Virtualisation des Réseaux - 3ème Année IRS - ISI 2023 PDF
Document Details
Uploaded by EnrapturedOsmium2954
Institut Supérieur d'Informatique
2023
ISI
Dr. Ghayet El Mouna ZHIOUA
Tags
Summary
This document appears to be a lecture or presentation about Network Virtualization. It discusses concepts like network automation, and configuration management. The content includes plans, introductions and discussions concerning network solutions and infrastructures.
Full Transcript
Chapitre 4: Orchestration et Automatisation Virtualisation des réseaux dans les réseaux Niveau: 3ème année IRS – ISI...
Chapitre 4: Orchestration et Automatisation Virtualisation des réseaux dans les réseaux Niveau: 3ème année IRS – ISI Dr. Ghayet El Mouna ZHIOUA ISI 3IRS 1 ISI 3IRS 2 Plan Plan 1. Automatisation des réseaux 1. Automatisation des réseaux 2. Outils de gestion de la configuration 2. Outils de gestion de la configuration 3. Formats de données 3. Formats de données 4. Solutions SDN sur le marché 4. Solutions SDN sur le marché ISI 3IRS 4 ISI 3IRS 5 1 Introduction Avantages de l'Automatisation L'automatisation est actuellement partout: caisses en libre- service, les contrôles environnementaux dans les bâtiments, L'automatisation permet la collection d'immenses volumes de les voitures et les avions autonomes. données qui peuvent être analysées rapidement pour fournir des informations qui aident à guider un événement ou un processus. De nombreux appareils intègrent une technologie intelligente pour aider à régir leur comportement, exemple réduire sa consommation d'énergie pendant les périodes de faible Les appareils intelligents peuvent modifier leur comportement pour demande. réduire la consommation d'énergie, poser un diagnostic médical et améliorer la sécurité de conduite automobile Un appareil est appelé appareil intelligent s’il prend une action basée sur l'information extérieure. Cela implique aussi que Meilleure productivité, les machines peuvent fonctionner 24h/ 24, l'appareil peut modifier son comportement selon son environnement. sans interruption. Pour que les appareils soient intelligents, ils doivent être Les Machines fournissent un output plus uniforme. programmés à l'aide d'outils d'automatisation de réseau. ISI 3IRS 6 ISI 3IRS 7 Automatisation de l'infrastructure Automatisation de l'infrastructure Les avantages de l'automatisation complète de la pile protocolaire: L'automatisation est un composant clé de l'infrastructure Self-service : fonctionnelle définie par logiciel et des applications distribuées et Automatisation fournit des structures en libre-service qui permettent aux dynamiques. utilisateurs de demander une infrastructure à la demande. Scale on demand: L'automatisation utilise du code pour configurer, déployer et gérer Les applications et les plateformes doivent pouvoir évoluer vers le haut et vers le bas en fonction des besoins de trafic et de charge de travail et les applications ainsi que les infrastructures et services de calcul, de utiliser une capacité hétérogène. stockage et de réseau sur lesquels elles s'exécutent. Observability: Un système observable permet aux utilisateurs d'inférer l'état interne d'un Le Cloud Computing, appelé aussi infrastructure définie par logiciel système complexe à partir de ses résultats. permet aux développeurs et aux opérateurs d'utiliser le logiciel pour Automated problem mitigation: réquisitionner, configurer, déployer et gérer des ressources de Les applications et les plateformes doivent être conçues de manière à calcul, de stockage et de réseau nues et virtualisées. minimiser les effets des problèmes, à s'auto-soigner et à surveiller les événements. ISI 3IRS 8 ISI 3IRS 9 2 Automatisation de l'infrastructure Automatisation Vs Orchestration L'automatisation du réseau permet d’effectuer des tâches discrètes et assez simples sans intervention manuelle, des tâches qui atteignent chacune un objectif unique. Exemples de tache d'automatisation: L’automatisation d’une tâche peut être – Téléchargement d'un nouveau fichier de configuration sur un commutateur – lancée par une personne « Human-driven Automation », – La mise à jour de l'image logicielle du commutateur. (Ansible) – lancée en réaction à un événement « Event-driven Automation ». L'orchestration fait référence à l'exécution d'une série de tâches (Salt) connexes pour atteindre un objectif plus complexe. Un contrôleur de réseau exécute des tâches automatisées dans un – Une machine qui réagit à un événement « Machine-driven Automation » ordre déterminé et vérifie le succès de chaque tâche avant d'effectuer (Salt) la suivante. – une intelligence artificielle qui prend les décisions « Self-driven Automation. Exemple: l'orchestration d'un nouveau SSID sans fil va consister à: – identifier et à reconfigurer les points d'accès et les contrôleurs LAN sans fil appropriés, – configurer les informations d'identification, les mécanismes de sécurité, la bande passante autorisée, etc. appropriés pour le SSID. ISI 3IRS 10 ISI 3IRS 11 Automatisation Vs Orchestration Automatisation de l'infrastructure Avant l’apparition des SDNs et de l’automatisation des réseaux, toute la configuration du réseau était effectuée manuellement. L'automatisation est lorsqu'un outil exécute automatiquement une tâche sur un système. Actuellement, une configuration manuelle est impossible. A la place, les entreprises utilisent les contrôleurs réseau et les L'orchestration est l'organisation des tâches automatisées qui se périphériques réseau programmables capables d'exécuter traduit par un processus de coordonnées ou un flux de travail. systématiquement ce qui est requis SDN Les outils de gestion de la configuration incluent généralement Les contrôleurs réseau sont conçus pour orchestrer cette exécution. l'automatisation et l'orchestration. Ils ont une connaissance approfondie de la configuration, de l'architecture, des éléments d'infrastructure, des utilisateurs et de Les outils de gestion de la configuration automatisent les tâches et leurs appareils ainsi que des modèles de trafic du réseau. peuvent gérer des milliers de périphériques. Exemple: Les contrôleurs qui suivent le modèle de réseau basé sur l'intention (IBN) permettent de saisir des objectifs commerciaux qu'ils traduisent en actions réseau que le contrôleur orchestre. ISI 3IRS 12 ISI 3IRS 13 3 Application de l’Orchestration Application de l’Orchestration Intent Based Networking Intent Based Networking IBN est un concept technologique émergent qui vise à appliquer un IBN utilise un contrôleur réseau qui agit comme un point de contrôle niveau d'intelligence et un état prévu pour remplacer les processus central pour l'activité du réseau. manuels de configuration des réseaux et de réaction aux problèmes de – Le contrôleur capture l'intention commerciale et la traduit en politiques réseau. pouvant être automatisées et appliquées de manière cohérente sur Au lieu de cela, les administrateurs réseau définissent un résultat ou un l'ensemble du réseau. objectif commercial (l’intention) et le logiciel du réseau détermine – Ces contrôleurs sont cruciaux pour l'abstraction du réseau puisqu’il permet de traiter le réseau comme un tout intégré. comment atteindre cet objectif, grâce à l’intelligence artificielle et à l’apprentissage automatique. Les systèmes de mise en réseau basés sur l'intention (IBN) automatisent non seulement les tâches et fournissent une visibilité L'objectif de IBN est que le réseau surveille et ajuste en permanence en temps réel sur l'activité d'un réseau pour valider une intention ses performances pour garantir des résultats commerciaux souhaités. donnée, mais ils prédisent également les écarts potentiels par rapport à cette intention et prescrivent les actions requises pour IBN est considéré comme une évolution SDN, il s‘y appuie en intégrant garantir cette intention. un niveau d'intelligence plus élevé permettant de définir les tâches à Cette plus grande intelligence rend le réseau plus rapide et plus automatiser. agile, et réduit les erreurs. www.cisco.com [www.cisco.com ] ISI 3IRS www.vmware.com14 ISI 3IRS [www.vmware.com]15 Architecture Outils d'automatisation populaires [researchgate.com] Le premier outil d'automatisation moderne a été Puppet qui a été introduit en 2005 comme open source, puis commercialisé sous le nom de Puppet Enterprise par Puppet Labs en 2011. Les outils d'automatisation les plus populaires sont Ansible, Puppet, Chef. Ils partagent les caractéristiques suivantes : – Relativement facile à apprendre – Disponible en version open source – Les plugins et les adaptateurs leur permettent de contrôler directement ou indirectement de nombreux types de ressources Les fournisseurs de cloud privés et publics approuvent souvent leurs propres outils pour une utilisation sur leurs plateformes, tels que le projet HEAT d'OpenStack, AWS CloudFormation, SaltStack et Terraform. ISI 3IRS 16 ISI 3IRS 17 4 Plan Configuration Réseau Traditionnelle Les périphériques réseau sont traditionnellement configurés par un administrateur de réseau à l'aide de la CLI. 1. Automatisation des réseaux A chaque changement ou une 2. Outils de gestion de la configuration nouvelle fonctionnalité, les commandes de configuration 3. Formats de données nécessaires doivent être saisies 4. Solutions SDN sur le marché manuellement sur tous les appareils concernés. Problème majeur sur les grands réseaux ou avec des configurations complexes ISI 3IRS 18 ISI 3IRS 19 Configuration Réseau Traditionnelle Automatisation / Orchestration Le protocole SNMP (Simple Network Management Protocol) permet aux administrateurs de réseau de gérer les Les outils de gestion de la configuration utilisent les demandes d'API nœuds du réseau. RESTful pour automatiser les tâches et peuvent gérer des milliers de périphériques. À l'aide d'une station de gestion de réseau (NMS),les administrateurs de Les outils de gestion de la configuration incluent généralement réseau utilisent SNMP pour surveiller, l'automatisation et l'orchestration. gérer les performances du réseau, rechercher et résoudre les problèmes de réseau et effectuer des requêtes de L'automatisation est lorsqu'un outil exécute automatiquement une statistiques. tâche sur un système. Cependant, il n'est généralement pas L'orchestration est l'organisation des tâches automatisées qui se utilisé pour la configuration en raison de traduit par un processus de coordonnées ou un flux de travail. problèmes de sécurité et de difficultés de mise en œuvre. ISI 3IRS 20 ISI 3IRS 21 5 Concepts critiques Outils de Gestion de la Configuration Provisionnement vs. configuration vs. déploiement vs. orchestration Actuellement, les administrateurs déploient et gèrent un grand nombre Provisionnement Configuration Déploiement Orchestration de périphériques réseau complexes Il s'agit d'obtenir une Cela signifie installer des Cela implique la création, Cela peut se référer à plusieurs (physiques et virtuels) à l'aide de infrastructure de calcul, applications et des l'organisation, l'intégration choses : logiciels. de stockage et de réseau services de base et et la préparation Automatisation construite par (réelle ou virtuelle), effectuer les opérations, d'applications multi- l'utilisateur ou inhérente à la d'activer les les tâches et les tests composants ou de plates- plate-forme visant à gérer les communications, de la nécessaires pour préparer formes de niveau cycles de vie des charges de Il existe de nouvelles méthodes mettre en service et de la une plate-forme de bas supérieur, souvent sur travail et à réagir différentes pour les