du CSMA/CD
(Carrier Sense Multiple Access/Collision Détection) utilisé par Ethernet.
Note : Le CSMA/CA se différencie du CSMA/CD, du fait que le médium radio n’est pas Full
Duplex, en conséquence lors de la transmission, la station n’a pas la capacité de détecter une
collision. Afin d’éviter les collisions, le CSMA/CA intègre des trames d’acquittement dénommées
ACK (ACKnowledgement).
La sécurité
IEEE 802.11e pour l’amélioration de la QoS : Afin de permettre un
trafic sécurisé, l’IEEE a initialement défini le protocole WEP, dont les
mécanismes s’appuient sur le chiffrage des données et l’authentification
des stations. Chaque terminal possède une clé secrète codée sur 40 bits,
l’évolution apportée par 802.11e permettant un codage sur 64 et 128 bits.
De faible efficacité comme protection contre le piratage la clé WEP est
maintenant largement remplacée par WPA2 ou sinon complétée et
renforcée par des mécanismes de sécurité de type VPN véritablement
efficaces.
Note : IEEE 802.11i est un amendement à la norme IEEE 802.11 ratifié en 2004. Cet
amendement plus connu sous le nom de WPA2 traite du renforcement de la sécurité des
échanges au niveau des réseaux informatiques locaux utilisant une liaison sans fil (WLAN).
État législatif Extrait du décret modificatif du 25 juillet 2003
(source ART)
Dans tous les départements métropolitains, qu’il s’agisse d’usages privés
ou publics, il est désormais possible d’utiliser les fréquences Wi-Fi dans les
conditions suivantes :
@ à l’intérieur des bâtiments avec une PIRE (Puissance Isotrope Rayonnée
Équivalente) maximale de 100 mW sur toute la bande de fréquences
2400-2483,5 MHz
@ à l’extérieur des bâtiments avec une PIRE maximale de 100 mW sur la
partie 2400-2454 MHz et une PIRE maximale de 10 mW sur la partie
2454-2483 MHz.
Les conditions techniques dans les départements d’outre-mer, déjà très
favorables, demeurent inchangées. Les conditions techniques dans la
bande 5 GHz demeurent inchangées (pas d’autorisation en extérieur).
Chorus
Guide des infrastructures de réseaux du bâtiment - 2010
B11
Environnement technologique
Les normes IEEE 802.xx
Tableaux des puissances autorisées en France au 25 juillet 2003 sur
la bande de 2,4 GHz (source ART)
@ Dans tous les départements métropolitains :
fréquence MHz
intérieur
extérieur
2400
100 mW
100 mW
2454
10 mW
2483,5
@ Dans les départements ou collectivités territoriales d'Outremer :
Guadeloupe, Martinique, St-Pierre-et-Miquelon, Mayotte, Réunion, Guyane
fréquence MHz
intérieur
fréquence MHz
extérieur
intérieur
extérieur
2400
2400
impossible
2420
100 mW
100 mW
100 mW
10 mW
Répartition et distribution des canaux sur la bande 2,4 GHz
1
2.402 GHz
2
3
4
5
6
7
8
9
10
11
12
13
22 MHz
14
2.483 GHz
Comme le montre le schéma, la bande 2,4 GHz, offre 14 canaux de
22 MHz (13 en France, 11 aux US et 14 au Japon), 3 canaux disjoints
(1, 6 et 11 ou 2, 7, 12 ou encore 3, 8, 13).
B12
Guide des infrastructures de réseaux du bâtiment - 2010
www.schneider-electric.fr
Avantages et inconvénients du Wi-Fi
Les systèmes Wi-Fi présentent les principaux atouts suivants :
@ normalisés, Ils sont faciles et rapides à déployer, d’autant plus avec
le PoE,
@ ils apportent une réponse aux besoins de connexion mobile au réseau,
comme dans les centres de magasinage, les ateliers, les halls, les salles
de réunion, les auditoriums,les open space etc.
@ les bornes d’accès offrent des interfaces réseau standards de type
Ethernet 10/100 Mbp/s. Leur intégration est donc aisée,
@ ils apportent une réponse intéressante aux besoins d’accès aux
systèmes d’informations dans un cadre évènementiel ou de réhabilitation
d’un bâtiment occupé, d’un bâtiment classé ou encore en espace ouvert
par exemple.
Les systèmes Wi-Fi présentent les inconvénients suivants :
@ le Wi-Fi souffre d'un certain nombre de limitations inhérentes à la
technologie radio. La portée, qui ne dépasse pas les cent mètres, est
encore réduite par les obstacles éventuels alors que le signal se voit
progressivement altéré par la distance, tout en étant sensible aux
interférences. La bande passante est tout de même plus limitée qu’un
système filaire,
@ un rapport débit brut/débit net médiocre, de l’ordre de 40% en crypté, lié
aux nombreux dispositifs de contrôle de la trame 802.11 qui génèrent un
overhead important,
@ architecture de réseau à bande partagée, donc temps d’accès et débit
aléatoire en fonction de la charge du réseau, si IEEE 802.11e n’est pas
supportée,
@ débits dépendant pour partie des conditions de propagation radio,
constituant une variable peu maîtrisable. Ils nécessitent systématiquement
la réalisation d’une étude préalable de propagation et de couverture sur
site.
Note : En pratique, la bande passante se situe plutôt entre 50 et 100 Mbits/s selon l'intensité du
signal et l'environnement du réseau Wi-Fi. Ensuite, dès lors que le réseau Wi-Fi doit être partagé
entre plusieurs utilisateurs la bande passante disponible peut se réduire à quelques Mbits
seulement par utilisateur.
Chorus
Guide des infrastructures de réseaux du bâtiment - 2010
B13
Environnement technologique
Les normes IEEE 802.xx
IEEE 802.15 : Bluetooth
La technologie Bluetooth utilise une technique radio courte distance
destinée à simplifier les connexions entre les appareils électroniques.
Largement répandue et essentiellement dans les appareils mobiles,
comme les téléphones portables, la liaison Bluetooth est majoritairement
présente sur des appareils fonctionnant souvent sur batterie, désirant
échanger une faible quantité de données sur une courte distance.
Contrairement à la technologie IrDa (liaison infrarouge), les appareils
Bluetooth ne nécessitent pas une liaison en vue directe pour communiquer,
ce qui rend plus souple son utilisation et permet notamment une
communication d'une pièce à une autre, sur de petits espaces.
Différentes normes sont en développement pour
ce standard :
en cours
IEEE 802.15.1
à venir
IEEE 802.15.2
IEEE 802.15.3
IEEE 802.15.4
La portée est directement dépendante de la puissance des modules
radio Bluetooth. Sur ce marché la plupart des fabricants d'appareils
électroniques utilisent des modules de classe 2 correspondant à une
puissance de 2,5 mW (4 dBm) permettant une portée de 10 à 20 mètres.
standard Bluetooth 1.x permettant d'obtenir
un débit de 1 Mbit/s
standard s’appuyant sur des
recommandations pour l'utilisation de la
bande de fréquence 2,4 GHz (fréquence
utilisée également par le Wi-Fi)
standard en cours de développement visant
à proposer du haut débit (20 Mbit/s) avec la
technique Bluetooth
standard en cours de développement pour
des applications sans fils à bas débit et à
faibles coûts.
IEEE 802.16 : WiMAX
WiMAX, acronyme pour Worldwide Interoperability for Microwave Access,
est une famille de normes (IEEE 802.16) définissant les transmissions de
données à haut-débit, par voie hertzienne.
WiMAX utilise plusieurs technologies de diffusion hertziennes destinées
principalement à une architecture "point-multipoint" : un ou plusieurs
émetteurs/récepteurs centralisés couvrent une zone où se situent de
multiples terminaux. Le WiMAX procure des débits de plusieurs dizaines
de mégabits/seconde sur une zone de couverture portant sur quelques
dizaines de kilomètres au maximum. Le WiMAX s'adresse majoritairement
au marché des réseaux métropolitains, le MAN (Metropolitan Area
Network) mais également aux secteurs péri-urbains voire ruraux qui n'ont
pas d'infrastructure téléphonique filaire exploitable.
WiMAX est défini pour exploiter une gamme de fréquences allant de 2 à
66 GHz - dans laquelle d'autres modes de transmission existent comme
le Wi-Fi - autorisant des débits, des portées et des usages variés. Selon
différents points de vue, le WiMAX est tour à tour, un simple prolongement
du Wi-Fi, le cœur de réseau du Wi-Fi, voire encore, la convergence du
Wi-Fi et du réseau cellulaire de troisième génération (UMTS, dite "3G").
Certaines contraintes techniques, inhérentes aux technologies radio,
limitent cependant les usages possibles. La portée, les débits, et surtout
la nécessité ou non d'être en ligne de vue de l'antenne émettrice,
dépendent de la bande de fréquence utilisée. Dans la bande 10-66 GHz,
les connexions se font en ligne de vue (LOS, line of sight), alors que sur la
partie 2-11 GHz, le NLOS (non line of sight) est possible notamment grâce
à l'utilisation de la modulation OFDM.
La situation du WiMAX en France
L'attribution des licences WiMAX régionales a permis à un grand nombre
d'acteurs de pouvoir déployer une infrastructure au niveau local. Alors que
cette technologie devait permettre de pallier les faiblesses de l'ADSL en
termes de couverture, le WiMAX a du mal à décoller face aux alternatives
concurrentes (satellite, 3G). Néanmoins les collectivités territoriales
semblent privilégier cette solution afin d'améliorer la couverture des zones
blanches.
Les collectivités locales profitent du WiMAX pour réduire la fracture
numérique sur leur territoire. Mais force est de constater que voir dans le
WiMAX une alternative à la 3G pour le haut débit nomade/mobile semble
désormais totalement illusoire.
B14
Guide des infrastructures de réseaux du bâtiment - 2010
www.schneider-electric.fr
Technologie CPL (courant porteur en ligne)
Présentation
Plus récent que l'Ethernet, moins connu que le Wi-Fi, la technologie
CPL (Courant Porteur en Ligne) est contrairement aux apparences une
technologie ancienne. Elle est utilisée depuis de nombreuses d’années,
à des fréquences basses entre 100 et 900 Hz, afin de transmettre des
informations en bas débits pour gérer le réseau électrique.
Depuis le début des années 2000 plusieurs normes propriétaires
encadrant les Courants Porteurs en Ligne, sont parues. Le regroupement
des constructeurs s’est scindé en deux groupes présentant chacun des
technologies non-interopérables :
_ HomePlug standard PowerPacket, d’un débit maximal de 12 Mbits/s brut
pour une portée maximale de distribution de 200 à 300 mètres sur réseau
basse tension.
Note : La norme HomePlug à été élaborée par une alliance industrielle constituée entre autres
par Sharp et Panasonic, puis rejointe par Philips, EasyPlug (Schneider Electric / Thomson
(Technicolor)), Motorola, Sony, Intellon, France Télécom, EDF, DS2, Samsung, Netgear.
_ PLC Forum EasyPlug, d’un débit maximal de 2 à 12 ou de 45 Mbits/s
brut, suivant la génération de la norme applicable, pour une portée
maximale inférieure à 10 km sur réseau moyenne tension à 2 Mbits/s et
inférieure à 800 m sur réseau basse tension de 1 à 45 Mbits/s.
Note : La norme PLC PowerLine élaborée par le PLC Forum, consortium regroupant 54 acteurs
dont Alcatel, Ascom, EDF,Intellon, Main.net,…, rejoint par le partenariat EasyPlug
(Schneider Electric / Thomson (Technicolor)) associés à DS2 et PhonexBroadband.
Sur le point d'être normalisé par l'IEEE, les annonces autour d’adaptateurs
CPL à 200 Mbits/s de vitesse de transfert se multiplient. La technologie
CPL pourrait connaître bientôt un engouement croissant tant du côté des
entreprises que des particuliers.
Quelques dates avant finalisation prochaine de la norme
2003 : acquisition par Schneider Electric de la société suédoise Ilevo,
spécialisée dans les courants porteurs en ligne, et création de la nouvelle
entité Schneider Electric Powerline Communications, dédiée à la fourniture
d’équipements, de logiciels et de services autour des courants porteurs en
ligne.
2005 : arrivée de la norme HomePlug 1.1 turbo 85Mbits. Début de la
réglementation au niveau européen.
2007 : arrivée sur le marché des produits à la norme HomePlug AV
200 Mbits. Ajout de nouvelles fonctionnalités (QoS, VLAN…).
2010 : Finalisation probable de la norme. Dédié aux transmissions sur fils
électriques au débit brut de 200 Mbit/s, le futur standard IEEE 1901 est
entré dans une phase de finalisation. La reconnaissance officielle de ce
standard par le comité de normalisation IEEE est prévue dans le courant
de l’année 2010.
En Europe où l’on trouve déjà de nombreux adaptateurs HomePlug AV,
l’interopérabilité entre produits HomePlug AV et produits IEEE 1901 FFT
devrait être assurée. L’Alliance HomePlug devrait tester et certifier les futurs
produits compatibles IEEE 1901.
Précisons que trois sociétés fournissent aujourd’hui des circuits HomePlug
AV : Intellon, Gigle Semiconductor et le français Spidcom.
