WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un réseau hautement disponible


par Pierre NTAMBUE BAMUE
Université Notre Dame du Kasayi (UKA) - Licence en Réseaux Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.11 ETAPES RELATIVES AU BASCULEMENT DU ROUTEUR

Lorsque le routeur actif est défaillant, le protocole de redondance définit le rôle de routeur actif pour le routeur en veille. Voici la procédure en cas de défaillance du routeur actif :

1. Le routeur en veille cesse de voir les messages Hello du routeur de transfert.

2. Le routeur en veille assume le rôle du routeur de transfert.

3. Étant donné que le nouveau routeur de transfert prend en charge l'adresse IP et l'adresse MAC du routeur virtuel, périphériques hôtes ne perçoivent aucune interruption de service.

Figure 1.4 : Changement d'un routeur en veille en virtuel

Le point suivant va nous donner une lumière sur certaines techniques d'amélioration de la disponibilité quand il s'agit de le faire comme tel est notre cas.

I.11 LES TECHNIQUES D'AMELIORATION DE LA DISPONIBILITE

Plusieurs techniques permettent d'améliorer la disponibilité, en fonction

Du niveau où l'on se situe:

AU NIVEAU MATERIEL :

- pour les disques durs: le raid (d'un niveau 1, 5 ou 10), les SAN ;

- pour les cartes réseaux : timing / bonding (802.3ad) ;

- pour les serveurs : les lames ;

AU NIVEAU RESEAU :

- spanningtree (OSI 2) ;

- roaming (802.11r) ;

- routes statiques flottantes (OSI3) ;

- partage d'IP dynamique (HSRP).

AU NIVEAU SERVICE :

- système de maitre / esclave ;

- système de partage d'IP (UCARP, VRRP, ...) ;

- système de synchronisation à chaud (DRDB) ;

- reverse proxy / balance de charge (Squid / LVS / HA Proxy

CONCLUSION

Aux grands maux, les grands remèdes dit-on. Dans ce chapitre, nous nous sommes attelés et fixé les idées : l'aperçus sur les réseaux informatiques, la haute disponibilité, les protocoles de redondance, le basculement de routage en cas de défiance de l'un et nous avons chuté par les mécanismes d'amélioration d'une disponibilité. Pour cela, nous entamerons notre deuxième chapitre intitulé « Notion sur les vlan et les routages ».

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault