Article de référence | Réf : IN147 v1

Virtualisation des réseaux locaux dans les hyperviseurs
Virtualisation des réseaux locaux - Switch, hyperviseur et pare-feu

Auteur(s) : Fabrice BRUEL

Date de publication : 10 mai 2012

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Le besoin d’hébergement des applications et de données ne cessent de croitre. Mais cette augmentation fait apparaitre 2 contraintes a priori opposées : il faut à la fois rationaliser les machines pour maintenir les coûts de fonctionnement et environnementaux, mais il faut aussi parfaitement isoler les applications et les données entre-elles. Ce défi est l’élément de base de la virtualisation : réutiliser au maximum les ressources, tout en donnant à chacun le sentiment d’avoir un environnement dédié. C’est ce défi que cet article se propose d’aborder en focalisant sur le réseau local.

Cet article décrit comment, en partant d’un  réseau conçu à une époque où de tels besoins n’existaient pas, des mécanismes de cloisonnement ont pu être mis en place. Il aborde  aussi le cloisonnement logique Ethernet (VLAN) au sein d’un pare-feu (instance virtuelle de pare-feu par réseau logique dans FreeBSD), mais aussi au sein d’un hyperviseur (cloisonnement de bout en bout et sa mise en œuvre dans VMware).

Enfin, et sachant que la concentration des besoins d’hébergement devient très importante, cet article détaille également l’évolution des équipements de réseaux locaux pour aller vers un agrégat d’équipements, celui-ci devant être vu comme un équipement unique.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

The need for hosting application and data continues to grow. But this increase brings up two opposing constraints: on the one hand we must streamline the machines to keep operating costs and environmental and on the other hand we must fully isolate applications and data with each other. This challenge is the basic element of virtualization: maximum reuse of resources, while giving everyone the feeling of having a dedicated environment.

This is the challenge that this article seeks to address, by focusing on the local network. This article explains how, starting from a network designed at a time when these needs did not exist, partitioning mechanisms have been put in place. It addresses the Ethernet partitioning (VLAN), its implementation at a firewall level, with an example of virtual firewall instance per logical network in FreeBSD, but also the partitioning within an hypervisor covering its implementation in VMware.

Finally and as the needs of hosting applications have increased, this article also describes the evolution in order to define an aggregate of equipments, this aggregate of equipments will be viewed as a single equipment.

Auteur(s)

  • Fabrice BRUEL : Architecte sécurité - Orange Business Service

INTRODUCTION

Points clés

Domaine : Réseau Ethernet

Degré de diffusion de la technologie : Émergence | Croissance | Maturité

Technologies impliquées : switch, pare-feu, Ethernet, 802.1q, hyperviseur

Domaines d'application : hébergement de serveurs, virtualisation, réseaux locaux

Principaux acteurs français : Industriels : Alcatel-Lucent, Orange

Autres acteurs dans le monde : Juniper, Cisco, VMware, FreeBSD Foundation

Contact : [email protected]

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

MOTS-CLÉS

hyperviseur

KEYWORDS

hypervisor

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-in147


Cet article fait partie de l’offre

Réseaux Télécommunications

(163 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

4. Virtualisation des réseaux locaux dans les hyperviseurs

Notre hébergeur développe son activité, le nombre de serveurs qu'il héberge croît très fortement, lui posant des problèmes de place, d'alimentation électrique et de climatisation. De plus, les outils de supervision lui indiquent aussi que ces serveurs n'utilisent qu'une minorité des ressources matérielles mises à leurs dispositions.

La solution qui s'impose à lui est donc de virtualiser ses serveurs sur une même machine physique. De nombreuses solutions existent sur le marché (vSphere de VMware, REV de RedHat, Xen, HyperV, KVM etc.) et notre hébergeur fait le choix de VMware, leader actuel sur le marché.

En revanche, notre hébergeur ne souhaitant pas modifier en profondeur son architecture réseau, la virtualisation de son réseau en VLAN lui convient parfaitement et doit être conservée en utilisant un hyperviseur.

Les constructeurs d'hyperviseurs l'ont bien compris, il n'y a que très peu d'intérêt à virtualiser un très grand nombre de serveurs sur un même réseau local. Ils ont donc intégré la notion de VLAN à leurs hyperviseurs.

  • Dans le cas de vSphere de VMware, ce concept est nommé vSwitch (Virtual Switch). Le principe est le suivant :

    • à chaque interface réseau physique du serveur qui héberge vSphere, est associé un vSwitch. Par analogie au monde non virtualisé, le vSwitch représente l'équivalent du switch dans notre architecture de départ ;

    • dans chaque vSwitch, on peut créer des « ports group ». Une Virtual Machine (VM) est connectée à un port group. Un port group représente un ensemble de ports sur le vSwitch qui ont les mêmes caractéristiques (par exemple qui appartiennent au même VLAN). Si on essaye de remettre cela dans le contexte de notre switch physique, un port group est, par exemple, l'ensemble des ports « access » du VLAN100 du switch physique.

  • Un port group (associé à un vSwitch) est, quant à lui, configurable en trois modes :

    • mode dit « VLAN 4096 », qui correspond au mode trunk. Dans ce cas là, le paquet Ethernet 802.1q reçu (en trunk) est transmis tel quel aux VMs associés à ce port group ;

    • mode VLAN x où x est un numéro de VLAN. Dans ce contexte, le vSwicth reçoit des paquets...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(163 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Virtualisation des réseaux locaux dans les hyperviseurs
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - ZEC (M.) -   Network stack virtualization for FreeBSD 7.0.  -  University of Zagreb http://www.bsdcan.org/2007/schedule/attachments/14-network_virtualization_zec.pdf

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(163 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS