Rapport VxLAN - EVPN

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 26

Ecole Nationale des Sciences Appliquées d’El Jadida

Département Télécommunications, Réseaux et Informatique (TRI)


Filière : Ingénierie des Systèmes d’Information et de Communication

Implémentation de VxLAN/EVPN
over un réseau MPLS

Réalisé Par :

 Touijer Ayoub
 Fatene Amine
 Errafiy
 Fatene Amine
Yahya

Encadré par :

 Pr. OUAISSA Mariyam


Introduction générale

Avec le développement de l'Internet, la quantité et la taille des centres de données ont présenté une
évolution massive. L'activité des centres de données augmente, et les demandes des utilisateurs ne
cessent de croître. Le problème qui en résulte est que les fonctions du centre de données deviennent de
plus en plus complexes, et que la gestion de l'exploitation et de la maintenance devient de plus en plus
difficile. L'émergence de VXLAN-BGP-EVPN apporte des possibilités illimitées aux réseaux
d'entreprise.

Dans un contexte où la demande de connectivité étendue, la protection des données sensibles et la gestion
agile des réseaux deviennent des défis incontournables, VxLAN/EVPN avec MPLS émerge comme une
solution clé. Imaginez un réseau qui transcende les frontières traditionnelles, offrant non seulement une
connectivité transparente entre les sites distants, mais également une gestion centralisée des ressources,
une isolation sécurisée des données et une agilité sans précédent.

2
1.MPLS : Avantages et Architecture
1.1. Introduction
Le Multiprotocol Label Switching (MPLS) est une technologie conçue pour améliorer la vitesse et
l'efficacité du transfert des données au sein de réseaux étendus ou de sites d'edge computing. Il
fonctionne dans un réseau privé virtuel (VPN) et s'intègre aux infrastructures sous-jacentes, comme les
réseaux IP (Internet Protocol), Ethernet, FR (Frame Relay) et ATM (Asynchronous Transfer Mode). Il
s'agit donc d'une option de mise en réseau évolutive à faible latence.

Le MPLS accélère et simplifie les connexions du datacenter à l'ensemble du réseau dorsal et jusqu'à la
périphérie. Ce type de connectivité est un élément essentiel des stratégies de cloud hybride ouvert, parce
qu'elle permet d'obtenir des performances stables au niveau des applications et de l'exploitation, dans
l'ensemble de l'architecture.

3
1.2. Avantages de MPLS
 Efficacité du Routage : MPLS permet de réduire la complexité des tables de routage en utilisant
des étiquettes pour identifier les chemins, améliorant ainsi l'efficacité du routage des paquets.
 Qualité de Service (QoS) : MPLS offre des mécanismes avancés de gestion de la qualité de service,
permettant aux opérateurs de réseaux de prioriser le trafic en fonction de critères spécifiques,
assurant une performance fiable pour les applications sensibles à la latence.
 Sécurité : En fournissant des fonctionnalités de commutation de couche 2 et de création de réseaux
privés virtuels (VPN), MPLS renforce la sécurité des communications en isolant les flux de
données et en permettant la mise en œuvre de politiques de sécurité spécifiques.
 Scalabilité : MPLS est hautement scalable, ce qui signifie qu'il peut être déployé sur des réseaux
de différentes tailles sans compromettre ses performances. Il convient aussi bien aux petites
entreprises qu'aux grands fournisseurs de services.

4
2.VxLAN : Principes et Mécanismes
Fondamentaux
2.1. Introduction à VXLAN
Acronyme de Virtual Extensible Local Area Network, est un protocole d’encapsulation de couche 3 qui
permet aux routeurs d’envoyer des paquets de couche 2 ou de couche 3 à travers un tunnel VXLAN vers
un centre de données Virtual ou Internet. La communication est établie entre deux points de terminaison
de tunnel virtuel (VTEP), qui peuvent être des hôtes finaux, des commutateurs ou routeurs, qui
encapsulent et décapsulent le trafic de la machine virtuelle (VM) dans un en-tête VXLAN.

2.2. Objectifs de VxLAN


La virtualisation a révolutionné le domaine informatique, mais a également introduit des défis pour les
réseaux traditionnels. Explorez la nécessité de solutions telles que VxLAN pour répondre aux exigences
croissantes des infrastructures virtuelles.