La technologie CPL est fiable, supporte la Qualité de Service QoS et a
assurément sa place sur le marché. Le CPL impose pour le contrôle du
périmètre d’accès au réseau, l’installation de filtres aux extrémités du
périmètre de distribution du réseau basse ou moyenne tension.
Chorus
Guide des infrastructures de réseaux du bâtiment - 2010
B15
Environnement technologique
Les normes IEEE 802.xx
Principe de fonctionnement
Le principe des CPL consiste à superposer au courant électrique de 50 ou
60 Hz un signal à plus haute fréquence et de faible énergie. Ce deuxième
signal se propage sur l'installation électrique et peut être reçu et décodé à
distance.
Le courant électrique alternatif s’inverse à intervalles réguliers, en
France il change de direction 100 fois par seconde (fréquence 50 Hz).
Comme toute vibration, cette alternance provoque l’émission d’ondes
électromagnétiques. Ce sont les ondes les plus courtes (situées dans une
bande de fréquence définie par la norme) qu’emploient les adaptateurs
CPL pour transférer des données.
Les adaptateurs CPL peuvent s’apparenter à des modems. Ils émettent un
souffle, le bruit blanc, dont ils modifient l’intensité ou qu’ils altèrent par des
grésillements. Cela constitue un code comparable au morse, qui sera lu et
décodé à l’autre bout de la ligne par l’adaptateur destinataire.
Ainsi le signal CPL est reçu par tout récepteur CPL qui se trouve sur le
même réseau électrique. Chaque prise de courant fait office de point de
connexion permettant de créer instantanément un réseau informatique
stable et performant. Véritablement Plug and Play, les adaptateurs CPL
s’installent en quelques minutes seulement.
La topologie de distribution d’un segment CPL peut tout à fait être
assimilée à celle des anciens réseaux Ethernet coaxiaux, répartis à partir
de concentrateurs.
Il suffit de connecter son terminal au médium, via un adaptateur
CPL/Ethernet ou CPL/USB, pour accéder au réseau et partager la bande
passante offerte, avec tous les utilisateurs en activité connectés sur le
même segment.
La technologie CPL est une alternative intéressante pour les entreprises ou
les particuliers qui recherche une solution réseau facile à mettre en œuvre,
et qui souhaitent améliorer ou changer un réseau sans pour autant opter
pour du sans-fil.
Internet
Internet
HV/MV
substation
Modem
client
Poste
de
transformation
Tête
de réseau
CPL
Répéteur
Schéma de principe d'un accés internet CPL en habitat individuel
B16
MV/LV
substation
Schéma de principe d'une distribution CPL à partir du poste de
transformation BT ou MT
Guide des infrastructures de réseaux du bâtiment - 2010
www.schneider-electric.fr
Avantages et inconvénients des CPL
Les CPL présentent globalement les avantages suivants :
@ ils sont faciles et rapides à déployer et bénéficient de la grande capillarité
du réseau basse tension. Ils facilitent le partage des données ou des
périphériques sur le réseau,
@ ils sont basés sur une technologie fiable s’appuyant sur des principes
techniques déjà éprouvées dont CSMA/CA par le Wi-Fi et OFDM par Wi-Fi
et xDSL,
@ ils offrent des interfaces réseau standards de type Ethernet IEEE 802.3
10/100 base Tx à connectique RJ45, USB et RJ11 ADSL, leur intégration
est donc aisée,
@ ils apportent une réponse intéressante aux besoins d’accès temporaires
aux systèmes d’informations dans un cadre évènementiel ou de
réhabilitation d’un bâtiment occupé,
@ ils apportent une réponse intéressante aux besoins d’accès aux
systèmes d’informations VDI dans le résidentiel et dans tous les bâtiments
où un câblage pose problème (monuments historiques, hôpitaux…) et où le
Wi-Fi n’est pas nécessaire ou souhaitable,
@ ils constituent une alternative intéressante en cas de nécessité
d’extension d’un réseau Ethernet 802.3 standard, ou de l’extension rapide
de la couverture d’un réseau Wi-Fi,
@ ils constituent une alternative crédible et réaliste à l’accès Internet ADSL,
avec des débits sensiblement identiques, tout en offrant la symétrie en plus.
Les CPL présentent également les principaux inconvénients suivants :
@ performance et interopérabilité des produits compromise tant que la
norme n’est pas finalisée (Ratification probable de la norme en 2010),
@ niveau de bruit très fluctuant sur le médium, lié à l’activation d’autres
équipements électriques desservis par le même réseau basse tension, tels
que halogènes, fours, machine à laver, etc. Débits dépendant pour partie
du niveau de bruit sur le médium,
@ selon la qualité de l’installation électrique et de l’isolation
électromagnétique, les ondes haute fréquence du signal peuvent se
propager et être perturbatrices jusqu’à plusieurs centaines de mètres.
Dans ce cas les matériels sensibles à la haute fréquence mais aussi, tout
simplement, les récepteurs radio en ondes courtes, peuvent être perturbés,
@ architecture de réseau à bande partagée, donc temps d’accès et débit
aléatoire en fonction de la charge du réseau (plus le nombre d’adaptateurs
CPL est important, plus faibles seront les débits),
@ selon la qualité de l’installation électrique et le nombre d’adaptateurs
CPL utilisés les limites de distance peuvent varier (Les rallonges ou
multiprises électriques sont à éviter),
@ pontage des transformateurs indispensable pour l’instant,
@ ils ne s’intègrent correctement qu’aux réseaux monophasés, conformes
aux normes en vigueur,
@ pas de maîtrise du périmètre du réseau CPL sans pose de filtres, pas de
support de IEEE 802.1q (VLAN), le médium ne peut donc pas être partagé
par plusieurs réseaux virtuels,
@ dans une copropriété, ou sur un plateau partagé par plusieurs
entreprises le compteur électrique est parfois commun. Les données
transportées par les signaux CPL peuvent être alors accessibles à des
tiers. Le cryptage des données avec un chiffrement logiciel de type
(AES 128 bits) peut s’avérer nécessaire pour accroître la sécurité,
@ l’interopérabilité avec les équipements actifs est encore incomplète.
Note : Même si la norme HomePlug prévoit une gestion efficace du réseau jusqu’à 64
adaptateurs CPL sur une même phase électrique. Ne pas y installer plus d’une dizaine
d’adaptateurs CPL est raisonnable.
Le futur de la technologie CPL
Dès lors que la standardisation de la norme sera finalisée, il est probable
que de nouveaux produits apparaîtrons sur le marché à fin 2010. Par
exemple des caméras de surveillance CPL, ou encore des décodeur TNT
pourraient être assemblés avec cette technologie dans un futur proche.
Des produits labellisés 400Mbit/s devraient aussi faire leur apparition.
