La croissance d’Ethernet ne ralentit pas : après le 40 Gbit/s (pour les serveurs) et le 100 Gbit/s ‘(pour les FAI), la prochaine étape serait l’Ethernet à 400 bit/s. A mon avis c’est déjà possible en utilisant l’agrégation de 4 liens 100 Gbit/s mais cela ferait l’objet d’une norme dédiée (hors agrégation) et qui autoriserait 1.6 Tb/s en agrégat : un chiffre a rapprocher de la capacité de routage phénoménale (322 Tb/s) du dernier né de Cisco.
L’Ethernet à 100 Gbit/s sur fibre optique pour les opérateurs télécoms a été présenté en démonstration lors de l’événement OFC/NFOEC (Optical Fiber Communication Conference and Exposition et The National Fiber Optic Engineers Conference) 2010 qui se déroulait du 22 au 25 mars 2010 à San Diego.
Sept acteurs du marché ont présenté des transferts
Merci à Benoit Minvielle, Hirschmann France pour le lien vers cette information
l’équipementier télécom américain a présenté "CRS-3", son nouveau routeur Internet haute performance présenté comme12 fois plus puissant que ses concurrents
Porsche de l’Internet, cet appareil "est conçu pour servir de fondation à l’internet de nouvelle génération et donner le rythme d’une croissance phénoménale de transmissions vidéo, d’appareils portables et de nouveaux services en ligne, durant cette décennie et au-delà", a expliqué le groupe.
Techniquement, ce CRS-3 revendique une capacité de transmission pouvant atteindre 322 térabits par seconde, soit 322.000 milliards de bits par seconde. Le premier routeur haute performance de Cisco, CRS-1 lancé il y a 4 ans, acheminait les données avec un débit de 92 térabits par seconde… Avec cette troisième version, d’un coût unitaire de 90.000 dollars ,Cisco assure qu’avec une telle puissance
Le constructeur a décidé d’arrêter la conception et la fabrication de nouvelles stations de base Wimax, une activité issue du rachat de Navini Networks en 2007, pour 330 millions de dollars. Selon les déclarations d’un porte-parole auprès de notre confrère FierceBroadbandWireless, Cisco souhaite désormais se concentrer sur les technologies de cœur de réseaux mobiles, indépendantes des infrastructures d’accès (Wimax, LTE, 3G, etc.). C’est d’ailleurs exactement ce que propose Starent Networks, une société que Cisco a rachetée en octobre dernier pour la modique somme de 2,9 milliards de dollars. En tous cas, la réorientation du géant des réseaux IP ne constitue pas une bonne nouvelle pour les adeptes du Wimax, qui perdent de plus en plus pied face au LTE.
On connait le routage IP sur réseau Ethernet mais pas encore le routage IP de trames Ethernet – c’est Cisco qui sort ce protocole pour interconnecter les centres informatiques dispersés pour les services de Cloud Computing en utilisant une couche OVT
Les entreprises auront recours à des services de Cloud Computing hébergés dans des centres informatiques dispersés. Cisco propose une optimisation de leur interconnexion par un protocole propriétaire, également adapté au maniement des serveurs virtuels de son partenaire VMWare.
Le numéro un mondial des routeurs, Cisco annonce des solutions destinées à faciliter l’interconnexion des centres de calculs distants et optimiser les ressources dans le cadre d’une stratégie de Cloud Computing et de virtualisation de serveurs… Le Nexus 7000 est doté d’un système d’exploitation baptisé Overlay Transport Virtualization (OTV) qui facilite l’interconnexion entre des salles dispersées géographiquement, en optimisant le routage des adresses Ethernet MAC.
Ce protocole OTV encapsule et crée des tunnels Ethernet par un routage de niveau 3, réunissant ainsi les différentes salles informatiques dispersées au sein d’une seule entité logique. Les administrateurs réseaux peuvent alors gérer les charges de travail des différents centres de calcul sans avoir à redéfinir ni reconfigurer leurs réseaux. Cet élément trouve toute son importance dans la mise en place de solution de virtualisation, telles que VMotion de VMware pour répartir les charges de travail entre des centres de calculs éloignés. Si d’autres solutions d’interconnexion existent, comme la technologie Pseudowire, dans le cas d’un réseau MPLS ou de fibre optique, OTV peut alors être utilisé comme facilitateur ou accélérateur de ces interconnexions.
Cisco a proposé cette semaine un patch afin de mettre à jour ses routeurs et ses commutateurs contre des attaques par Déni de Service (DOS ou Denial Of Service). La faille permet aux hackers de manipuler l’état des connexions TCP, selon Cisco. Conséquence, la connexion TCP peut rester active longtemps, voire indéfiniment. En conservant suffisamment de connexions TCP actives, cela consomme des ressources sur la machine, empêchant d’ouvrir de nouvelles connexions TCP, aboutissant à un début de DOS. Le bug avait été découvert il y a un an, par un fournisseur de sécurité suédois. Les produits concernés sont : – les routeurs et les commutateurs fonctionnant sous IOS, IOS-XE, et CatOS, – les appliances ASA et Cisco Pix dans leurs versions 7.0, 7.1, 7.2, 8.0 et 8.1, – certaines configurations de produits sous NX-OS tels que les commutateurs Nexus 5000 et 7000, – les produits de Scientific Atlanta (modem câbles) et Linksys (produits pour la maison et les PME).
Cisco, après avoir sorti un commutateur virtuel pour l’architecture VMware, revient maintenant au “hard” en mixant des serveurs virtuels (de VMware) et un commutateur 10Gbit (avec du FCoE : Fiber Channel over Ethernet) pour sortir un produit orienté pour les centres de données.
