Passer au contenu

Des produits efficaces, mais encore trop jeunes

Donner la priorité, à l’échelle d’un réseau IP, à une application stratégique ou à un groupe d’utilisateurs était déjà possible si l’on configurait un à un…

Donner la priorité, à l’échelle d’un réseau IP, à une application stratégique ou à un groupe d’utilisateurs était déjà possible si l’on configurait un à un les routeurs après s’être plongé dans leurs mécanismes de filtrage. Notre banc d’essai montre que ce processus peut être grandement facilité par les nouveaux serveurs de politiques de qualité de service, ou serveurs de règles. Ils permettent de définir de façon centralisée des règles de qualité de service, qui sont déployées sur l’ensemble d’un réseau, par configuration automatique des équipements. L’essentiel de nos tests a consisté à définir des règles, dont l’étendue a été évaluée, à les déployer à travers une plate-forme comportant deux réseaux locaux interconnectés par l’intermédiaire d’une liaison WAN simulée, et, enfin, à tester leur efficacité en mesurant les flux transitant d’un réseau à l’autre.

Un processus de configuration automatisé

La solution de Cisco Systems ?” QoS Policy Manager (QPM) ?” est arrivée en tête, principalement grâce à sa facilité de mise en ?”uvre. Cet atout en fait une offre recommandée pour l’optimisation aisée d’un réseau. La palette des mécanismes de filtrage gérée est la plus riche des produits testés. En phase de production, les règles se révèlent d’ailleurs efficaces. Optivity Policy Services (OPS), de Nortel Networks, est handicapé par la gestion déficiente de certains procédés de filtrage. Mais, en compensant ce défaut qui le rend complexe à mettre en ?”uvre, ce produit se montre encore plus efficace que QPM. De plus, ses mécanismes de reconnaissance des applications et des utilisateurs sont plus riches. C’est pourquoi OPS est recommandé pour les réseaux dont l’optimisation doit être fine. Quant à l’offre Application Driven Networking (ADN), d’IBM, elle est en retrait. Sa mise en ?”uvre est difficile, du fait de l’absence d’une interface graphique. De plus, elle présente un problème de maturité dont on peut se demander s’il sera résolu, Cisco ayant repris la plupart des activités réseaux d’IBM. En théorie, on pourrait se passer de ces serveurs de politiques de qualité de service. Il suffirait d’écrire des règles sur une feuille avant de les déployer en configurant un à un les routeurs. Mais les serveurs que nous avons testés ont justement pour effet de faciliter la création de règles et d’automatiser leur déploiement. Leur mise en ?”uvre doit donc être aisée.

Une installation lourde et l’absence d’interface graphique

De ce point de vue, la solution d’IBM est gênée, pour l’instant, par une installation lourde et par l’absence d’interface graphique, ce qui impose le recours à un éditeur de texte et la maîtrise du langage LDIF (LDAP data interchange format). En outre, aucune règle prédéfinie ne vient à la rescousse. Dans tous ces domaines, les deux adversaires d’IBM sont plus efficaces. QPM, de Cisco, se détache grâce à sa facilité d’installation et d’intégration, due notamment à sa base de données propriétaire ?” reflet, par ailleurs, d’un manque d’ouverture. Au demeurant, ce produit est le seul à reconnaître automatiquement les interfaces des équipements, à vérifier a posteriori le déploiement des règles, et à dispenser les interventions ultérieures sur les routeurs. Un objectif qu’OPS n’atteint pas, à cause d’une interface graphique limitée par certaines fonctions visibles mais qui se révèlent inactives. De surcroît, cette dernière se cantonne à la création des règles quand celle de Cisco va jusqu’à gérer leur distribution. Le serveur de politiques de qualité de service doit permettre de définir des règles couvrant tous les besoins de l’entreprise. Concrètement, ces règles s’appuient sur les procédés de gestion des priorités entre flux, qui opèrent en fonction des applications, des utilisateurs, des types de protocoles ou des horaires. Sur la base de ces critères, elles atteignent leurs objectifs en activant tel ou tel mécanisme de filtrage réseau géré par les routeurs. Adresses IP et ports TCP ou UDP (User datagram protocol) sont les mécanismes universellement acceptés lorsqu’il s’agit d’identifier applications et utilisateurs. Au moment d’arbitrer la circulation des paquets, le champ ToS (Type of service) ou DS (Differenciated services), ainsi que la gestion de congestion par piles Fifo sont également mis en ?”uvre par les trois produits. Sur la plupart des autres points, Cisco et Nortel se disputent la tête du classement, avec des atouts différents. Comme ses concurrents, QPM, de Cisco, ne gère pas la réservation de ressources. Pour le reste, il se montre inattaquable, en mettant en ?”uvre tous les autres types de règles de filtrage, que ceux-ci soient réalisés par classification de champ, par prévention ou gestion de congestion, ou encore, par mise en forme et contrôle du trafic. OPS, de Nortel, s’en sortirait presque aussi bien, si toutes les fonctions de son interface graphique étaient actives.

