13.6.3 Module Questionnaire – Virtualisation des réseaux réponses
1. Une entreprise utilise un système de paie basé sur le cloud. Quelle technologie de Cloud Computing cette entreprise utilise-t-elle ?
- Navigateur en tant que service (BaaS)
- Infrastructure en tant que service (IaaS)
- Logiciel en tant que service (SaaS)
- Sans fil en tant que service (WaaS)
_Explication: Cet article est basé sur les informations contenues dans la présentation.
Le BaaS n’existe pas. L’infrastructure en tant que service (IaaS) est une solution dans laquelle les principaux périphériques réseau, tels que les routeurs et les pare-feu, sont loués auprès d’un fournisseur. Le sans fil en tant que service (WaaS) est une solution dans laquelle un fournisseur fournit une connectivité sans fil à un coût mensuel fixe.
2. Pour un data center, quelle est la différence en matière de trafic de données entre la virtualisation des serveurs et le modèle client-serveur classique ?
- Le trafic de données des clients sera acheminé sur plusieurs serveurs virtuels.
- Il y a de nombreux échanges de données entre les serveurs virtuels.
- Le trafic de données circulant entre les serveurs virtuels et les clients est plus important.
- Le trafic de contrôle du réseau entre les serveurs virtuels et les clients est plus élevé.
_Explication: Avec la virtualisation des serveurs, le trafic dans un centre de données contient une quantité considérable d’échanges de données entre serveurs virtuels (appelés trafic Est-Ouest). Pour le modèle client-serveur, le modèle de trafic entre les serveurs virtuels et les clients ne change pas. Du point de vue du routage, les demandes client adressées à un serveur virtuel seront toujours acheminées vers ce serveur.
3. Quel composant d’un appareil d’infrastructure classique fournit des fonctions de couche 2 et de couche 3 pour créer des chemins de données dans un réseau ?
- Plan de données
- Plan de contrôle
- Table de contiguïtés
- Base d’informations de transfert
_Explication: Un périphérique d’infrastructure contient le plan de contrôle et le plan de données. Le plan de contrôle contient des mécanismes de transfert de route de couche 2 et de couche 3 qui construisent des chemins sans boucle au sein d’un réseau. Le plan de données de chaque périphérique est utilisé pour transférer les flux de trafic.
4. Quelle technologie de gestion du trafic réseau est un élément de base des implémentations SDN ?
- OpenFlow
- OpenStack
- IEEE 802.1aq
- Interface au système de routage
_Explication: OpenFlow a été développé à l’Université de Stanford pour gérer le trafic entre les routeurs, les commutateurs et les points d’accès sans fil et un contrôleur. Il s’agit de l’API sud originale et largement implémentée pour SDN. OpenStack est une plate-forme de virtualisation et d’orchestration disponible pour créer des environnements cloud évolutifs et fournir une solution d’infrastructure en tant que service (IaaS). Il est souvent utilisé avec Cisco ACI. IEEE 802.1aq est un remplacement du protocole STP (Spanning Tree Protocol) qui permet à tous les chemins d’être actifs avec plusieurs chemins à coût égal. L’interface avec le système de routage utilise un protocole de chemin rapide pour remplir la table de routage des périphériques réseau.
5. Deux solutions sont des composants principaux de l’architecture ACI de Cisco. Lesquelles ? (Choisissez deux propositions.)
- Profil d’applications réseau
- Commutateurs dotés de OpenFlow
- Interface au système de routage
- Contrôleur de l’infrastructure des politiques régissant les applications
- Interconnexion transparente d’un grand nombre de liaisons
_Explication: L’architecture Cisco ACI contient trois composants principaux :
– Profil de réseau d’application (ANP) : un ANP est un ensemble de groupes de points d’extrémité (EPG), leurs connexions et les politiques qui définissent ces connexions.
– Contrôleur d’infrastructure de politique d’application (APIC) : l’APIC est un contrôleur logiciel centralisé qui gère et exploite une structure en cluster ACI évolutive.
– Commutateurs Cisco Nexus 9000 Series : fournit une structure de commutation sensible aux applications et fonctionne avec un APIC pour gérer l’infrastructure réseau virtuelle et physique.
Des commutateurs compatibles OpenFlow sont requis dans la mise en œuvre de SDN. L’interface avec le système de routage (I2RS) et l’interconnexion transparente de nombreux liens (TRILL) sont des approches différentes développées pour la virtualisation du réseau.
6. Quel service d’informatique Cloud convient le mieux à une nouvelle entreprise qui ne peut pas se permettre d’acheter du matériel de mise en réseau et des serveurs physiques et qui doit acheter des services réseau à la demande ?
_Explication: L’infrastructure en tant que service (IaaS) fournit un environnement dans lequel les utilisateurs disposent d’une infrastructure à la demande sur laquelle ils peuvent installer n’importe quelle plateforme selon leurs besoins.
