- Quand le réseau reconnaît les applications
- 14/09/2021 Kaspersky - Kick-off Partenaires
- 14/09/2021 Easy Vista - Moderniser votre ServiceManagement -Nouveau Rapport IDC – Livre blanc
- Revil aurait relâché « accidentellement » une clef de décryptage pour Kaseya
L'infrastructure réseau évolue pour mieux contrôler l'expansion des flux inter-serveurs.Peu à peu, les équipements d'interconnexion se chargent même d'optimiser les services
La dématérialisation des serveurs physiques, puis celle des applications et des postes clients se poursuit à grand pas. Le datacenter contient des plateformes puissantes où l’on retrouve, pêle-mêle, des postes clients virtualisés, des serveurs de communication, des frontaux web, des serveurs d’applications, des serveurs de bases de données et une myriade de serveurs intermédiaires. Tout l’Internet se consolide presque en un même lieu. Une requête de l’utilisateur génère souvent trois à quatre requêtes entre les serveurs. Ce trafic inter serveur croît vite. Il doit passer de 5% à 75% du trafic total du réseau d’entreprise, entre 2010 et 2013, évalue le Gartner. L’augmentation des trafics “estouest”, comme ils sont parfois désignés, change complètement la donne. En particulier, on va orchestrer, contrôler et protéger les flux dans le datacenter en fonction de cette évolution désormais. Vu des services, le réseau conscient des applications (application-aware network) offre une adaptation dynamique de l’infrastructure qui se traduit par un traitement distinct pour chaque application. Il permet de réserver la bande passante réellement nécessaire à chaque flux (voix, web, données ou vidéo), tout en assurant un délai de latence, une gigue (variation de délai de transmission) et une voie de secours adaptés. “Toute la chaîne de distribution doit être maîtrisée, confirme Jean-Marc Uzé, directeur technique pour l’Europe du sud de Juniper Networks. Cela demande une visibilité nouvelle, une corrélation d’informations techniques et métiers afin de comprendre ce qui compte réellement pour le business”. Lorsqu’on est en reprise d’activités informatiques, après un sinistre par exemple, certaines applications peuvent, provisoirement, être négligées pour remonter les services prioritaires. Il faut cependant des outils de traçabilité fins pour vérifier tout ce qui circule dans le datacenter, non seulement les entrées-sorties avec l’extérieur, mais aussi celles des serveurs physiques et virtuels.