LMI MAG 4 Sept 2020 - Flipbook - Page 57
le tester, puis l’expédier à la succursale, où un professionnel du réseau le mettra en service. Pour les entreprises
qui déploient des dizaines ou des centaines de dispositifs SD-WAN, et de surcroît dans une zone géographique
étendue, ce processus manuel peut s’avérer long et
intensif. Le provisionnement sans intervention humaine
(ZTP – Zero-touch provisioning), présent en standard sur
la plupart des appareils SD-WAN, configure automatiquement l’appareil livré prêt à l’emploi par le constructeur.
Selon Kunal Thakkar, responsable de l’ingénierie réseau
chez Apcela, un concepteur et gestionnaire de réseaux
SDN optimisés pour le cloud, « l’appareil a uniquement
besoin d’une connexion Internet pour appeler la maison
mère, et il est entièrement et rapidement configuré, de
manière efficace et standardisée sur la base de modèles
prédéfinis ».
2
Permutation de la clé de cryptage
Les entreprises sous contrat avec l’administration, dans
l’aéronautique ou la défense par exemple, mais aussi
celles ayant des obligations de conformité PCI (Payment
Card Industry Data Security Standard) - soit à peu près
tout le monde -, ont obligation de renouveler leurs clés de
cryptage régulièrement (généralement tous les 90 jours).
Si ce processus, qui implique des politiques complexes
de contrôle des changements et nécessite parfois des
temps d’arrêt planifiés, est réalisé manuellement, il peut
vite devenir fastidieux. Heureusement, les plateformes
SD-WAN permettent de remplacer la permutation
classique de clés basée sur le VPN par un système automatisé. Et il est possible de programmer ce système
pour effectuer des permutations toutes les minutes si
nécessaire, sans aucune interruption du plan de trafic
des données. La sécurité s’en trouve améliorée, il n’y a
pas de temps d’arrêt, et le processus n’a besoin d’aucune
intervention manuelle.
VPN précédentes. En définissant simplement des politiques, des entreprises tentaculaires et complexes ayant
plusieurs unités commerciales peuvent isoler le trafic.
« La technologie SD-WAN est capable de créer jusqu’à
16 VPN virtuels, fonctionnant tous sur les mêmes liens
WAN physiques », explique M. Thakkar.
4
Routage applicatif
Les produits SD-WAN peuvent inspecter le trafic au
niveau de la couche « Layer 7 » afin d’appliquer des
politiques de routage granulaires pour des applications
spécifiques. En fait, certains appareils peuvent identifier plus de 3 000 applications distinctes et comprendre
les exigences de performance de chaque application.
Cette fonction permet aux entreprises d’optimiser le
coût des télécommunications à un niveau granulaire
en surveillant constamment en temps réel la latence,
le délai, la fluctuation du signal (la gigue) et d’autres
caractéristiques des applications sensibles, et basculer
au besoin les applications vers la méthode de transport
la plus rentable qui respecte les seuils de performance.
Selon Ashwath Nagaraj, directeur technique d’Aryaka
Networks, « le routage applicatif n’est pas aussi largement déployé qu’il pourrait l’être ». Une des explications possibles, c’est que l’inspection du trafic de la
couche « Layer 7 » s’accompagne d’un certain niveau
de surcharge de performance, et cela suppose que les
entreprises prennent le temps pour définir des politiques
pour chaque application. [Lire l’intégralité de l’article
sur lemondeinformatique.fr]
APPROFONDIR
3
VPN multiplexés
Beaucoup de situations imposent aux entreprises
de séparer les différents types de trafic les uns des
autres. Par exemple, en cas de fusion ou d’acquisition,
si la nouvelle entreprise devient une seule entité sur
le papier, chaque unité peut continuer à fonctionner
indépendamment pour des raisons commerciales,
de conformité ou de sécurité. Si l’entreprise décide
de passer par la suite au SD-WAN, elle peut envisager
d’acquérir deux séries de dispositifs physiques. Mais la
technologie SD-WAN permet de multiples services VRF
(Virtual routing and forwarding) et le multiplexage de
plusieurs liens VPN avec une seule couche de superposition, ce qui n’était pas possible avec les technologies
ÉCOUTER EN LIGNE
Podcast
cutt.ly/10-sdwan-podcast
LIRE EN LIGNE
Article
cutt.ly/10-sdwan-article
57