Ethernet est universel. Mais en matière de technologie d’interconnexion de réseaux, rien n’est inscrit dans le marbre. Alors que l’entreprise est de plus en plus « distribuée », elle doit repenser son approche et porter son attention sur de nouveaux protocoles à l’instar de l’IEEE 802.1aq avec son routage à trajets multiples qui améliore les topologies de maillage.

Si le réseau Ethernet est aujourd’hui omniprésent, cela n’a pas toujours été le cas. Dans les années 70, plusieurs protocoles de liaison de données ont émergé tels que Token Ring, FDDI et ATM.

Jusque dans les années 90, une guerre des protocoles existait. Toutefois, l’industrie s’est rapidement orientée vers l’utilisation unique du protocole Internet (IP) au niveau de la couche réseau, laissant Ethernet sortir victorieux de cette bataille.

Aujourd’hui, la technologie d’interconnexion de réseaux n’est pas figée : elle est en constante évolution. Pourtant, bien souvent, lorsque les entreprises, de plus en plus distribuées, modernisent leur réseau, elles optent certes pour de nouveaux commutateurs réseau, mais insistent pour déployer les mêmes protocoles que ceux utilisés précédemment. Pourquoi donc s’entêter à continuer d’utiliser ces protocoles ?

Une interconnexion des réseaux notables

L’architecture de protocole en couche dites traditionnelle a le mérite d’être abordée. Le modèle biochromatique d’Ethernet et d’IP sont les modèles les plus répandus. Familiers et bien maîtrisés, ils constituent les modèles les plus prisés pour leur mise en œuvre. Il faut néanmoins apporter quelques précisions à propos de ce modèle. La première est qu’il existe une dépendance descendante, ce qui signifie que les protocoles de niveau supérieur dépendent de la fonctionnalité des protocoles sous-jacents. Mais aussi que les défaillances des protocoles de niveau inférieur peuvent provoquer des pannes de réseau à grande échelle.

Le deuxième point est que chacun de ces protocoles est peu connu, tant au niveau du contrôle que de la fonctionnalité. Cela signifie que le protocole de routage OSPF ne reconnaît absolument pas Ethernet. Le protocole PIM (Protocol Independent Multicast) ne connaît pas le protocole OSPF sous-jacent. Les VLANs ne sont pas conscients de l’Ethernet sous-jacent. Par conséquent, ces protocoles doivent être coordonnés et intégrés dans une chaîne de prestation de services. En raison de l’environnement très sensible, les changements majeurs de service ou de topologie nécessitent souvent une interruption de service, qui se produit généralement tôt le matin. Mais la réalité est que nous avons besoin d’utiliser des superpositions de protocoles basés sur IP car l’Ethernet traditionnel (IEEE 802.3) n’est pas en mesure de fournir les services nécessaires.

Par ailleurs, la commutationMPLS (Multiprotocol Label Switching) est un tissu de mise en réseau, ce qui signifie qu’elle possède aussi des fonctions de signalisation de service, de contrôle et de plan de données. Ce modèle devient alors un peu plus complexe. Il faut savoir que le plan de signalisation contient un ensemble complexe de protocoles différents, chacun d’entre eux offrant des options de service spécifiques. C’est là que réside la complexité du processus MPLS en tant qu’architecture de réseau.
Il convient également de souligner l’existence de deux plans de contrôle, un pour le MPLS et un autre pour la couche réseau IP sous-jacente. Ensemble, ils coordonnent le plan de données MPLS qui représente également un marquage direct et éloquent du plan de données Ethernet. Par conséquent, nous voyons deux plans de données, l’un pour l’étiquetage MPLS, résultant de la signalisation de service et des plans de contrôle, et l’autre pour le transfert Ethernet. Ce qui crée un précédent qu’il faut garder en tête : la notion d’étiquetage directement sur le transport Ethernet.

Une évolution au service de l’innovation

Un autre avantage majeur de cette évolution est que, puisque l’IP n’a plus d’utilité pour la topologie ou la fourniture de services, le réseau devient plus complexe pour les attaquants potentiels qui cherchent à se représenter le réseau pour délimiter et définir la surface d’attaque. Ceci crée un réseau très difficile à schématiser lorsqu’il est combiné à l’encapsulation MAC-in-MAC, et les mouvements latéraux deviennent presque impossibles. La sécurité est améliorée car la topologie du réseau et les discrètes superpositions de services sont alors difficilement accessibles, même pour les cyberattaquants les plus déterminés.

En résumé, cette évolution de l’architecture des protocoles de réseau a donné lieu à plusieurs innovations et bénéfices :

  • Topologie de réseau et fourniture de services sans IP (réseau furtif).
  • Segmentation du plan de données Ethernet.
  • Rationalisation du modèle de protocole en un seul plan de contrôle et de données.
  • Atomisation des services de réseau conduisant à une capacité accrue d’automatisation.
  • Automatisation implicite au sein de l’architecture et explicite des flux de travail.

La simplicité s’adapte, la complexité échoue

L’évolution générale des architectures de protocoles de réseau va bien sûr se poursuivre. La norme 802.1aq ne marque en aucun cas la fin de l’évolution. À mesure que nous progressons vers des infrastructures et des communautés intelligentes, cette évolution continuera à fournir l’automatisation et les outils nécessaires aux réseaux des entreprises distribuées de demain. De nouveaux services et de nouvelles fonctionnalités continueront d’apparaître. L’automatisation se généralisera de plus en plus et sera également améliorée voir se basera directement sur le Machine Learning et l’IA. Alors oui, nous pouvons le dire : la route vers l’évolution est encore longue. Comment briser cette dichotomie ? Comment un nouveau paradigme peut-il naître ? Comment se libérer de l’IP ? Autant de sujets qui façonneront les débats à venir.

___________________

Par Frédéric Aguilar, Technical Director France at Extreme Networks


À lire également :

Avec l’acquisition d’Ipanema, Extreme Networks s’offre un SD-Wan cloud-native…

Extreme Networks présente une plateforme de visibilité réseau « cloud native »

Comment la technologie va aider à remodeler l’entreprise ?

Le risque des protocoles non sécurisés dans les environnements d’entreprise.

Réseaux : vos protocoles de sécurité sont-ils réellement infaillibles ?