Cisco France Blog

Nouveau catalyst 3850 – Une nouvelle étape franchie sur l’accès unifié

2 min read



Converged-access

C’est la grande annonce de Cisco Live pour les chanceux qui sont sur place: le nouveau catalyst 3850 marque le troisième volet de notre stratégie d’accès unifié. On avait déjà unifié le management avec Prime Infrastructure, et la gestion des politiques de sécurité avec ISE (Identity Service Engine), on a maintenant un accès convergent avec une intégration des fonctions de mobilité au sein du switch d’accès!

L’accès convergent

Pour ceux qui ont un peu de temps je vous propose de regarder cette vidéo qui aide à comprendre toute notre stratégie. N’ayez pas peur c’est assez distrayant en plus d’être instructif 🙂

Vous l’aurez compris, fini le réseau WiFi en “overlay”: en intégrant le Wireless LAN Controller au sein du switch d’accès on a maintenant un seul réseau, et celui-ci est à la fois WiFi et filaire. On peut donc plus simplement voir ce qu’il se passe en tout point du réseau et agir à chaque noeud sur la QoS et la politique de sécurité. Et bien sûr cela nous évite de devoir traiter en un point central tous les flux WiFi, ce qu’il est pas mal quand le Gigabit Wifi 802.11ac commence à pointer le bout de son nez!

Le catalyst 3850

Maintenant regardons d’un peu plus près ce commutateur qui s’inscrit dans l’évolution naturelle de notre gamme Catalyst 3k:

  • 24 ou 48 ports RJ45 10/100/1000 POE+
  • Modules d’uplinks 4x10GE, 2x10GE et 2x1GE, ou 4xGE
  • Tous les ports line-rate
  • Stackwise à 480 Gbps fonctionnant en NSF/SSO (on se calque sur le modèle de redondance des châssis) 
  • Stackpower
  • Un nouvel ASIC capable de fonctionnalités avancées en hardware (y compris terminaison de tunnels CAPWAP)
  • Flexible Netflow intégré sur tous les ports, pour tous les flux
  • QoS en MQC (Enfin on arrête la MLS QoS et on s’aligne sur les Catalyst 4500 et 6500)
  • 8 files d’attente par port avec fonctionnalités QoS avancées (par SSID, par utilisateur)
  • IOS-XE qui va nous permettre d’embarquer des applications (à commencer par le Wireless LAN Controller maintenant basé sur IOS!)
  • Et des licences en RTU (Right-To-Use) pour se simplifier la vie!

cat3850

Côté prix il y a un alignement sur le 3750-X. Attention car toutes les fonctionnalités du 3750-X ne sont pas encore disponibles sur le 3850 (Energywise, Trustsec SGT/SGA, PerfMon, 4 switchs stackables à T0…) La parité est prévue d’ici un an aussi n’hésitez pas à discuter avec nous pour savoir quelle plateforme choisir.
J’aurai l’occasion de revenir sur ce nouveau jouet aussi j’arrête là pour le moment! Prenez le temps de réfléchir aux conséquences de ce nouveau switch sur vos designs.

Références

Authors

Jerome Durand

Technical Solutions Architect

Laisser un commentaire


2 commentaires

  1. Je suis très intéressé par un comparatif et les pro&cons d un tunnel capwap terminé sur un 3850 par rapport à flexconnect/h-reap

    • Très bonne remarque 🙂
      La grosse différence est la gestion de la mobilité L3 qui est permise avec le “converged access” VS pas possible en flexconnect (L2 only). Si on privilégiait donc le flexconnect sur des sites distribués ce n’était généralement pas ce qui était mis en place sur un gros réseau où l’on a besoin de cette mobilité (“Attends je cherche une salle de réunion libre au premier je reste connecté au webex ne quitte pas…”) Ici on peut donc avoir une solution unique qui convienne à tous les cas de figure. On baisse l’OPEX en simplifiant.
      Un autre avantage est qu’on a une connaissance au niveau du switch des SSID, etc. (forcément on parle CAPWAP) Donc on pourra appliquer du switch vers la borne des politiques par SSID, et même par utilisateur, chose pas possible en HREAP.
      J’espère que ca donne déjà quelques réponses à défaut de faire un comparatif détaillé. Je pense que Vincent Blavet reviendra plus globalement sur les différentes approches et leur domaine d’application sur le blog mobilité (http://mobiliteblog.cisco.fr)