Chorus
Guide des infrastructures de réseaux du bâtiment - 2010
B17
Environnement technologique
Les fondamentaux d'une architecture
réseau local (LAN)
Les fondamentaux d’une architecture d’un réseau local (LAN) reposent sur
3 composantes essentielles :
1 - L’infrastructure câblée permettant de constituer l’ossature principale.
2 - Les matériels actifs utilisés pour construire le réseau.
3 - Une organisation fonctionnelle fédératrice.
La performance d’un réseau local (LAN) est directement liée au choix et à
l’ingénierie dans les règles de l’art de ces 3 composantes.
l’Infrastructure :
L’infrastructure physique des réseaux locaux repose sur une architecture
étoilée, seule capable de s’adapter à tout type d’architecture réseau (en
étoile, en bus, en anneau, en daisy chain, en arborescence).
Afin de permettre une redondance des liaisons, l’architecture étoilée
des réseaux locaux est souvent complétée par une architecture maillée,
permettant de constituer des liaisons passant par des équipements et/ou
des liens alternatifs.
L’architecture maillée optionnelle ne concerne que la distribution verticale,
c’est-à-dire l’ensemble des rocades reliant les locaux techniques entre eux.
La distribution horizontale ou capillaire, constituée par l’ensemble des
câbles distribuant les points d’accès, est simplement étoilée à partir du
local technique de la zone de distribution.
Point
d’accès
Point
d’accès
Niveau 3
Distribution
Rocade
local technique d'étage 4
Rocade
Distribution
local technique d'étage 5
Point
d’accès
Point
d’accès
Niveau 2
Distribution
Rocade
local technique d'étage 2
Rocade
Distribution
local technique d'étage 3
Point
d’accès
Point
d’accès
Niveau 1
Distribution
Lien optionnel
Rocade
local technique d'étage 1
Rocade
Distribution
répartiteur général
Schéma de l'infrastructure physique d'un réseau LAN
Les rocades informatiques reliant les locaux techniques entre eux, tendent
à se généraliser sur fibres optiques, bien que la paire torsadée se place
toujours comme un médium alternatif crédible, pour supporter jusqu’au
Gigabit-Ethernet sur 90 mètres maximum.
La distribution des points d’accès est généralement réalisée en paires
torsadées au moins de classe E (cat. 6), celle-ci étant le standard à minima
du marché en France depuis sa normalisation.
Cette distribution peut être complétée en cas de besoins, par des zones de
couverture Wi-Fi, dans certains locaux et espaces où la mobilité d’accès
est requise. Les zones et locaux difficiles ou impossibles à câbler peuvent
être complétés par des segments CPL.
B18
Guide des infrastructures de réseaux du bâtiment - 2010
www.schneider-electric.fr
Les matériels actifs courants
Panorama des principaux équipements fréquemment utilisés :
Concentrateur (hub)
Un concentrateur (hub) est un équipement électronique permettant de
créer un réseau local de type Ethernet. Ces matériels sont reliés entre
eux pour diffuser l’information. Dans un réseau Ethernet, la trame est
diffusée à toutes les machines connectées et sur l’ensemble des ports d’un
concentrateur. Chaque équipement attaché à celui-ci partage le même
domaine de diffusion et le même domaine de collision.
Aujourd’hui dépassés ces matériels sont souvent remplacés pour des
raisons de sécurité et de performances par des commutateurs.
Commutateur de réseaux (switch)
Contrairement à un concentrateur, un commutateur ne se contente pas de
reproduire sur tous les ports chaque trame qu'il reçoit. Il sait déterminer
sur quel port il doit envoyer une trame, en fonction de l'adresse à laquelle
cette trame est destinée. Le commutateur établit et met à jour une table
d'adresses MAC, qui lui indique sur quel port diriger les trames.
Un commutateur de niveau 2 est similaire à un concentrateur dans le sens
où il fournit un seul domaine de diffusion. En revanche, chaque port a son
propre domaine de collision. Le commutateur ne s'occupe pas du protocole
IP. Il utilise les adresses MAC et non les adresses IP contrairement au
routeur.
Un commutateur de niveau 3 permet le routage inter-VLAN.
Routeur
Un routeur est un matériel de niveau 3. Les réseaux assemblés par de
commutateurs de niveau 2 sont reliés entre eux par des routeurs (ou des
commutateurs de niveau 3) pour former des réseaux de niveau 3 (IP).
Par ailleurs le routeur permet d’interconnecter des réseaux LAN/WAN.
L’organisation fonctionnelle
Les VLANs constituent la pièce maitresse du dispositif. Un réseau local
virtuel, communément appelé VLAN (pour Virtual LAN), est un réseau
informatique logique indépendant. Le VLAN est la base de l’organisation
des réseaux complexes. Le standard IEEE 802.1Q fournit le mécanisme
d'encapsulation nécessaire qui doit être implémenté dans les équipements
de réseau. De nombreux VLAN peuvent coexister sur un même
commutateur réseau (switch).
Il y a deux raisons principales à la configuration de VLANs dans un réseau :
@ accroître la segmentation du réseau en créant différents domaines de
broadcast
@ améliorer la sécurité en créant un ensemble logique isolé. Le seul
moyen pour communiquer entre des machines appartenant à des VLANs
différents est alors de passer par un routeur ou en utilisant un switch
intégrant des mécanismes de routage inter-VLANs.
Il existe différents types de VLANs, ces réseaux virtuels ayant pour fonction
d’isoler les domaines de broadcast, pour une utilisation exclusive des
stations appartenant au même groupe :
@ VLAN de niveau 1 (ou VLAN par port). Les VLANs sont construits à partir
des ports des commutateurs
@ VLAN de niveau 2 (ou VLAN par adresse MAC). Les VLANs sont
construits à partir des adresses MAC des stations de travail à regrouper
dans le même VLAN
@ VLAN de niveau 3 (ou VLAN par adresse IP ou par protocole).
Les VLANs reposent sur une construction protocolaire.
Pour que les VLANs (802.1Q) soient propagés sur différents commutateurs
à partir d'un seul lien physique, il est nécessaire d’avoir des ports communs
à l’ensemble des VLANs sur les commutateurs. On introduit alors la notion
de VLAN Tagging car la déclaration de ces ports nécessite de "tagger"
(marquer) le port pour l’identifier comme port commun.
Chorus
Guide des infrastructures de réseaux du bâtiment - 2010
B19
Environnement technologique
Les fondamentaux d'une architecture
réseau local (LAN)
Dans une optique d’amélioration des performances de transmission, on
peut aussi réaliser des couplages de liens en regroupant 2 flux de
100 Mbits afin d’obtenir l’équivalent d’une liaison de 200Mbits. Ce couplage
est appelé “trunk” ou “agrégation de liens” (802.3ad).