Une lacune compensée par la configuration manuelle des routeurs

Les tests d’efficacité des règles n’ont pas tenu compte de cette lacune, que nous avons compensée en configurant manuellement les routeurs. Ainsi, l’offre de Nortel parvient en tête, en approchant de très près les objectifs fixés. C’est le cas lorsqu’il s’agit de partager de la bande passante entre les protocoles FTP, HTTP et Oracle SQL. Même succès quand le but est de garantir l’interactivité d’une application Telnet contrainte de partager la bande passante avec FTP et HTTP. QPM, de Cisco, présente des résultats honorables, tandis qu’ADN, d’IBM, se montre imprécis, sans être vraiment inefficace. En attendant l’émergence de flux multimédias, ces deux tests sont représentatifs d’un contexte d’entreprise, avec cohabitation d’applications Batch et interactives, standards et propriétaires. Compte tenu de la jeunesse de l’offre, les critères d’interopérabilité ne sont pas primordiaux. Les trois produits permettent l’importation de bases existantes, selon des formats disparates, LDIF-LDAP (Lightweight directory access protocol) pour IBM, Oracle pour Nortel, tandis que Cisco évoque le format DEN (Directory enabled networking), qui est de nature sémantique, quand les autres sont techniques. Les protocoles de distribution des règles vers les routeurs sont également très variables. IBM mise sur LDAP, tandis que Nortel et Cisco parient sur le nouveau protocole Cops (Common open policy service), exclusivement dédié au déploiement de règles. Mais, pour l’heure, seul Nortel gère ce dernier, Cisco offrant des solutions d’attente avec SNMP et Telnet.

Vers une qualité de service imposée dynamiquement

Essentielle, l’évolution des solutions vers des protocoles standards permettra d’appliquer des règles de qualité de service sur un ensemble d’équipements hétérogènes. De plus, à l’avenir, ces règles ne seront plus statiquement déployées dans les équipements, sous la forme de configurations. Après avoir identifié le type de trafic ou l’utilisateur, le routeur ou le commutateur interrogera dynamiquement le serveur de règles. Enfin, la gestion généralisée des annuaires LDAP assurera une unification de la qualité de service et de la sécurité, ainsi qu’une meilleure prise en compte des profils d’utilisateurs. Les trois produits testés ne constituent donc qu’une toute première étape. Ils s’adressent, d’abord, aux liaisons distantes (WAN). Leurs fournisseurs annoncent, pour l’an prochain, des phases 2 et 3. Ils intégreront peut-être le LAN. Ils seront alors rejoints sur ce terrain hautement stratégique par 3Com (Policy Server), Hewlett-Packard (Policy Xpert), Cabletron (Smart Networking Services), Lucent Technologies (RealNet Rules) ou Extreme Networks (Extremeware Application Resource Management), dont les produits n’étaient pas encore disponibles lors de ce banc d’essai. ;

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


par Thierry Lévy-Abégnoli