J’ai déjà parlé dans ce blog de PfR (Perfromance Routing), d’AVC (Application Visibility and Control), de DMVPN (Dynamic Multipoint VPN), d’IPv6, d’ISR-AX (Intgrated Service Router – Application eXperience), de WAAS (notre solution d’optimisation WAN), d’UCS-E (blades intégrées dans les routeurs)… bref de nombreuses technologies/produits sur le WAN en galvaudant peut-être l’information principale: OUI, CISCO EST BIEN UN ACTEUR MAJEUR DES RESEAUX WAN HYBRIDES…
Pourquoi clamer cela haut et fort maintenant? Et bien j’ai à nouveau réalisé aujourd’hui que si Cisco est techniquement bien placé sur les réseaux hybrides, il reste encore trop d’acteurs (opérateurs, consultants, partenaires, clients…) qui n’imaginent pas un seul instant que nous puissions les aider sur cette thématique. Peut-être gardons nous une approche très technophile (après tout c’est dans notre ADN!) et en utilisant un vocabulaire trop dé-corrélé de celui des acteurs positionnés uniquement sur ce marché. Mais si maintenant on essaye de sortir la tête du guidon on ne peut que se rendre compte que Cisco est incontournable quand on parle de réseaux hybrides.
Un WAN hybride c’est quoi?
C’est peut-être la question que vous vous posez à ce stade de cet article. L’idée d’un réseau hybride est d’avoir un accès Internet sur chaque site (en plus de la connexion VPN-MPLS habituelle). Pourquoi? A l’heure ou la part du trafic Internet ne cesse d’augmenter (cloud oblige) pourquoi remonter tous les flux sur un site central? Avec un WAN hybride, on offre un accès direct (parfois moins cher) aux ressources sur Internet, on redonde les accès réseaux sur chaque site et on augmente donc potentiellement la capacité globale disponible. La connexion Internet va aussi nous servir pour les flux Internet via la construction de tunnels chiffrés.
La conséquence du WAN hybride?
Besoin de sécurité, performance et management. C’est généralement ce qui nous vient en tête quand on pense Internet: comment s’assurer que l’on garde une infra sécurisée (flux chiffrés, firewall, IPS…), et comment garder le contrôle sur la performance (mesure et actions en cas de coups durs, être capable de rerouter ou bien de s’assurer que les flux prioritaires soient traités comme tels)
Que va faire Cisco pour mon projet de WAN hybride?
On a intégré directement dans les routeurs ASR1000 et ISR G2 toute l’instrumentation nécessaire pour les WAN hybrides, et éviter ainsi d’empiler les appliances incapables de parler entre elles (et sans réelle visibilité du réseau sous-jacent):
- Découverte des applications transitant sur le réseau (Deep Packet Inspection). Pouvoir quantifier les usages pour chaque application (par exemple savoir qui fait le plus de youtube!)
- Mesure en temps réel des performances pour chaque application. Notamment on sait en analysant finement les flux (n’ayez crainte le routeur le fait tout seul!) la performance associée au réseau et celle de l’application. A l’heure ou les services informatiques ne connaissent plus forcément les applications utilisées on voit que la combinaison de la découverte automatique des applications et la mesure de leur performance est une arme indispensable pour les équipes opérationnelles quand on viendra leurs demander pourquoi Salesforce semble mal fonctionner
- Capacité de router intelligemment entre les accès (internet et VPN-MPLS). Router intelligemment c’est ne pas se baser uniquement sur des règles statiques mais savoir s’adapter aux évolutions naturelle de performance des liens (surtout sur Internet), savoir répartir le trafic entre les accès pour utiliser le maximum de la capacité théoriquement disponible (même si les accès MPLS-VPN et Internet n’ont pas la même capacité)
- Prioritiser les applications les plus importantes pour l’entreprise (business vs loisir)
- Optimiser les flux (compression, optimisation TCP, cache local…) pour faire passer sur un lien plus de trafic que la capacité physiquement offerte et améliorer la performance pour les usagers. A l’heure où les applications s’éloignent il est nécessaire que le routeur aide à s’assurer que la performance reste au rendez-vous.
- Sécuriser les échanges au dessus de l’internet avec des technologies de chiffrement (VPN IPsec). Possibilité de simplifier les communications directes chiffrées entre tous les sites.
- Sécuriser les sites avec des mécanismes de protection habituels (IPS, firewall…)
- Configurer/Visualiser ces aspects à travers une interface de management fournie par Cisco ou autre. L’ouverture de notre plateforme permet en effet à chacun d’utiliser l’outil de son choix et de potentiellement réutiliser une plateforme de management déjà déployée pour d’autres usages.
Et pour simplifier tout cela plus besoin de licence avec les ISR-AX ou ASR-AX (AX=Application eXperience) qui intègrent toutes ces fonctions nativement.
Alors mon routeur actuel me suffit?
C’est bien possible! Vérifiez cela avec nous (Cisco et partenaires…) et vous serez sans doute surpris du résultat!