administrateur de rendre prête à l'emploi niveau pour déployer des plusieurs nœuds. dynamiquement aux conditions par les opérateurs et les applications ou une plate- changeantes. réseau pour surveiller, gérer et développeurs. forme de niveau supérieur. Des processus ou des workflows configurer automatiquement le qui relient les tâches d'automatisation pour offrir des réseau. avantages commerciaux, tels que Il s'agit notamment de protocoles et le libre-service (self-service). de technologies telles que REST, Ansible, Puppet, Chef, Python, JSON, XML, etc. ISI 3IRS 22 ISI 3IRS 23 Outils de Gestion de La Configuration Comparaison Plusieurs outils sont disponibles pour faciliter la gestion de la Caractéristique Ansible Chef Puppet SaltStack configuration: – Ansible Quel langage de Python + Ruby Ruby Python – Chef programmation? YAML – Puppet – SaltStack Approche Avec ou sans Prend en Prend en Sans agent reposant sur un L'objectif de tous ces outils est de réduire la complexité et le temps agent? charge les deux charge les deux agent nécessaires à la configuration et à la maintenance d'une infrastructure de réseau à grande échelle avec des centaines, même des milliers d'appareils. Comment les Tout appareil périphériques peut être Chef Master Puppet Master Salt Master Ces outils peuvent également être déployés sur des réseaux plus sont-ils gérés? «contrôleur» petits. Guide de Qu'est-ce qui est Livre de vente Manifeste Pilier créé par l'outil? recettes (Playbook) ISI 3IRS 24 ISI 3IRS 25 6 Ansible Ansible Ansible est disponible en open source, et dans une version avec des fonctionnalités supplémentaires, de IBM/Red Hat, appelée Ansible Le nœud de contrôle se connecte aux ressources gérées via SSH et Tower. permet à Ansible de : – Exécuter des commandes shell sur un serveur distant, ou effectuez des transactions avec un routeur distant, ou une autre entité réseau, via son Ansible est largement géré à partir de la ligne de commande Bash, interface REST. avec un code d'automatisation développé et maintenu à l'aide de – Injecter des scripts Python dans les cibles et les supprimer après leur n'importe quel éditeur de texte standard. exécution. – Installer Python sur les machines cibles si nécessaire. Architecture Ansible : Simple et Légère Les plugins permettent à Ansible de collecter des faits et d'effectuer Le nœud de contrôle s'exécute sur n'importe quelle machine Linux des opérations sur une infrastructure qui ne peut pas exécuter exécutant Python 2 ou 3.Toutes les mises à jour du système sont Python localement. effectuées sur le nœud de contrôle. ISI 3IRS 26 ISI 3IRS 27 Ansible Architecture Ansible Architecture ISI 3IRS 28 ISI 3IRS 29 7 Exploitation de Ansible Exploitation de Ansible L'application de nœud de contrôle Ansible est installée Playbooks et rôles sur une machine Linux à partir de son dépôt de paquets Un playbook Ansible peut être écrit comme un document public. monolithique avec une série de tâches nommées et modulaires. Structure de code Ansible Cette séparation assure la clarté, la réutilisation et le Dans la structure de code Ansible, le travail est séparé partage des rôles. en fichiers YAML (.yml) qui contiennent une séquence de tâches, exécutées dans l'ordre de haut en bas. Exemple suivant fait la Création du fichier de playbook Ansible a des centaines de modules Python pré- qui consiste à créer le rôle qui installe et configure le construits qui enveloppent des fonctions au niveau du serveur Web. système d'exploitation et des méta-fonctions. ISI 3IRS 30 ISI 3IRS 31 Exploitation de Ansible Exploitation de Ansible Exemple Exemple 1. Création du fichier d'inventaire 2. Playbooks et rôles Le rôle comporte deux tâches : Définir un groupe appelé serveurs Web et – Déployer Apache2. y mettre le nom d'hôte (ou IP) de votre – Copier un nouveau fichier machine cible. index.html dans la racine HTML Apache2, en remplaçant la page index.html par défaut. Dans apt : stanza, on nomme le paquet, son état requis et on Il est possible d’ajouter de nouveaux demande au module apt de mettre à jour son cache. noms d'hôte/IP à ce bloc de groupe ou Dans la seconde stanza, la routine ajouter des blocs de groupe de copie d'Ansible déplace un fichier supplémentaires pour affecter des hôtes à du système local vers un répertoire sur la cible et modifie également son des déploiements plus complexes. propriétaire et ses autorisations. ISI 3IRS 32 ISI 3IRS 33 8 Exploitation de Ansible Exploitation de Ansible Exemple Exemple Si tout va bien, Ansible devrait nous demander le mot de passe (mot de passe sudo), puis retourner les résultats similaires au suivant : 3. Exécution du déploiement Dans le répertoire de niveau supérieur du projet, il faut faire l'instruction : -i nomme le fichier d'inventaire. -u nomme l’utilisateur sudo. -K demande à Ansible de demander le mot de passe sudo, au moment où il commence l'exécution. site.yml est le fichier qui régit le déploiement. Test: si vous visitez l'adresse IP de votre machine cible dans un navigateur, vous devriez voir votre nouvelle page d'accueil. ISI 3IRS 34 ISI 3IRS 35 TP4 – Ansible Puppet Fondée comme open source en 2005 et commercialisée sous le nom de Puppet Enterprise par Puppet Labs en 2011. Architecture contient Objectifs : – Serveur désigné pour héberger les principaux composants de Configurer Ansible l'application. Créer des Playbooks Ansible pour automatiser l'installation d’un – Un client sécurisé, également connu sous le nom d'agent Puppet. serveur Web – Modules permettant d'activer les connexions pour les API cloud et le Ajouter des options au Playbook Ansible pour serveurs Web Apache matériel qui ne peuvent pas exécuter un agent. Dans les implémentations évolutives, un agent proxy pour décharger le travail de connexion directe aux CLI de périphérique et d'échange d'informations. ISI 3IRS 36 ISI 3IRS 37 9 Puppet Chef Chef fournit un système complet pour traiter l'infrastructure en tant que code. Les produits Chef sont partiellement sous licence, mais sont gratuits pour un usage personnel (dans le cas de Chef Infra Server, pour moins de 25 nœuds gérés). Les produits et solutions de Chef permettent la création, le test, l'organisation, le stockage du référentiel et l'exécution sur des cibles distantes, soit à partir d'une station de travail Chef autonome, soit indirectement à partir d'un serveur Chef Infra central. L’architecture contient – Chef Workstation – Chef Infra Client (l'agent hôte) – Chef Infra Server La plupart des tâches de configuration peuvent également être effectuées directement entre Chef Workstation et les nœuds et périphériques gérés. ISI 3IRS 38 ISI 3IRS 39 Outils d'automatisation Avantages Chef (suite) Que font les outils d'automatisation pour nous ? Les outils d'automatisation offrent des fonctionnalités puissantes par rapport aux stratégies d'automatisation ad hoc utilisant BASH, Python ou d'autres langages de programmation. Ces outils permettent aux développeurs de : Simplifier et uniformiser Accélérer le développement grâce à des fonctionnalités prêtes à l’emploi Faciliter la réutilisation, séparer les préoccupations et promouvoir la sécurité Effectuer la découverte et gérer l'inventaire Balance de poignée (Handle scale) Mobiliser la communauté ISI 3IRS 40 ISI 3IRS 41 10 Plan Le concept des formats de données Les formats de données sont un moyen de stocker et d'échanger des données dans un format structuré. Hypertext Markup Language (HTML) est un format de données et un langage de balisage standard pour décrire la structure des pages Web. 1. Automatisation des réseaux 2. Outils de gestion de la configuration Les formats de données courants utilisés dans de nombreuses applications permettant l'automatisation du 