- Hébergeurs hexagonaux - Les bastions d’un Cloud de confiance et souverain
- AntemetA, le Cloud 100% français
- 3DS Outscale privilégie une approche multi-locale pour son Cloud de confiance
- Partage d’expérience - Un Cloud hybride soutient les analyses de Median Technologies
- INTERVIEW - L’Edge et le Cloud de confiance deviennent incontournables
Que l’on traverse une infrastructure câblée ou sans fil, implémenter une solution d’optimisation du réseau ne devrait pas changer la gestion de la sécurité. “Il faut restituer le même niveau de sécurité avant et après l’optimisation d’un flux. La solution retenue, logicielle ou matérielle, dépend du type de flux et des composants traversés. Elle apporte une meilleure expérience d’utilisation et une maîtrise des coûts de la bande passante sur le WAN”, explique Pascal Delprat, responsable Cisco Europe du sud de la gamme Borderless Network. Il précise que le déploiement d’un logiciel ou d’un équipement d’optimisation s’effectue là où le débit est le plus faible, de part et d’autre du lien. L’objectif ? Donner l’impression que le réseau est plus rapide, qu’il offre une bande passante supérieure. Peu de PME retiennent une technique d’optimisation WAN, encore réservée aux grands groupes multi-sites. Mais, avec l’adoption croissante des services SaaS, cela devrait changer : “l’optimisation du réseau étendu devient plus importante pour les PME qui devront effectuer un calcul de rentabilité et comparer, à leur tour, cette option face à l’augmentation de la bande passante WAN”. La première étape consiste à bien identifier chaque protocole retenu, avant d’appliquer une classification. Ensuite, la solution d’optimisation va compresser les données transmises, lorsque c’est pertinent, puis décompresser le trafic à l’autre bout. Autre astuce retenue chez Cisco, le protocole TCP est remplacé par le mécanisme TFO sur le lien étendu (TCP Flow Optimisation) ; en cas de perte de paquets ou de congestion du lien, cet algorithme améliore la vitesse de réaction du protocole. Son effet est notamment perceptible par l’utilisateur de flux vidéo. Avec les caches et leurs fonctions associées, lorsqu’un utilisateur distant télécharge un bloc de données, il est aussitôt stocké dans un équipement local pour servir les autres utilisateurs locaux. Une signature est associée à chaque bloc pour l’identifier et éviter l’envoi du même bloc via le lien étendu. Le ratio d’optimisation dépend de la fréquence de mise à jour des blocs et des requêtes des utilisateurs. L’optimisation protocolaire diminue enfin le bavardage de l’application. Les outils bureautiques enveloppent les fichiers des utilisateurs dans un encapsulage où très peu d’informations sont réellement utiles sur le lien étendu. En pratique, Cisco propose plusieurs équipements d’optimisation en fonction des besoins. La solution WaaS Mobile s’adresse à l’utilisateur nomade ; c’est un agent logiciel compatible avec les liens privés virtuels (VPN) des bureaux Windows. Le logiciel d’optimisation WaaS Express, intégré au routeur d’agence, sert pour sa part une dizaine d’utilisateurs. Au-delà, un module plus puissant, doté d’une unité centrale et de sa propre mémoire, doit rejoindre le routeur. En haut de gamme, des boîtiers WAN se chargent d’optimiser les trafics sur les liens étendus agrégés du datacenter. Toute récente, la solution VWaaS de Cisco prend la forme d’une machine virtuelle vers laquelle on redirige le trafic à optimiser au travers de la fonction VPath. L’accélération du protocole ICA de Citrix par Cisco permet également d’optimiser les applications des postes de travail VDI. Dernière nouveauté, le support du protocole de chiffrement de la messagerie Exchange de Microsoft accélère le trafic des clients Outlook et garantit une sécurité de bout en bout.