Avec l’Unified Computer System (UCS) – une armoire informatique qui intègre des commutateurs 10 Gbit SAN/LAN unifiés, des serveurs-lames x86 basés sur les derniers processeurs d’Intel, une couche de virtualisation et une console d’administration qui gère étroitement l’ensemble –, Cisco pousse la porte du club des marchands de serveurs-lames pour étendre sa présence dans les centres de données. … Sur l’aspect matériel, l’UCS de Cisco n’a pourtant pas à rougir devant la concurrence. Basés sur les derniers processeurs Intel, ses serveurs devraient rapidement savoir exploiter la mémoire des lames voisines, une des fonctions de la plate-forme Nehalem. Avec cette évolution, des SGBD pourront être montés en RAM. Inédite jusqu’ici sur serveurs x86, cette prouesse permet aux grands systèmes d’IBM ou de HP d’accélérer les accès d’un facteur 10. L’UCS reprend également la connectique unifiée qui singularise le Nexus 5000, un commutateur dit de convergence lancé l’an dernier par Cisco. Ici, les liens LAN et SAN passent par les mêmes câbles physiques, du 10 Gbit DCE (Data Center Ethernet). Cette convergence, rendue possible grâce à l’implémentation du protocole FCoE dans les commutateurs de l’USC, simplifie les connexions et promet de rendre le centre de données plus modulaire, notamment pour attribuer à un serveur un volume qui sera accessible tantôt via un NAS, tantôt en SAN
… CiscoNetworkers, le 27 janvier, .. a présenté Energywise … Cette technologie sera intégrée à l’ensemble de la gamme de commutateurs Catalyst de Cisco pour mesurer, contrôler et diminuer la consommation électrique des matériels informatiques des entreprises et des bâtiments. C’est par activation logicielle que les commutateurs de la gamme Cisco actuelle surveilleront et optimiseront la consommation électrique des équipements. Il sera alors possible d’activer ou de désactiver ces derniers, de mesurer leur consommation bien sûr, mais aussi d’affecter des priorités à certains environnements ou de procéder à un délestage intelligent du système. Un morceau de code se greffera par ailleurs sur la plate-forme centrale d’administration LMS (LAN management solution) du constructeur pour contrôler l’ensemble de la consommation électrique. C’est depuis LMS que seront mis en oeuvre les éléments d’une éventuelle politique globale de gestion de la consommation.
Une réduction de 10% à 30% de la consommation des bâtiments EnergyWise sera disponible en trois étapes.
Pour commencer, à partir de février, il permettra de gérer, depuis les commutateurs, les éléments alimentés par un réseau IP comme les téléphones, les caméras de surveillance ou les points d’accès Wifi.
Ensuite, dès l’été prochain, ce sera au tour des périphériques connectés en IP mais alimentés par un autre moyen, comme les PC, les laptops ou les imprimantes. Dans ce cas, c’est un protocole spécifique qui se chargera de la mesure, du contrôle et de la réduction de la consommation.
Enfin, début 2010, Cisco s’attaquera aux équipements de bâtiments comme le chauffage, la ventilation, l’air conditionné, les ascenseurs, l’éclairage, les systèmes de badge, les alarmes incendies et les systèmes de sécurité.
Pire que dans les pires scénarios. C’est en substance le constat que Cisco délivre sur la sécurité des systèmes d’information. Les criminels sont de mieux en mieux organisés et de plus en plus compétents. Selon Cisco, numéro un mondial des réseaux, la sécurité des systèmes d’information continue de se dégrader. A fin octobre 2008, le nombre de failles avait augmenté de 11,5% en un an pour frôler le chiffre des 6 000. Patrick Peterson, responsable de recherches (« fellow et chief security researcher ») chez Cisco, se dit « choqué » par l’ampleur des menaces qui planent sur les systèmes d’information. Selon lui, elle dépasse les pires scénarios échafaudés. Le Web est, bien sûr, le principal moyen d’attaquer les systèmes. Cette année, les menaces dissimulées dans les sites a priori de bon aloi ont presque doublé. Dans le même temps, les attaques prennent des formes de plus en plus complexes, avec des biais multiples et sont de plus en plus ciblées. Et aucun domaine n’est à l’abri : les failles qui affectent les technologies de virtualisation ont presque triplé pour atteindre 103.
C’est la main dans la main avec VMware que Cisco annonce VN-Link (Virtual Network Link), une technologie de commutateur Ethernet en machine virtuelle qui permet de déplacer des applications sur machine virtuelle d’un serveur physique vers un autre, tout en conservant les accès Ethernet. Cela permet aussi la mise en place de réseaux de stockage virtuels ou VSAN (Virtual Storage Area Networks). Le premier commutateur Ethernet logiciel de la gamme VN-Link, baptisé Nexus 1000V, a été co-développé avec VMware. Il s’agit d’un produit uniquement logiciel.
L’IOS de Cisco, pourtant propriétaire et donc "protégé", est piraté et un rootkit (virus s’implémentant dans le coeur de l’OS et donc non détectable par celui-ci) existe maintenant pour cette plateforme ouvrant ainsi la voie à de futurs pirates. (Il y avait eu une fuite d’une partie des ligne de code de IOS qui a peut être servit à développer ce rootkit).
Donc attention aux checksums des mise à jour pour s’assurer de l’intégrité de celles-ci. Enfin, tant que les serveurs web Cisco ne seront pas piratés.
Les réseaux Ethernet sont pour internet, ce que les canalisations sont pour l'eau. A tout problème de flux, il s'agit avant tout de trouver un bon plombier !