3. Formats de données réseau et la programmabilité : 4. Solutions SDN sur le marché – Notation d'objet JavaScript (JSON) – Langage de balisage extensible (XML) (Extensible Markup Language) – YAML n'est pas un langage de balisage (YAML) Le format de données sélectionné dépend du format utilisé par l'application, l'outil ou le script utilisé. ISI 3IRS 44 ISI 3IRS 45 Règles de format des données Exemples de formats de données Les formats de données ont des règles et une structure similaires à message: succes celles que nous avons avec la programmation et les langages écrits. timestamp: 1560789260 iss_position: Chaque format de données aura des caractéristiques spécifiques : latitude: '25.9990’ { longitude: '-132.6992' – Syntaxe, qui inclut les types de parenthèses utilisés, tels que \ [ \], ( ), "message": "success", { }, l'utilisation d'espaces blancs ou l'indentation, les guillemets, les "timestamp": 1560789260, Format YAML "iss_position": { virgules, etc. "latitude": "25.9990", – Comment les objets sont représentés, comme les caractères, les "longitude": "-132.6992" chaînes, les listes et les tableaux. } } – Comment les paires clé / valeur sont représentées. La clé se trouve success généralement sur le côté gauche et identifie ou décrit les données. La Format JSON 1560789260 valeur à droite correspond aux données elles-mêmes et peut être un 25.9990 caractère, une chaîne, un nombre, une liste ou un autre type de -132.6992 données. Format XML ISI 3IRS 46 ISI 3IRS 47 11 JSON JSON JSON est un format de données lisible par { { l'humain utilisé par les "ietf-interfaces:interface": { "ietf-interfaces:interface": { applications pour stocker, "name": "GigabitEthernet0/0/0", "name": "GigabitEthernet0/0/0", transférer et lire des "description": "WAN", "description": "WAN", données. "activated": yes, "activated": yes, "ietf-ip:ipv4": { Dans l’exemple, "ietf-ip:ipv4": { "adress": [ chaque objet (chaque "adress": [ JSON est un format très { { populaire utilisé par les "ip": "172.16.0.2", paire clé / valeur) est "ip": "172.16.0.2", services Web et les API "netmask": "netmask": pour fournir des données "255.255.255.0" une donnée différente "255.255.255.0" publiques. } } ] sur l'interface, y ] Il est facile à analyser et peut } compris son nom, une } } } être utilisé avec } description et si } la plupart des langages de Format JSON l'interface est activée. Format JSON programmation modernes, y compris Python. GigabitEthernet0/0/0 is up, line protocol is up (connected) GigabitEthernet0/0/0 is up, line protocol is up (connected) Description: WAN 6.0.2/24 Description: WAN 6.0.2/24 internet adress is 172.16.0.2 internet adress is 172.16.0.2/24 ISI 3IRS IOS 48 ISI 3IRS IOS 49 Règles de Syntaxe JSON Formats de données YAML Par exemple, une liste d'adresses IPv4 peut ressembler au résultat suivant. YAML est un autre type de format de données lisibles La clé est “adresses”. { par l'homme utilisé par les applications pour stocker, "adresses": [ Chaque élément de la liste est { transférer et lire des données. un objet distinct, séparé par "ip": "172.16.0.2", "netmask": "255.255.255.0" des accolades { }. }, Les objets sont deux paires clé { "ip": "172.16.0.3", Caractéristiques de YAML: / valeur: une adresse IPv4 («ip») et un masque de sous- "netmask": "255.255.255.0" – Similaire à JSON et est considéré comme un sur-ensemble de }, réseau («netmask») séparés { JSON. par une virgule. "ip": "172.16.0.4", – Il a un format minimaliste qui facilite la lecture et l'écriture. "netmask": "255.255.255.0" Le tableau d'objets dans la liste } – Il utilise l'indentation pour définir sa structure, sans utiliser de est aussi séparé par une ] crochets ou de virgules. virgule après l'accolade } fermante pour chaque objet ISI 3IRS 51 ISI 3IRS 52 12 Formats de données YAML Formats de données XML Les mêmes données représentées au