Un commutateur de niveau III, permet entre autre, d’effectuer du routage
inter-vlan (alors qu’avec des commutateurs de niveau II, il est alors
nécessaire de faire transiter les VLANs par un routeur devant accepter
les trames au format 802.1Q). Cette fonctionnalité est souvent réalisée au
moyen d’un core switch.
Commutation niveau 2
Commutation niveau 3
LAN 3
LAN 2
VLAN 1
VLAN 2
LAN 1
VLAN 3
Routage de LAN et routage de VLAN
Caractéristiques topologiques :
Pour les configurations entreprise, il existe plusieurs niveaux dans
l'architecture du réseau LAN.
LT4
LT3
backbone
Core
Switch
LT2
LT1
salle Info
Schéma de principe de l'infrastructure logique d'un réseau LAN
L’architecture d’un réseau local d’entreprise est essentiellement composé
de liaisons câblées (fibre optique ou cuivre) et associées à des matériels
réseau tels que commutateurs et routeurs pour constituer un réseau
LAN/WAN. Les serveurs sont connectés aux commutateurs par le biais
d'interfaces à 10/100/1000 Mbps et ceux-ci sont branchés au backbone sur
des interfaces Gigabit Ethernet . L’agrégation de liens 802.3ad (LAG – Link
Aggregation Group) consiste à associer des ports pour ne faire qu’un seul
lien logique. On peut agréger des liens de 100 Mps à 10 Gbps.
B20
Guide des infrastructures de réseaux du bâtiment - 2010
www.schneider-electric.fr
Sécurisation des infrastructures réseau VDI
La combinaison de multiples technologies permet d’envisager le
renforcement de la sécurité des réseaux.
On constate depuis quelques années, avec l’avènement d’Internet, un
accroissement des préoccupations de sécurité dont l’infrastructure ne doit
pas être exclue, car elle peut autant que les systèmes, être l’objet d’actions
malveillantes.
Le réseau mondial a imposé une ouverture des systèmes d’informations
privés au réseau public, afin de bénéficier des services offerts par Internet,
ce qui les a rendu du même coup plus vulnérables. L’évolution actuelle des
systèmes Voix et Images vers IP, étend cette vulnérabilité aux systèmes
téléphoniques et aux systèmes de vidéosurveillance, pour ne citer que les
plus couramment utilisés et renforce les préoccupations de sécurité des
entreprises.
La sécurisation des infrastructures revêt principalement trois aspects :
@ la préservation du fonctionnement, pour garantir la continuité de services,
@ la sécurité des accès, pour réserver les usages des systèmes aux seuls
utilisateurs autorisés,
@ la protection des échanges d’informations, pour assurer leur
confidentialité.
La sécurisation de l’infrastructure doit donc plus que jamais, constituer
une des préoccupations majeures de tout concepteur d’infrastructures de
réseaux VDI.
Différentes technologies sont maintenant disponibles pour élaborer les
réseaux. Dans les entreprises les technologies sans fils complètent
les architectures câblées. Pour des raisons de sécurité il ne peut y
avoir substitution par le WLAN. Bien au contraire les technologies sont
combinées pour accroître la sécurité.
Selon le contexte d’exploitation et le niveau de sécurisation voulu, la
préservation du fonctionnement de l’infrastructure réseau est optimisée
dans une majorité de cas en prenant une ou plusieurs des mesures
suivantes :
@ redondance des parcours des segments vitaux de l’infrastructure réseau
en introduisant un protocole de redondance (Spanning Tree – 802.1D,
Rapid Spanning Tree – 802.1W, ou d’autres mécanismes spécifiques qui
ont fait l’objet d’une normalisation via une RFC 3619),
@ redondance par un médium différent de certains segments de
l’infrastructure,
@ doublement des équipements actifs réseau, des nœuds vitaux de
l’infrastructure,
@ support de la QoS (Qualité de Service) par les équipements actifs,
indispensable aux applications ne supportant pas la latence, telles que la
téléphonie sur IP et le streaming vidéo IP.
L’éventail plus large des technologies en présence renforce les moyens
qui peuvent être mise en œuvre pour garantir la continuité de services.
Pour tous les concepteurs d’infrastructures réseaux VDI, la combinaison
de plusieurs technologies permet de favoriser les chemins redondants afin
d’accroître la sécurité de l’ensemble de l’infrastructure de réseau.
La combinaison de plusieurs technologies est encore trop souvent abordée
comme un palliatif pour contourner une obstacle technique ou financier
lors du raccordement d’un équipement. Trop souvent les techniques sont
mise en opposition. L’objectif n’est pas de remplacer une technologie
par une autre mais de garantir la continuité des services quelque soit
l’environnement.
Bien que l’infrastructure réseau soit l’ossature des systèmes d’informations
et de communications, la nécessité de sa redondance ou de son secours
n’est pas une notion toujours bien intégrée.
Il est fréquent de rencontrer des équipements principaux, rattachés sur la
même infrastructure réseau que les équipements de redondance.
Chorus
Parcours 1
Parcours 2
Redondance de parcours
Lien non-filaire ou CPL
Lien fibres optiques
Lien paires torsadées
Redondance de média
Équipement actif
Équipement actif
Liaison 1
Équipement actif
Équipement actif
Liaison 2
Nœud A
Nœud B
Redondance d'équipements
Guide des infrastructures de réseaux du bâtiment - 2010
B21
Environnement technologique
Les fondamentaux d'une architecture
réseau de sauvegarde (SAN)
Un réseau de stockage SAN (Storage Area Network), est un réseau
spécialisé permettant de mutualiser des ressources de stockage.
Succession de plusieurs générations SAN :
génération SAN
ère
1
2ème
3ème
4ème
5ème
parution
1998
2002
2005
2008
2011
nombre de ports FC
dans un SAN
10
100
1000
10000 avec NPIV (1)
100000 avec NPIV (1)
surface (m2)
vitesses
câblage multi-étages
1000
10000
100000
100000 (2)
100000 (2)
1GFC
2GFC
4/10GFC
8/10GFC
16GFC/10GFCoE
aucun
un peu
courant
très courant
exigé
(1) NPIV : N_Port_ID_Virtualization ou Nombre de ports virtuels.
(2) La surface est souvent limitée par des besoins de puissance et de climatisation.
Source : Brocade
Contrairement au NAS, où la ressource de stockage est directement
connectée au réseau Ethernet de l'entreprise, le SAN se différencie par un
accès bas niveau aux disques. Les baies de stockage n'apparaissent pas
comme des volumes partagés sur le réseau. Chaque serveur voit l'espace
disque d'une baie SAN auquel il a accès comme son propre disque dur.