Définissez les objectifs principaux de VxLAN, notamment l'extension des domaines de diffusion,
l'isolation des réseaux virtuels, et la prise en charge de topologies flexibles dans des environnements
distribués.
5
2.3. Fonctionnement de VxLAN
Explorez le mécanisme d'encapsulation de VxLAN, décrivant comment les trames Ethernet sont
encapsulées dans des paquets UDP (User Datagram Protocol) pour permettre la communication à travers
des réseaux étendus.

Dans l'univers complexe des réseaux virtualisés, VxLAN émerge en tant que solution fondamentale,
apportant une approche novatrice à la segmentation et à l'extension des réseaux. Chaque entité logique
instaurée par VxLAN se voit attribuer une identité distincte grâce à un VXLAN Network Identifier
(VNI). Intégré à l'en-tête VxLAN, le VNI joue un rôle essentiel en distinguant les divers segments
logiques au sein du réseau étendu, conférant ainsi une flexibilité inégalée à l'architecture. L'en-tête
VxLAN, ajouté méticuleusement à la trame originale, agit comme une enveloppe intelligente,
transportant des informations cruciales telles que le VNI et des indicateurs de routage. Ces champs,
parmi d'autres données de contrôle, forment le cœur même de la virtualisation réseau, permettant une
gestion efficace et une isolation fiable des environnements virtuels dans des contextes réseau étendus.

6
VXLAN est fréquemment qualifié de technologie de superposition, car il permet d'étendre les
connexions de couche 2 sur un réseau de couche 3 intermédiaire. Cela s'effectue en encapsulant des
trames Ethernet dans un paquet VXLAN, comprenant des adresses IP.

Une des fonctionnalités clés de VXLAN est de fournir une connectivité transparente de couche 2 entre
toutes les machines virtuelles appartenant à un locataire. Cela répond à la nécessité croissante de garantir
une isolation du trafic pour chaque locataire, en plus de résoudre les éventuels problèmes de
chevauchement d'adresses MAC.

7
3.EVPN : Avantages et mode de fonctionnement
Introduction
Les principes de base d'EVPN forment le fondement de cette technologie, déployant une
combinaison ingénieuse de concepts et de mécanismes pour offrir une expérience de réseau
optimale. Dans cette exploration, nous allons plonger au cœur de ces principes fondamentaux pour
comprendre comment EVPN parvient à réaliser des objectifs. À travers cette découverte, nous
découvrirons comment EVPN tire parti du protocole BGP pour sa signalisation. De plus, nous
examinerons comment EVPN gère efficacement les défis tels que les diffusions, les multidiffusions,
la sécurité et l'isolation, tout en assurant une convergence rapide en cas de changements.

3.1. Les concepts d’EVPN


3.1.1. L’instance EVPN (EVI)
L'instance VPN Ethernet est une instance de routage et de transfert EVI couvrant tous les routeurs
PE participant à ce VPN ou vous pouvez dire qu'elle est définie comme toutes les divisions P
participant à l'EVPN spécifique. EVI est configuré sur le routeur PE sur une base par client et chaque
EVI a un identificateur de route unique et une ou plusieurs routes-cible. En d'autres termes, il s'agit
d'un conteneur virtuel qui encapsule et isole les communications entre différents dispositifs ou
services au sein du réseau global.

Figure 4: les instances EVPN.


8

 Fonctionnement d’EVI :
Lorsqu'un réseau utilise EVPN, plusieurs instances EVPN (EVIs) peuvent coexister simultanément.
Chaque EVI peut avoir ses propres règles de routage, ses propres politiques de sécurité et son propre
espace d'adressage MAC. Cela permet aux différents utilisateurs, groupes ou services de partager le
même infrastructure réseau physique tout en maintenant une isolation logique complète entre leurs
communications.

Un exemple concret de l'utilisation d'EVI est dans le contexte d'un fournisseur de services. Le
fournisseur de services peut créer plusieurs instances EVPN pour ses différents clients, permettant
à chaque client de disposer de son propre réseau virtuel privé avec des règles personnalisées, des
adresses MAC distinctes et des politiques de sécurité spécifiques. Tout cela peut être réalisé sur une
infrastructure physique partagée, offrant une efficacité opérationnelle tout en préservant l'isolation
entre les clients.