format JSON et YAML. Similaire à JSON, un objet YAML est une ou plusieurs paires valeur / clé. Les mêmes données au format YAML sont ci- Les paires valeur / clé sont séparées par deux points sans utiliser des guillemets. dessous. C'est plus facile à lire. En YAML, un trait d'union est utilisé pour séparer chaque élément d'une liste. XML est un autre type de format de données lisibles par l'homme { utilisé pour stocker, transférer et lire des données par des "ietf-interfaces:interface": { « Name": "GigabitEthernet2", applications. "description": "WAN”, "activated": yes, "ietf-ip:ipv4": { "adress": [ Les caractéristiques de XML : { "ip": "172.16.0.2", – C'est comme HTML, qui est le langage de balisage normalisé pour la "netmask": "255.255.255.0" création de pages Web et d'applications Web. }, { ietf-interfaces:interface: – Il est auto-descriptif. Il enferme les données dans un ensemble "ip": "172.16.0.3", Name: GigabitEthernet2 "netmask": "255.255.255.0" description: Réseau étendu (WAN) d'étiquette: data }, activated :yes { ietf-ip:ipv4: – Contrairement à HTML, XML n'utilise ni balises ni structure de "ip": "172.16.0.4", adresse: document prédéfinies. "netmask": "255.255.255.0" - ip: 172.16.0.2 } netmask: 255.255.255.0 – Les objets XML sont une ou plusieurs paires clé / valeur, avec l'étiquette ] - ip: 172.16.0.3 de début utilisée comme nom de la clé: value } netmask: 255.255.255.0 } - ip: 172.16.0.4 } netmask: 255.255.255.0 JSON YAML ISI 3IRS 53 ISI 3IRS 54 Formats de données XML Plan On remarque que les valeurs sont incluses dans les balises d'objet. Dans cet exemple, chaque GigabitEthernet2 WAN paire clé / valeur se trouve sur true une ligne distincte et certaines 1. Automatisation des réseaux lignes sont en retrait. Ceci n'est 172.16.0.2 2. Outils de gestion de la configuration pas obligatoire mais est 255.255.255.0 effectué pour la lisibilité. 3. Formats de données 172.16.0.3 4. Solutions SDN sur le marché 255.255.255.0 La liste utilise des exemples répétées de pour 172.16.0.4 chaque élément de la liste. Les 255.255.255.0 éléments de ces exemples répétés représentent une ou plusieurs paires clé / valeur. ISI 3IRS 55 ISI 3IRS 56 13 Cisco ACI Cisco ACI Cisco ACI (Application Centric Infrastructure) pour le data center Cisco ACI, la solution SDN la plus complète du secteur, – permet une automatisation qui accélère le déploiement et la gouvernance de l'infrastructure, – simplifie la gestion pour déplacer facilement les charges de travail dans des Cisco Application Centric Infrastructure Simulator cadres multi-fabric et multicloud, et https://www.cisco.com/c/en/us/products/cloud-systems- – protège de manière proactive contre les risques provenant de n'importe où. management/application-centric-infrastructure-simulator/index.html – simplifie, optimise et accélère radicalement le cycle de vie du déploiement des applications. Cisco ACI et les solutions architecturales sont construites avec les blocs de construction suivants : – Contrôleur d'infrastructure de politique d'application Cisco (APIC) – Commutateurs spine et leaf de la gamme Cisco Nexus 9000 pour Cisco ACI ISI https://www.cisco.com/c/en/us/solutions/collateral/data-center-virtualization 3IRS 57 ISI 3IRS 58 Contrail Networking JUNIPER Junos Space Network Management Platform Contrail Networking est une plate-forme SDN basée sur le projet de virtualisation de réseau open source, Tungsten Fabric (anciennement Open Contrail). Junos Space Network Management Platform is a centralized platform for managing and orchestrating network devices and services through a single pane of glass. La plate-forme JUNIPER automatise et orchestre la création de réseaux virtuels hautement évolutifs. ISI 3IRS 59 ISI 3IRS 60 14 NSX VMware Plateforme de virtualisation de réseau FIN Chapitre 4 ISI 3IRS https://www.vmware.com/products/nsx.html 61 ISI 3IRS 62 15