L'espace disque n'est plus limité par les caractéristiques des serveurs, et
est évolutif à volonté par l'ajout de disques ou de baies de stockage sur
le SAN. Les ressources de stockage sont mutualisées et des fonctions
de réplication peuvent être mises en place. Ces fonctions permettent de
sécuriser les données. Certaines solutions SAN disposent de possibilité
de transfert de données à distance, permettant de renforcer la sécurité
par “réplication distante” dans le cadre d’un plan de secours informatiques
(PSI) par exemple.
Les SAN sont construits dans le but de fournir de l'espace disque rapide
et fiable. La technologie la plus répandue pour y parvenir est l'utilisation du
protocole Fibre Channel qui permet d'atteindre des débits élevés (8 Gbit/s
voir 10 Gbit/s).
Fibre Channel est un protocole série, il n'a besoin que de deux
conducteurs physiques, il peut donc fonctionner sur de la paire torsadée,
du câble coaxial ou de la fibre optique, l'interconnexion entre les types de
support étant réalisée par des modules standardisés dits “GLM” (Global
Link Module).
Il existe trois topologies différentes utilisées pour le Fibre Channel : point
à point en boucle ou commuté. L'ensemble des commutateurs (switchs)
reliés entre eux constituent un objet virtuel nommé fabric
Les périphériques Fibre Channel sont disponibles actuellement dans 4
débits différents : 1 Gbit/sec, 2 Gbit/sec 4 Gbit/sec et, depuis la fin 2007,
8 Gbit/sec. On annonce 16 Gbit/sec pour 2011.
Note : Même si le protocole le plus utilisé et standardisé reste le Fibre Channel, d'autres
technologies tels iSCSI ou FCoE ont fait leur apparition.
Linux
Storage
Aera network (SAN)
Windows
Disques
Back up
Unix
Principe d'une architecture SAN.
B22
Guide des infrastructures de réseaux du bâtiment - 2010
www.schneider-electric.fr
L’IEEE travaille sur les standards 802.1Qbg et 802.1Qbh afin d’adresser
les problèmes liés à la gestion de machines virtuelles dans les centres de
données. Un serveur n’est pas un switch.
Clients réseau
Serveurs de
fichiers
Equipement
d’interconnexion
Périphériques
de stockage
Storage
Area Network (SAN)
La virtualisation a pour effet pervers de placer une lourde responsabilité
sur les switchs virtuels qui utilisent les ressources des cartes réseaux et
des serveurs lames qui doivent maintenant gérer, entre autres, la sécurité
du système, les stratégies et droits de chaque groupe et utilisateur et tout
ce qui est associé au switching.
Le but du standard 802.1Qbg et 802.1Qbh est de replacer cette charge de
travail sur un switch Ethernet physique connectant les unités de stockage
et les diverses ressources du réseau.
Pour cela, l’IEEE est en train de développer une fonctionnalité appelée
VEPA (Virtual Ethernet Port Aggregation), une extension aux switching
physiques et virtuels qui permet de réduire le nombre d’éléments ayant
besoin d’être géré par un centre de données (configurations, adresses,
sécurité, stratégies, etc.)
Selon ESG Research, une majorité d’entreprises utilisent entre 5 et
10 machines virtuelles par serveur. Néanmoins, d’ici quelques années ce
chiffre devrait grimper à 30, ce qui placera une charge de travail énorme
sur le switch virtuel qui devra s’occuper des VLANs, des tags QoS, des
zones de sécurités, etc.
En permettant à l’hyperviseur de déléguer les tâches de switching à
un switch physique, on déplace le problème et on permet aux serveurs
de réaliser leur travail de base, offrir de la puissance de calcul pour
les applications. Si ces deux standards ne sont donc pas très utiles
pour le moment, on imagine que le 802.1Qbg et 802.1Qbh vont être
indispensables dans les entreprises d’ici quelques années.
Chorus
Guide des infrastructures de réseaux du bâtiment - 2010
B23
Environnement technologique
Les fondamentaux d'une architecture
réseau Data Center (DAN)
Les Data Centers sont devenus aujourd’hui un point de concentration
stratégique pour le système d’information de l’entreprise.
Véritable cœur de l’entreprise ils abritent les applications, les ressources de
type serveurs et les équipements de sauvegarde et de backup nécessaires
au fonctionnement et à la sécurisation des données.
On pourrait ainsi considérer que ce type d’architecture réseau bien
spécifique peut justifier que l’on définisse une nouvelle désignation pour les
caractériser : le DAN pour Data Center Area Network.
Afin de bien appréhender les enjeux représentés par la bonne maîtrise de
la mise en œuvre de l’architecture DAN, il suffit de jeter un coup d’œil sur
le schéma ci-après représentant la courbe exponentielle de l’évolution de la
demande.
300
IPTV
250
Internet
Phone
Millions TB/year
200
150
100
50
0
2006
2005
2007
2008
2009
2010
2011
En corrélation avec le schéma ci-dessus il suffit de consulter la courbe
d’évolution des équipements pour se rendre compte que l’architecture
réseau du Data Center devra être en mesure d’évoluer et d’absorber cet
accroissement de débits tout en intégrant, lors de sa mise en œuvre,
l’ensemble des interfaces présentes sur les équipements existants.
1.000.000
Rate Mb/s
100.000
100 Gigabit Ethernet
Core
Networking
Doubling
=18 mos
40 Gigabit Ethernet
10 Gigabit Ethernet
10.000
Gigabit Ethernet
1.000
Server
I/O
Doubling
=24 mos
100
1995
B24
2000
2005
2010
2015
2020
Guide des infrastructures de réseaux du bâtiment - 2010
www.schneider-electric.fr
En Outre et pour rappel, la norme EN 50173-5 stipule le mode
organisationnel le plus adapté pour la mise en œuvre d’une urbanisation de
Data Center et permet ainsi de modéliser la future architecture de réseau
du Data Center (DAN)
Il n’est nullement question pour nous ci après de définir une architecture de
réseau pour Data Centers universelle.
Il est à noter cependant que la tendance du traitement des aspects
réseaux (en termes d’architecture) dans les Data Centers présente de
fortes similitudes avec ce qui s’est produit depuis plusieurs années dans
le monde du bâtiment tertiaire et dont la pertinence a largement été
éprouvée.
Les synoptiques conceptuels présentés ci-après résument de manière
simple ce traitement des ressources réseau de distribution au plus près
des équipements devant y être raccordés.
Chorus
Guide des infrastructures de réseaux du bâtiment - 2010
B25
Environnement technologique
Les fondamentaux d'une architecture
réseau Data Center (DAN)
Equipements
Locaux
techniques
Salle
informatique
LT général
Architecture classique d'un bâtiment
Travées
Répartiteurs
de zone
Répartiteurs
principal
Architecture cible d'un DataCenter
Au-delà du nombre et de la nature des équipements réseau qui seront
mis en œuvre, ce type d’architecture offre de nombreux effets collatéraux
bénéfiques qui sont développés par ailleurs dans plusieurs autres chapitres
de ce guide (réductions des investissements, des coûts d’exploitation, de
l’impact écologique et du bilan énergétique pour ne citer que ceux là).