3.1.2. Les segments Ethernet (ES / ESI)


Dans l'EVPN, chaque segment Ethernet représente un domaine de diffusion virtuel spécifique
(VLAN) ou une zone de diffusion. L'EVI, comme mentionné précédemment, représente un réseau
Ethernet privé, et à l'intérieur de celui-ci, plusieurs segments Ethernet peuvent être définis, chaque
segment Ethernet est caractérisé par son identifiant (ESI).

Le principal objectif des segments Ethernet dans l'EVPN est de fournir un mécanisme pour séparer
le trafic entre différentes LAN virtuelles tout en leur permettant de coexister et de communiquer via
un réseau physique partagé. Cela est particulièrement utile dans les scénarios nécessitant une multi-
locataire, comme les environnements de centre de données ou les réseaux de fournisseurs de
services.

 L’identifiant de segment Ethernet (ESI) :


L'ESI est utilisé pour identifier de manière unique un groupe de périphériques qui appartiennent à
un même segment Ethernet. Il est utilisé principalement dans les environnements où la redondance
et la résilience sont importantes. L'ESI joue un rôle crucial dans la gestion de la redondance au sein
d'un segment Ethernet et dans la prise de décision concernant la façon dont le trafic est acheminé.
Lorsqu'il y a plusieurs dispositifs (switches ou routeurs) connectés à un même segment Ethernet,
ces dispositifs peuvent former une agrégation logique appelée "Ethernet Segment" en utilisant un
ESI commun.
9
Figure 5 : Ethernet Segment et Ethernet Segment Identifier.

3.2. Le protocole de contrôle BGP


Le Border Gateway Protocol est utilisé pour stabiliser le réseau Internet du système de routage
global. Abrégé en BGP ou BGP Protocol, il constitue un vecteur de chemin qui fournit et échange
des informations au sujet des chemins de routage accessibles ou défaillants. Il offre donc une
meilleure stabilité aux réseaux en assurant le rôle de protocole de passerelle extérieur et de protocole
de passerelle intérieur.

Avec BGP, les systèmes autonomes peuvent être connectés au niveau interne et d’un système à un
autre en vue d’échanger des paquets de données efficacement. Les bases de BGP, qui comprennent
la version actuelle BGPv4, sont définies en détails dans RFC 1163. Le BGP routing a recours au
port TCP 179 pour échanger des données et des informations. La base pour utiliser les réseaux via
BGP est le protocole Internet standardisé sous l’abréviation TCP/IP.

3.2.1. Quand utilise-t-on BGP ?


Le BGP Protocol est utilisé en tant que BGP externe (eBGP) et BGP interne (iBGP). Étant donné
qu’il s’agit du seul protocole de passerelle externe d’Internet, il est utilisé pour router et gérer les
échanges de données entre les systèmes autonomes et au sein de ces derniers. En prenant des
décisions fondées sur les politiques et règles définies par les administrateurs réseau, il garantit une
meilleure stabilité du réseau.

Ceci est notamment possible en autorisant les routeurs à s’adapter de manière flexible en cas
d’échecs et de choisir d’autres chemins de routage logiques disponibles via BGP pour l’échange de
paquets. De plus, les mises à jour BGP permettent d’ajouter de nouveaux routeurs à la table de
10

routage utilisée par défaut.


3.2.2. Comment les réseaux BGP fonctionnent-ils ?
Pour travailler sur les réseaux et échanger des données entre routeurs, les réseaux BGP ont recours
à ce qu’on appelle une table de routage pour contrôler et gérer les paquets de données. Les routeurs
génèrent les informations BGP de la table à l’aide des informations issues des routeurs entrantes et
de la RIB (Routing Information Database) stockées sur le routeur.
La RIB n’inclue pas seulement des informations sur ses pairs externes et internes, mais met
également à jour la table de routage en se basant sur de nouvelles informations concernant le groupe
de pairs BGP actuel et les chemins, les routeurs et les pairs qui sont ou ne sont plus disponibles. Les
routeurs BGP utilisent les connexions TCP et le port TCP 179 pour échanger des messages et des
données, par exemple :

- OPEN : lance l’échange d’informations d’une session BGP.


- UPDATE : transmet des informations au sujet de chemins modifiés ou nouveaux.
- KEEPALIVE : les messages KEEPALIVE réguliers reconnaissent les messages OPEN et
informent les routeurs connectés qu’une session doit être maintenue.
- NOTIFICATION : est utilisé pour supprimer des chemins de routage ou mettre fin à une
session si le message KEEPALIVE échoue à apparaître.