7. Quels sont les services fournis par un cloud privé ?
- Services en ligne aux fournisseurs de confiance
- Plusieurs services informatiques internes au sein d’une entreprise
- Stockage de données chiffrées dans le cadre du cloud computing
- Communications sécurisées entre des capteurs et des actionneurs
_Explication: Les grandes entreprises disposent généralement de leur propre centre de données pour gérer les besoins de stockage et de traitement des données. Le centre de données peut être utilisé pour répondre aux besoins informatiques internes. En d’autres termes, le centre de données devient un cloud privé, une infrastructure de cloud computing réservée aux services internes.
8. Quelles sont les deux raisons pour lesquelles une entreprise utilise l’informatique Cloud ? (Choisissez deux propositions.)
- Renforcer l’utilisation des ressources technologiques
- Réduire le temps nécessaire aux périodes de maintenance
- Permettre un accès international aux données de l’entreprise
- Garantir la connectivité entre les différents réseaux
- Fournir la puissance et les environnements physiques compatibles avec des niveaux d’exigences accrus
_Explication: Une solution cloud est utilisée pour de nombreuses raisons, mais certains des services et raisons courants d’utiliser une solution basée sur le cloud sont les suivants :
– accès aux données de l’entreprise via Internet
– services externalisés
– hébergement du matériel informatique, maintenance et gestion
– réduction des coûts d’équipement, d’électricité, de prévention des catastrophes, d’installations physiques (salle, câblage, climatisation, refroidissement par eau, etc.) et de personnel
9. Qu’est-ce qui caractérise le traitement du flux de données pour le SDN ?
- Le contrôleur SDN relie une entrée à chaque paquet pour identifier le flux.
- OpenStack est utilisé pour créer l’entrée dans les commutateurs afin de faciliter le transfert des données.
- Chaque flux de données traversant le réseau doit être d’abord approuvé par le contrôleur SDN.
- Ce dernier achemine d’abord le flux de données, auquel le plan de données applique des politiques pour l’autoriser ou le refuser.
_Explication: Dans l’architecture SDN, chaque flux de données sur le réseau doit d’abord obtenir l’autorisation du contrôleur SDN. Si le contrôleur autorise un flux, il calcule un itinéraire à suivre par le flux et ajoute une entrée pour ce flux dans chacun des commutateurs le long du chemin. La communication entre le contrôleur et les commutateurs utilise généralement un protocole standard ouvert et une API, telle qu’OpenFlow.
10. Quelles sont trois couches d’abstraction d’un système informatique ? (Choisissez trois propositions.)
- Matériel
- Micrologiciel
- Services
- Sécurité
- Réseau
- Données
_Explication: Les couches d’abstraction permettent de décrire les protocoles réseau au sein de l’architecture d’un système informatique. Chaque couche utilise un code de programmation pour s’interfacer avec les couches situées au-dessus et en dessous. Les couches d’abstraction suivantes constituent un système informatique :
– Matériel
– Micrologiciel
– Assembleur
– Noyau
– Système d’exploitation
– Services
11. Dans une architecture de réseau sous forme logicielle, quelle fonctionnalité est retirée des appareils de réseau et assurée par un contrôleur SDN ?
- Plan de contrôle
- Plan de données
- Sécurité
- Politiques d’application
_Explication: Dans la virtualisation réseau, la fonction de plan de contrôle de chaque périphérique réseau est supprimée et est exécutée par un contrôleur centralisé. Le contrôleur peut alors communiquer les fonctions de plan de contrôle à chacun des périphériques réseau. Cela permet aux périphériques réseau de concentrer toutes les ressources sur les fonctions de plan de transfert.
12. Quel terme décrit les échanges de données entre les serveurs virtuels d’un data center ?
- Trafic vertical
- Trafic de réseau fédérateur
- Trafic est-ouest
- Trafic nord-sud
_Explication: Avec la virtualisation des serveurs, les échanges de données entre les serveurs virtuels d’un centre de données sont appelés trafic Est-Ouest.
13. Comment le plan de contrôle est-il modifié pour fonctionner avec les technologies de virtualisation du réseau ?
- La capacité de redondance du plan de contrôle est ajoutée à chaque appareil du réseau.
- La fonction de plan de contrôle est consolidée dans un contrôleur centralisé.
- Un hyperviseur est installé dans chaque appareil rendre possible plusieurs instances du plan de contrôle.
- Le plan de contrôle sur chaque appareil est interconnecté à un réseau haut-débit dédié.
_Explication: Dans la conception de la virtualisation réseau, la fonction de plan de contrôle est supprimée de chaque périphérique réseau et est exécutée par un contrôleur centralisé. Le contrôleur centralisé communique les fonctions de plan de contrôle à chaque périphérique réseau et chaque périphérique se concentre sur la transmission des données.
14. Quel service de cloud computing est le mieux adapté à une entreprise qui doit créer des applications de manière collaborative et les distribuer sur Internet ?
_Explication: La plate-forme en tant que service (PaaS) fournit un environnement collaboratif dans lequel plusieurs développeurs peuvent créer des logiciels et héberger une application via un fournisseur Cloud.