Compte tenu des éléments présentés ci-dessus il est préférable que
l’architecture réseau qui sera déployée puisse répondre aux différents
objectifs recherchés par les équipes IT à savoir :
@ optimisation du nombre de câbles (réduction du nombre de câbles et de
la nature de ceux-ci (Cu, FO),
@ réduction des longueurs des câbles de distribution (Longueurs inférieures
à 30 mètres),
@ réduction du bilan énergétique de l’installation,
@ optimisation de l’exploitation (travées),
@ meilleure répartition de la charge thermique.
B26
Guide des infrastructures de réseaux du bâtiment - 2010
www.schneider-electric.fr
Dans cet esprit un exemple d’architecture réseau de Data Centers (DAN)
pourrait être le suivant (non exhaustif) :
serveurs
pare-feux
Core Switch
Contrôleurs
d’application
routeur IPS
pare-feux
WAN
On constate donc qu’il existe plusieurs niveaux dans l'architecture de
réseau Data Centers (DAN) :
@ Le niveau Core : à ce niveau résident les mécanismes de sécurité.
L'architecture est pensée pour garantir la rapidité, la fiabilité et la sécurité
des communications. Elle est configurée avec des protocoles réseaux qui
répondent rapidement pour palier à des erreurs de transport de données
qu’ils soient physiques ou logiciels.
@ Le niveau switchs niveau 2 : ils assurent l’agrégation/distribution, et est
composé par des switchs 10/100/1000 Mbps, sur lesquels se connectent
les équipements hébergés dans le data center.
@ Le niveau switchs niveau 3 et routeurs : ils sont associés à ce dispositif
avec des technologies 10 Gbit/s, disposant d’une capacité totale de
commutation de l’ordre du Tbps, et d’une latence des paquets de quelques
microsecondes, dans le but d'atteindre la plus haute capacité de traitement
des paquets de 64 bytes.
@ Le niveau pare-feux : ils ont la capacité de gérer des millions de sessions
simultanément et un trafic supérieur a 10Gbps et sécurisent les LANs.
@ Le niveau IPS : Ces systèmes de détection et prévention d'intrus
complètent le dispositif. Ils garantissent une réduction des risques, la
disponibilité et la sécurité de l'infrastructure des systèmes et des réseaux
d'importance critique, moyennant la détection et le blocage des attaques
au réseau.
Chorus
Guide des infrastructures de réseaux du bâtiment - 2010
B27
Environnement technologique
Les fondamentaux d'une architecture
réseau Data Center (DAN)
Ces équipements réseau seront ensuite mis en œuvre dans le Data Center
en fonction des options d’aménagement retenues, des débits souhaités et
des contraintes d’organisation inhérentes à l’utilisateur.
Parmi celles-ci on pourra entre autres trouver :
@ le mode de distribution adopté dans le Data Center (présence ou non de
faux plancher, distribution aérienne, réseaux de câbles en présence, etc…),
@ l’organisation des travées adoptée (allée froide/allée chaude, travées
confinées, exploitation par travée versus par baie, etc…),
@ l’organisation des surfaces, équipements hétérogènes rackables ou non,
par réseau (LAN, SAN, NAS),
@ la nature des réseaux distribués et leur mode de distribution,
@ le mode d’exploitation envisagé, interne, externe, mixte
(AME : Assistance à Maîtrise d’Exploitation),
@ le mode de climatisation retenu (faux plancher, faux plafond, volume, par
baie, par travée confinée, etc…),
@ les objectifs de réduction du bilan énergétique et de l’impact écologique.
En conclusion, une architecture réseau de Data Center se doit de prendre
en compte l’environnement dans lequel elle va s’inscrire et non plus
seulement de délivrer simplement des ressources de connectivité.
Une mauvaise ingénierie d’architecture peut rapidement conduire à
une explosion des investissements (CAPEX) et à une dérive des coûts
d’exploitation (OPEX).
Par ailleurs, l’architecture réseau est indissociable des autres paramètres
d’aménagement d’un Data Center et se doit d’être étudiée en amont d’un
projet.
Il ne s’agit plus de disposer d’un volume fini pour y intégrer son architecture
réseau mais bien de considérer que l’Eco Conception du Data Center
passe par l’analyse des paramètres de l’écosystème représenté par
l’ensemble des lots :
@ techniques (fluides),
@ technologiques (réseaux),
@ VDI (câblages),
@ infrastructures (bâtiment),
@ sécurité (bien et personnes),
@ opérateurs (énergie et réseaux),
@ exploitation (équipes internes, hébergeurs).
B28
Guide des infrastructures de réseaux du bâtiment - 2010
www.schneider-electric.fr
Environnement technologique
Les principales évolutions attendues
A propos de l’Exploitation des systèmes VDI
L’exploitation des systèmes de communications et d’informations était il y a
encore quelques années, cantonnée au périmètre physique constitué par
les locaux de l’exploitant des systèmes et aux réseaux des opérateurs.
Dorénavant, il est fréquemment requis une exploitation à distance, nomade
ou mobile de la totalité ou d’une partie des systèmes VDI, notamment
lorsqu’un ou plusieurs des objectifs suivants est poursuivi :
@ exploitation de systèmes de manière délocalisée,
@ mise à disposition des systèmes pour leur exploitation, par des
utilisateurs nomades ou mobiles, des télétravailleurs, par le public ou des
partenaires,
@ délocalisation de l’administration de la totalité ou d’une partie des
réseaux, systèmes et applications VDI,
@ réduction des coûts et simplification de l’exploitation et de l’administration
des réseaux, systèmes et applications VDI.
Par ailleurs l’exploitation des systèmes VDI s'oriente vers toujours plus de
services et de bande passante requise, en intégrant des systèmes ou des
applications complémentaires ou en échangeant ceux en place, par des
systèmes et applications plus performants.