BGP détermine le meilleur chemin pour l’échange de donnée en se fondant sur la table de routage
et les attributs de chemin en question, tels que :

- Système autonome accessible (AS_PATH)


- Sauts ou nœuds intermédiaires requis (Next Hop)
- Coût (IGP metric)
- Connexions parallèles priorisées (multi-exit discriminator)
Le BGP routing peut être appliqué avec IPv4 et IPv6 et d’autres protocoles Internet ou étiquettes
MPLS. De plus, BGP fonctionne suivant le modèle OSI sur la couche de transport OSI pour
contrôler la couche réseau.
11
En fournissant un échange constant vers les chemins disponibles ou nouveaux via BGP, les routeurs
BGP peuvent créer des graphiques pour cartographier les chemins intégrés aux réseaux au sein des
systèmes autonomes et entre ces derniers. Ceci garantit le fait que les données et les échanges
d’informations soient fiables au sein des réseaux, améliore la stabilté des réseaux et évite la
formation de boucles.

Figure 6: Exemple d'utilisation du protocole BGP.

Conclusion
L'exploration des concepts d'EVPN, y compris les instances EVPN (EVI) et les segments
Ethernet (ES / ESI), nous a permis de comprendre en profondeur cette technologie de réseau
avancée. Combinée à l'analyse approfondie du protocole de contrôle BGP, nous avons acquis une
vision claire de son utilisation et de son fonctionnement dans le contexte des réseaux EVPN. Les
différentes architectures BGP, les types de routes BGP-EVPN, les différenciateurs de route et les
cibles de route, ainsi que le rôle du routage virtuel et du transfert (VRF), constituent des éléments
clés qui façonnent notre compréhension des réseaux EVPN.
12
4. Implémentation de VxLAN/EVPN
sur un Réseau MPLS
Introduction
Cette partie se concentre sur la simulation de l'architecture d'un réseau de backbone MPLS en
utilisant l'outil de simulation GNS3, une étape essentielle dans la compréhension et l'optimisation
des réseaux de télécommunications. La simulation offre la possibilité de créer un environnement
virtuel fidèle à un réseau MPLS réel, permettant ainsi de configurer, tester et améliorer divers
aspects de l'infrastructure, y compris la configuration des équipements, la qualité de service et les
politiques de routage.

4.1. Architecture du projet


L'architecture d'un opérateur de télécommunications est une infrastructure complexe conçue pour
fournir une connectivité de haute qualité à ses clients. Elle se compose généralement de plusieurs
couches, dont le réseau de backbone, les réseaux d'accès, et les équipements de commutation et de
routage. Le réseau de backbone agit comme l'épine dorsale, acheminant efficacement le trafic à
grande échelle entre les points d'accès et les réseaux clients. Les opérateurs utilisent des technologies
avancées telles que le MPLS pour gérer la connectivité, le BGP (Border Gateway Protocol) pour la
gestion des routes, et diverses méthodes de QoS pour garantir une expérience client optimale. Cette
architecture est également renforcée par des mécanismes de sécurité robustes pour protéger les
données des utilisateurs et assurer la disponibilité continue des services.

13
Figure Architecture
12: globaleIP/MPLS d'opérateur.

L'architecture globale est complexe à réaliser dans sa totalité, c'est pourquoi nous allons nous
concentrer sur une partie spécifique pour la simulation.

Figure 13: L ‘architecture à simuler.


14
4.2. Plan d’adressage :
Dans le cadre de la simulation que nous mettrons en place, un plan d'adressage réseau bien conçu
est essentiel. Ce plan permettra de définir de manière précise comment les adresses IP et les plages
de sousréseaux seront attribuées aux différents éléments du réseau. Le plan d’adressage est comme
suivant :

