Les solutions WLAN traditionnelles à base de contrôleurs peinent à répondre à nouveaux besoins des réseaux Wi-Fi (WLAN) et doivent renier leurs fondamentaux techniques afin de s’adapter, notamment au standard 802.11n. En effet, les architectures à contrôleurs brisent le modèle Ethernet, par essence distribué : elles sont centralisées ! De ce fait, les contrôleurs constituent, pour les réseaux WLAN, des goulets d’étranglement, des points de défaillance unique. Ils ajoutent latence et gigue là où les applications temps-réel nécessitent un transport optimal sur le réseau. Ils sont limités en capacité, parfois en fonctionnalités. Ils sont complexes et couteux à mettre en œuvre dans des environnements distribués et à fort besoin de disponibilité.
3. De WLAN 1.0 à WLAN 2.0
WLAN 2.0
- Multiplication des clients
Productivité
- Portage des applications
Flexibilité
- Explosion des débits
Mobilité
- Voix / FMC
Applications - Géo-localisation
- Couverture généralisée
Utilisateurs - Remplacement Ethernet
WLAN 1.0 Cible
- Réseau de commodité - Facilité de déploiement
- Accès des invités - Fiabilité (points uniques
- Utilisateurs nomades de défaillance)
- Scanners / Téléphones - Performances (goulets
d’étranglement)
Cible Selon les analystes, le marché
mondial des réseaux Wi-Fi
- Déterminisme
d’entreprises va plus que doubler - Evolutivité
- Sécurité dans les 3 prochaines années !
- Administration - Coûts
WLAN 2.0 – La mort annoncée du contrôleur 3 Confidential 2010
4. WLAN 1.0 : l’architecture centralisée
Composants d’une architecture WLAN traditionnelle
FW
Administration
$
VPN
et autres applications
Administration Géo-localisation IDS
Licence$ et
Voix
Module$
Mesh
Contrôleur$ AP
…
Contrôleur$ centraux Contrôleur$ d’agence
Points d’accès
« légers »
Indoor Outdoor Mesh AP distant
WLAN 2.0 – La mort annoncée du contrôleur 4 Confidential 2010
5. WLAN 1.0 : l’ère révolue du contrôleur
Le contrôleur : une architecture
centralisée dans un réseau distribué AD/LDAP
Distribution
Accès
STP
Les limites des solutions d’agences : IPBX
– Mode hybride/distant
– Multiplication des petits contrôleurs
Cœur
Les limites des contrôleurs centraux :
– Engineering (capacity planning)
– Capacités limitées (#APs, #trafic), évolution
par paliers
– Sous-dimensionnement (over-provisioning) Campus
– Goulet d’étranglement
– Point unique de défaillance (single point of
failure)
WAN
– H.A. / failover complexe (stateful ?) Internet
– Accroissement latence/gigue (u-turn) Serveur
local
– Contournement des équipements actifs du
réseau (FW, IDS/IPS, AV, QoS,…) Contrôle xDSL
Commutateur d’agence
Agence
Trafic utilisateur
WLAN 2.0 – La mort annoncée du contrôleur 5 Confidential 2010
6. 802.11n a achevé le contrôleur
Un peu de mathématiques
– Exemple (données constructeur) :
Max. Max. Débit FW Débit AES- Nb. FW max. / AES max. /
Contrôleur
AP Clients max. CCMP max. clients client client
Série 6000 8192 32768 80 Gbps 16 Gbps 16384 5 Mbps 1 Mbps
Série 3000 512 2048 4 Gbps 4 Gbps 1024 4 Mbps 4 Mbps
Série 2400 48 768 2 Gbps 400 Mbps 96 21 Mbps 4 Mbps
Série 800 16 256 1 Gbps 200 Mbps 32 32 Mbps 6,25 Mbps
Série 600 64 512 2 Gbps 1,6 Gbs 128 16 Mbps 12,8 Mbps
Série 200 8 100 1 Gbps 200 Mbps 16 64 Mbps 12,5 Mbps
– Hypothèses de calcul : 4 clients Wi-Fi connectés Paradoxalement, mieux
simultanément sur la moitié des points d’accès vaut multiplier les petits
contrôleurs… Loi de
– Rappel : débit max. théorique par client 802.11n Moore ?