Ces évolutions de l’exploitation des systèmes VDI ont les conséquences
suivantes :
@ la multiplication des accès VPN aux LAN (Local Area Network), via le
réseau public et donc leur support sur les équipements de routage,
@ un développement de l’usage Wi-Fi, que ce soit pour l’implantation de
Hot Spots ou de liaisons point à point ou pour la couverture de certains
locaux tels que les salles de réunion ou de conférence, les halls, les
espaces extérieurs, etc.,
@ un accroissement des débits nécessaires sur le backbone et/ou sur le
réseau étendu, lié à la centralisation et à la délocalisation des serveurs et
des SAN (Storage Area Network),
@ un accroissement des débits nécessaires sur l’ensemble du réseau, lié
au portage nécessaire des applications du système d’informations, vers
des applications basées sur des langages “Internet” (HTML, XML, Java
Script, etc.),
@ le support de la Qualité de Service (norme IEEE 802.1p), sur le réseau,
afin de permettre une prioritisation du traitement des flux de données
résultant des différentes applications et donc son support par tous les
équipements actifs du réseau,
@ la multiplication des VLANs et donc la nécessité de leur support par les
équipements actifs du réseau (norme IEEE 802.1q), liée à la délocalisation
des systèmes sources de données et de leurs utilisateurs, imposant une
évolution conceptuelle des réseaux, vers les communautés d’utilisateurs,
@ la diminution du nombre de liens physiques nécessaires pour bâtir
le backbone du réseau de données, liée au support des VLANs par les
équipements actifs, permettant par la création d’un trunk sur une liaison
physique, l’établissement de toutes les liaisons logiques entre plusieurs
réseaux virtuels, alors qu’il était précédemment nécessaire d’établir
autant de liaisons physiques que de réseaux de données distincts à
interconnecter,
@ la diminution du nombre de liens physiques nécessaires pour bâtir le
backbone du réseau de données, liée à l’accroissement des performances
de transmission apporté par les protocoles de liaison Gigabit Ethernet,
10/40/100 Gbit/s à venir.
Chorus
Guide des infrastructures de réseaux du bâtiment - 2010
B29
Environnement technologique
Les principales évolutions attendues
De nombreuses innovations et évolutions sont intervenues dans le domaine
des réseaux et des systèmes VDI depuis la précédente édition de notre
guide IBCS.
@ L'un des enjeux majeurs consistera à exploiter de vastes fermes de
serveurs, conséquence de la virtualisation. La concentration des données
nécessitera de repousser les limites du 10 Gbit/s sur le réseau local dans
les centres informatiques.
@ Il est probable que la virtualisation du poste de travail, des serveurs et
des entrées/sorties ne cesse de croître. La virtualisation du poste de travail
promet une centralisation des données, des applications et de la gestion
des configurations. La virtualisation des entrées/sorties permettra d'allouer
finement, à chaque machine virtuelle, une part de la bande passante d'un
lien réseau physique.
@ Banalisation d’IP comme protocole réseau de niveau 3. Maturité et
banalisation des produits de routage et de commutation sachant gérer
les couches 4 à 7 du modèle ISO et des produits voix et téléphonie sur IP.
Généralisation de la convergence vers IP pour véhiculer sur le réseau des
informations numériques Voix, Données et Images.
@ Banalisation des technologies de tunneling VPN, ainsi que de
fonctionnalités logicielles de sécurité, d’authentification et de cryptage
efficaces pour les solutions de télétravail ou d’accès extranet.
@ Emergence du projet LTE (Long Term Evolution) et évolution de la future
norme de réseau mobile de quatrième génération (4G) qui permettra à la
téléphonie mobile d’atteindre des débits proche de ceux disponibles dans
le fixe avec la fibre optique à 100Mbp/s.
@ Remplacement progressif des "Picture phone" par des iPhone 4G et
banalisation à terme des smartphone traditionnels du fait de l’émergence
de l’Internet mobile.
@ Mise à disposition par les opérateurs de téléphonie cellulaire de services
sur GPRS et UMTS. Généralisation des boutiques d’applications pour des
smartphones exploitant de nouveaux système d’exploitation commme
Android/ Google - iPhone OS Apple - BlackBerry OS, Palm avec webOS ou
Microsoft avec Windows Mobile.
@ Élargissement de l’offre du marché des produits images sur IP, avec
notamment la banalisation de systèmes de vidéosurveillance sur IP et
la multiplication des systèmes de streaming vidéo IP et de stockage en
réseau.
@ Élargissement de l’offre du marché avec la multiplication de produits GTB
intégrables à un réseau Ethernet-IP. Depuis son arrivée en 2003, le PoE
n’a pas cessé de se développer dans un marché porteur et va continuer de
façon significative dans le futur.
@ Banalisation des formats MPEG pour le support de l’image et de la vidéo
numérique sur IP. Généralisation de la Haute Définition (HD). Convergence
du multimédia avec de nouveaux standards d'interopérabilité assimilés
DLNA permettant la lecture, le partage et le contrôle d'appareils multimédia
sur les réseaux.
@ Emergence et banalisation de la fibre optique pour véhiculer la TVHD
chez le particulier. Maturité et banalisation de la TVHD sur les réseaux
LAN/WAN d’entreprise.
B30
Guide des infrastructures de réseaux du bâtiment - 2010
www.schneider-electric.fr
Une vision globale des évolutions technologiques indiquées, montre
qu’elles tendent à :
@ la virtualisation des réseaux sous forme de communautés d’utilisateurs,
ainsi que l’externalisation de tout système, application ou service, qui y est
intégré,
@ au déploiement d’Intranet/Extranet privés, sans contrainte de localisation
et de façon sécurisée ou de permettre un accès nomade ou délocalisé aux
réseaux,
@ la mise à disposition d’infrastructures réseaux offrant toujours plus de
débit et d’intelligence, par “la logicielisation” des infrastructures physiques,
@ la banalisation réseau des systèmes Voix, Données, Images et GTB, en
généralisant l’interface Ethernet-IP.
L'usage de l'Ethernet à 100 Gbit/s dans le cœur du réseau est imminente et
il est probable que des produits 40/100 Gbit/s fassent leur apparition sur le
marché à partir deuxième semestre de 2010. Certains fabricants de dispositifs
de tests Ethernet, prévoient de fournir un module de test Ethernet à 40 Gbit/s
dans la seconde moitié de cette année et un module à 100 Gigabit Ethernet au
début de 2010.
Le défi sera donc de préparer l’infrastructure de câblage pour le 40/100 Gbit/s.
Assurer la qualité et la longueur de liaisons fibre sera essentiel pour faciliter
le fonctionnement de ces "nouveaux réseaux". Il y aura probablement besoin
d’une capacité de fibres optiques parallèles.
Chorus
Guide des infrastructures de réseaux du bâtiment - 2010
B31
Les 5 questions à se poser
pour réussir son projet
>
>
>
>
>
Ai-je bien intégré dans mon projet, l’environnement
technologique dans sa globalité ?
Quelles sont les technologies les plus appropriées ?
Quelles sont les performances et les limites de la
configuration ?
Ai-je bien apprécié la sécurité, la mobilité et
l’adaptabilité de mes futures infrastructures VDI ?
Quel est le coût de l’ensemble de la solution envisagée
(migration, déploiement, installation, configuration,
exploitation, maintenance) ?
B32
Guide des infrastructures de réseaux du bâtiment - 2010
www.schneider-electric.fr
Chorus
Guide des infrastructures de réseaux du bâtiment - 2010
B33