Appareil Interface Adresse IP Masque De Passerelle


SousRéseau

F1/0 11.0.0.2 255.255.255.252 N/A


F2/0 10.1.1.1 255.255.255.252 N/A
PE1
F3/0 10.3.3.1 255.255.255.252 N/A
Loopback0 1.1.1.1 255.255.255.255 N/A
F1/0 12.0.0.2 255.255.255.252 N/A
PE2 F2/0 10.1.1.2 255.255.255.252 N/A
F3/0 10.2.2.1 255.255.255.252 N/A
Loopback0 2.2.2.2 255.255.255.255 N/A
F1/0 13.0.0.2 255.255.255.252 N/A
PE3 F2/0 10.2.2.2 255.255.255.252 N/A
F3/0 10.3.3.2 255.255.255.252 N/A
Loopback0 3.3.3.3 255.255.255.255 N/A
F1/0 11.0.0.1 255.255.255.252 N/A
CE1 F0/0 192.168.1.1 255.255.255.0 N/A
Loopback0 4.4.4.4 255.255.255.255 N/A
F1/0 12.0.0.1 255.255.255.252 N/A
CE2 F0/0 192.168.2.1 255.255.255.0 N/A
Loopback0 5.5.5.5 255.255.255.255 N/A
F1/0 13.0.0.1 255.255.255.252 N/A
CE3 F0/0 192.168.3.1 255.255.255.0 N/A
Loopback0 6.6.6.6 255.255.255.255 N/A
VPCS1 NIC 192.168.1.3 255.255.255.0 192.168.1.1
VPCS2 NIC 192.168.2.3 255.255.255.0 192.168.2.1
VPCS3 NIC 192.168.3.3 255.255.255.0 192.168.3.1
Tableau 2: Plan d'adressage.
15
4.3. Configuration des équipements
4.3.1. Configuration des interfaces de base et adresses IP
Il s’agit d’attribuer les adresses à chaque interface de nos PCs et routeurs.

Configuration PE1 :

Ce routeur se trouve dans trois réseaux : 11.0.0.0/30, 10.1.1.0/30 et 10.3.3.0/30, alors les interfaces
seront configurées comme suit :

Figure 14: La configuration de PE1.

Configuration PE2 :

Ce routeur se trouve dans trois réseaux : 12.0.0.0/30, 10.1.1.0/30 et 10.2.2.0/30, alors les interfaces
seront configurées comme suit :

Figure 15: La configuration de PE2.


16
Configuration PE3 :
Ce routeur se trouve dans trois réseaux : 12.0.0.0/30, 10.2.2.0/30 et 10.3.3.0/30, alors les interfaces seront
configurées comme suit :

Figure 16:La configuration de PE3.

Configuration CE1 :

Ce routeur se trouve dans trois réseaux : 192.168.1.0/24 et 11.0.0.0/30, alors les interfaces seront configurées
comme suit :

Figure 17: La configuration de CE1.

17
Configuration CE2 :

Ce routeur se trouve dans trois réseaux : 192.168.2.0/24 et 12.0.0.0/30, alors les interfaces seront configurées
comme suit :

Figure 21: La configuration de CE2.


Configuration CE3 :

Ce routeur se trouve dans trois réseaux : 192.168.3.0/24 et 13.0.0.0/30, alors les interfaces seront configurées
comme suit :

Figure 18: La configuration de CE3.


Configuration VPCSx :

Figure 19 : les configurations de VPCS 1, 2 et 3.


18
4.3.2. Configuration de protocole OSPF aux interfaces du réseau
À ce stade, les ordinateurs (PCs) et les routeurs appartenant aux mêmes réseaux ont la capacité de
communiquer entre eux, mais cette communication est entravée entre des équipements appartenant à des
réseaux différents. Afin de permettre une telle communication, il est nécessaire d'établir des itinéraires
spécifiques pour chaque équipement, permettant ainsi d'accéder à des réseaux distincts de ceux auxquels ils
sont directement connectés. C'est pourquoi les configurations de routage utilisent le protocole OSPF, sont
mises en place pour spécifier tous les réseaux auxquels chaque routeur est lié. Cette démarche vise à faciliter
la communication inter-réseaux en permettant aux routeurs de déterminer les chemins adéquats vers des
destinations hors de leur propre réseau.
Configuration OSPF pour PE1 :

Configuration OSPF pour PE2 :

Configuration OSPF pour PE3 :

Une fois que le protocole OSPF est configuré sur chaque routeur, la désignation réciproque du DR
(Designated Router) et du BDR (Backup Designated Router) s'effectue automatiquement conformément
aux règles du protocole OSPF .
19
Figure 20: Configuration du protocoloe OSPF sur les PEx.