(3x3:2) 300 Mbps
WLAN 2.0 – La mort annoncée du contrôleur 6 Confidential 2010
7. WLAN 1.1 : distribué… mais pas trop
Deux approches pour pallier les insuffisances des
contrôleurs centraux :
– Contrôleurs d’agence
– Mode hybride :
• Plus connus sous les noms :
– H-REAP (Hybrid Remote Edge Access Point)
– RAP (Remote Access Point)
• Transfert localement certains trafic utilisateurs pour éviter de
charger les liens WAN (local forwarding)
• Nécessite le contrôleur pour la prise de décision
• Le trafic commuté localement ne bénéficie pas des fonctions du
contrôleur
• L’absence du contrôle entraine un mode plus ou moins dégradé :
– Mesh, Portail Captif, Authentification (802.1X), FW, Gestion dynamique des RF,
roaming, SSID de secours,…
• Approche « hybride » complexe à mettre en œuvre et à supporter
WLAN 2.0 – La mort annoncée du contrôleur 7 Confidential 2010
8. WLAN 2.0 : l’ère du distribué
Réduction :
802.11n et le portage d’applications critiques sur le réseau - Des composants
- De la complexité
WLAN forcent l’évolution vers une architecture distribuée, - Des pannes
- Des coûts
simplifiée, mieux intégrée
FW
$
VPN
Config. & Gestion RF Planner
IDS
Administration Géo-localisation
Voix
Gestion Invités Reporting
Mesh
AP WLAN 2.0
… Couv. Radio & géoloc. SLA
Contrôleur$ centraux Contrôleur$ d’agence Administration
RF
FW
QoS
VPN
Mesh SLA
Radius
WIDS
PPSK
Indoor Outdoor Mesh AP distant CWP Indoor Outdoor
WLAN 2.0 – La mort annoncée du contrôleur 8 Confidential 2010
9. WLAN 2.0 : similaire au réseau LAN
Le contrôle coopératif : une
architecture distribuée dans un AD/LDAP
réseau distribué
Distribution
Accès
STP
IPBX
Adapté à tous types de réseaux :
– Centralisés, à forte densité
Cœur
– Agences, PME/PMI
Les avantages du contrôle distribué :
– Capacité virtuellement illimitée (x #AP)
– Déploiements flexibles, linéaires et
évolutifs
Campus
– Pas de point de défaillance unique
– Haute-disponibilité native (recouvrement
radio).
WAN
– Transport optimisé du trafic, notamment Internet
pour les flux critiques (voix, vidéo)
Serveur
– Intégration naturelle dans un réseau local
Ethernet Contrôle xDSL
Agence
– Pas de licence par fonctionnalité Trafic utilisateur
Commutateur d’agence
WLAN 2.0 – La mort annoncée du contrôleur 9 Confidential 2010
10. Ce qu’en pensent…
Vincent Cerf – VP Chief Internet Evangelist Google / Père d’Internet
“Part of my motivation when I was working at the Internet was exactly to build a system that did
not have any central control recall that this was being supported by the US defense department,
and one of the things that the defense department wants is highly reliable and resilient systems.
One way to achieve that is to not have any central place that could be attacked and destroyed in
therefore interfere with the operation of the net. So the consequence of this, I would say
decentralized architecture is that it is highly resilient to a variety of impairments and in
consequence of that it's very hard for anybody to shut the internet down entirely.”
(Ref. : http://www.bbc.co.uk/programmes/p005c79p)
Bob O’Hara – Co-Founder & CEO Airespace / Board of Advisors Aerohive
“The advantages to fully distributed system are the ability to have a much more reliable system.
You can have any single point network fails and as long as the radio coverage is sufficient to
cover the areas lost by that failed device, you still got full services, full connectivity.”
(Ref. : http://www.aerohive.com/webcast/AH_Ep1.wmv)
Gartner – Magic Quadrand for Wireless LAN Infrastructure 2009
“Aerohive is an appropriate solution for enterprises with many small or branch offices or any
small and midsize business (SMB) with its structured communication solution, integrated security
and policy management, which does not require a physical controller. The solution should also
be considered for enterprises that need the high availability achieved by Aerohive's meshing
functionality. With failover and security functionality built into the access point mesh, and no
single point of failure (the controller), Aerohive's solution supports a high degree of redundancy.”
WLAN 2.0 – La mort annoncée du contrôleur 10 Confidential 2010