Pour les partenaires
Vous êtes déjà partenaire?
ConnexionAvez-vous un compte?
L'architecture logicielle utilisée sur les commutateurs WAN Cisco IGX 8400, BPX 8600 et IPX limite certaines modifications de réseau lorsqu'il y a un ou plusieurs noeuds inaccessibles dans le réseau. Ce document explique pourquoi ces restrictions sont nécessaires.
Les lecteurs de ce document doivent avoir une bonne connaissance de ce qui suit :
Logiciel de commutation WAN Cisco pour les commutateurs WAN Cisco IGX 8400, BPX 8600 et IPX
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
Pour plus d'informations sur les conventions des documents, référez-vous aux Conventions utilisées pour les conseils techniques de Cisco.
Les modifications suivantes sont limitées à chaque fois qu’un noeud est inaccessible sur le réseau :
Ajout d'un nouveau noeud
Renumérotation d'un noeud
Ajout d'une nouvelle agrégation
Modification du taux de transmission ou de réception d’une agrégation existante
Modification du paramètre CC Restrict sur une agrégation existante
Modification du paramètre Terrestrial/Satellite sur une agrégation existante
L'architecture logicielle du réseau repose sur une base de données réseau distribuée. Aucun composant unique et centralisé du réseau (tel qu'un noeud ou une station de travail de gestion du réseau) ne contient ou n'utilise la base de données de configuration du réseau dans son intégralité. Fondamentalement, aucun composant, s'il est endommagé ou éliminé, ne peut empêcher le fonctionnement de l'ensemble du réseau ou être ingérable. Cette architecture élimine les dangers associés à un point de défaillance unique.
Au lieu de cela, chaque noeud du réseau gère une base de données à jour contenant des informations sur les éléments suivants :
Tous les autres noeuds du réseau (y compris le nom, le numéro et le type du noeud)
Toutes les liaisons du réseau (type, débit de transmission, débit de réception, restriction du trafic processeur, satellite contre terrestre, résumé de charge configuré, retards de mise en file d'attente dans les pires cas et état des alarmes)
Tous les modules, lignes et ports locaux
Tous les circuits virtuels permanents (PVC) qui se terminent dessus
Tous les circuits virtuels permanents qui le traversent
Toute modification des caractéristiques de la topologie du réseau est immédiatement diffusée à tous les autres noeuds du réseau. Cette immédiateté est requise car chaque noeud du réseau utilise les informations pour déterminer les éléments suivants :
Nouvelles routes pour les circuits virtuels permanents via le réseau
Chemins de communication entre les processeurs du noeud
La disposition du plan de synchronisation du réseau
Si les caractéristiques de la topologie du réseau devaient changer lorsqu’un noeud est inaccessible, ce noeud ne recevrait pas la mise à jour de la base de données. Différents noeuds d’un réseau peuvent avoir des versions différentes des mêmes bases de données.
Les noeuds de réseau ont la possibilité d’échanger des bases de données entre eux et ils utilisent ces échanges pour se mettre à jour et réconcilier les différences. Le protocole de réconciliation est simple et cohérent. Toutes les différences de base de données entre les noeuds sont résolues en supprimant toutes les entrées de base de données qui ne sont pas d'accord. C’est pourquoi une agrégation peut être supprimée d’un réseau avec un noeud inaccessible, mais une agrégation ne peut pas être ajoutée à un réseau avec un noeud inaccessible. Lorsque les noeuds rétablissent la communication, les bases de données réconcilient les entrées en conflit, ce qui entraîne la suppression de l’agrégation du noeud inaccessible.
Le plus grand danger des bases de données non synchronisées, en particulier la base de données topologique, est la possibilité qu’un noeud ne puisse pas rétablir la communication avec ses homologues si la topologie du réseau a changé alors qu’elle était inaccessible. Chaque noeud utilise l'algorithme de Dijkstra pour déterminer quelle agrégation envoyer des messages aux noeuds homologues. La clé est que chaque noeud sélectionne uniquement le premier saut du meilleur chemin vers chaque noeud distant, en s'appuyant sur le noeud en aval pour propager les paquets de message au saut suivant du meilleur chemin, etc. Cela fonctionne car chaque noeud utilise le même algorithme pour analyser la même base de données topologique. Si une base de données n'est pas correcte pour un noeud, il se peut que ce noeud ne puisse pas établir de communication avec les autres noeuds.
Par exemple, supposons le réseau suivant :
Normalement, le noeud A communique avec le noeud C sur le chemin A-B-C. De même, le noeud D communique avec le noeud C sur le chemin D-A-B-C.
Supposons que le noeud D soit isolé (par exemple, son alimentation est éteinte ou que les deux agrégations échouent). Cela entraîne la détection d’une défaillance de communication (et peut-être d’autres conditions d’alarme telles que la perte de signal) sur les deux agrégations. Les noeuds A et E diffusent cette modification de topologie sur tous les autres noeuds, ce qui signifie que le noeud D est déclaré inaccessible par tous les autres noeuds du réseau :
Supposons que, alors que D est inaccessible, une nouvelle agrégation est ajoutée entre les noeuds C et E. Les noeuds A, B, C, E et F sont conscients de la nouvelle agrégation, mais le noeud D n’est pas :
Considérez ce qui se passe lorsque le noeud D est restauré :
Dès que les trunks DA et DE effacent leur condition d’échec de communication, le noeud A détermine que le meilleur chemin pour communiquer avec le noeud C est A-D-E-C, évitant ainsi le BC trunk à plus faible vitesse.
Le noeud D ne connaît pas l’existence de la liaison EC et pense toujours que tout message pour le noeud C doit être envoyé au noeud A. Par conséquent, les noeuds C et D ne peuvent jamais effacer l’état inaccessible entre eux.
En outre, les noeuds A et C sont désormais mutuellement inaccessibles, même s’ils pouvaient communiquer avant et pendant l’isolement du noeud D.
Les noeuds A et D pensent que l’autre est le chemin correct vers le noeud C, ce qui signifie qu’aucun d’eux ne peut communiquer avec le noeud C.
Étant donné l'architecture fondamentale de la base de données de topologie distribuée mise en oeuvre dans les commutateurs WAN IGX 8400, BPX 8600 et IPX de Cisco, les modifications de topologie réseau ne peuvent pas être autorisées sur le réseau tant qu'aucun noeud du réseau n'est inaccessible.