20
4.3.3. Configuration du MPLS LDP dans le réseau cœur

- Pour l’autoconfiguration du MPLS dans le cœur, on va exécuter la commande suivante


sur chaque PEx :

- Après l’activation du protocole MPLS LDP on obtient les résultats suivants :

- L’exécution des commandes :

Figure 21: Configuration MPLS LDP sur les routeurs PEx.

4.3.4. Configuration des VRF sur les routeurs PEx


-Nous avons 3 VRF associé respectivement aux routeurs PE1, PE2 et PE3 :
PE1: cisco, RD: 1000:1, RT: 11:1
21
Figure 22: Configuration de VRF pour PE1.
PE2: cisco, RD: 1000:2, RT: 11:1

Figure 23: Configuration de VRF pour PE2.


PE3: cisco, RD: 1000:3, RT: 11:1

Figure 24: Configuration de VRF pour PE3.


Chaque VRF doit être en mesure d'échanger des données entre eux, ce qui explique pourquoi
nous utilisons la même valeur de RT (Route Target). Cela permet la configuration
d'importation et d'exportation de routes entre chaque VRF.

4.3.5. Configuration du IBGP et du EBGP dans le cœur MPLS


La configuration de BGP permet aux routeurs de partager des informations de routage inter-
22

domaine de manière efficace et flexible, facilitant ainsi la gestion des réseaux étendus.
Figure 26: Configuration du IBGP sur PE1, PE2 et PE3.

Figure 25: Configuration du EBGP sur CE1, CE2 et CE3.


23
 Les résultats de configuration de BGP sur PE1, PE2, PE3 :

Figure 27: Résultats de configuration de BGP sur les PEx.

4.3.6. Vérification des ping entres les VPCS

Nous utiliserons le ping du protocole ICMP pour tester la connexion entre les PCs.

Figure 28: Ping entre PC1 vers PC2 et PC3.


24
Figure 29: Ping entre PC2 vers PC1 et PC3.

Conclusion
Au cœur de cette simulation se trouve la configuration précise des équipements réseau, des
protocoles de routage BGP et OSPF, ainsi que la mise en place de mécanismes MPLS pour la
commutation de labels. Ces protocoles interagissent harmonieusement pour acheminer le trafic
de manière efficace, tout en permettant la gestion des routes, la redondance, la qualité de service
(QoS) et la segmentation du trafic. L'EVPN étant une technologie complexe avec des exigences
spécifiques, son intégration a présenté des défis techniques que nous n'avons pas encore
surmontés à ce stade de notre projet. L’intégration de cette technologie complexe requiert une
compréhension approfondie des protocoles de routage, des paramètres de configuration, et de
l’architecture réseau. Elle demande une planification méticuleuse , une configuration précise et
des tests approfondis. De plus, les aspects techniques, la gestion des protocoles et la
coordination entre les composants réseau sont essentiels.

25
Conclusion générale

La progression vertigineuse des centres de données dans le contexte de l'expansion continue


d'Internet a généré des défis complexes en matière de gestion et d'exploitation. L'évolution
constante de l'activité des centres de données et l'accroissement incessant des demandes des
utilisateurs ont rendu impérative l'adoption de solutions innovantes. L'émergence de VXLAN-
BGP-EVPN s'avère être une réponse à ces défis, ouvrant des perspectives illimitées pour les
réseaux d'entreprise.

Dans ce paysage en perpétuelle mutation, où la connectivité étendue, la protection des données


et la gestion agile des réseaux sont devenus des impératifs, VxLAN/EVPN avec MPLS s'impose
comme une solution incontournable. Imaginez un réseau qui transcende les frontières
traditionnelles, offrant une connectivité transparente entre des sites distants, une gestion
centralisée des ressources, une isolation sécurisée des données et une agilité sans précédent.

La mise en œuvre de l'EVPN requiert une approche méticuleuse, comprenant une planification
soignée, une formation approfondie et une gestion continue. Cependant, les avantages
potentiels sont considérables. En adoptant l'EVPN, notre infrastructure réseau est positionnée
de manière optimale pour répondre non seulement aux défis actuels, mais aussi pour anticiper
et relever avec succès les défis futurs. Cette adoption favorise la croissance et l'innovation,
renforçant ainsi notre capacité à évoluer dynamiquement dans un environnement technologique
en constante évolution. En conclusion, l'EVPN représente une étape cruciale vers une
infrastructure réseau robuste, agile et alignée sur les exigences croissantes de notre écosystème
informatique.
26

Vous aimerez peut-être aussi