Accueil
Thèmes
SD-WAN
Date de publication : 14 juin 2024
Un réseau étendu défini par logiciel (SD-WAN) est une architecture WAN virtualisée qui abstrait et centralise la gestion de réseaux WAN plus petits et autrement déconnectés.
Le SD-WAN permet aux entreprises de partager des données et des applications entre les succursales, les télétravailleurs et les appareils autorisés (également appelés « nœuds »), répartis sur de vastes distances géographiques et diverses infrastructures de télécommunications.
L’architecture SD-WAN est, en quelque sorte, une couche WAN à définition logicielle qui repose sur un ou plusieurs réseaux WAN physiques. Étant donné que l’architecture SD-WAN s’appuie sur une application logicielle, elle permet d’élaborer des politiques de gouvernance, comme celles qui déterminent la priorité des ressources réseau, de définir et d’appliquer les autorisations utilisateur, et de surveiller les réseaux WAN qui se trouvent en-dessous à la recherche de menaces. Les appareils en périphérie d’un réseau WAN peuvent également être contrôlés à distance grâce à la solution SD-WAN intégrée dans la couche d’architecture.
Une stratégie de surveillance SD-WAN solide est essentielle pour assurer le bon fonctionnement des entreprises, en permettant de surveiller et de gérer efficacement les performances dans un environnement de réseau mixte.
Découvrez pourquoi les équipes d’exploitation réseau doivent moderniser leurs outils de gestion des performances réseau pour réussir leur transformation numérique.
Le réseau WAN traditionnel est composé de routeurs physiques qui assurent la transmission des données entre appareils au sein de plusieurs réseaux locaux (LAN, comme les réseaux Ethernet et Wi-Fi. Pour transmettre les données, le réseau WAN peut s’appuyer sur différents protocoles tels que la commutation d’étiquettes multiprotocole (MPLS). Le protocole MPLS achemine le trafic WAN en utilisant le chemin le plus court.
Alors qu'un seul réseau local est limité à un emplacement physique tel qu'un immeuble de bureaux, un réseau étendu peut comprendre plusieurs réseaux locaux situés dans le même bureau ou dans des immeubles différents situés à des kilomètres l'un de l'autre.
Cependant, les réseaux étendus sont limités au circuit de télécommunications de leur région et à l'accord de niveau de service (SLA) du service de transport d'un fournisseur d'accès à l'internet. Par exemple, un réseau étendu (WAN) qui achemine des informations via le câble ou l'internet à large bande fourni par le fournisseur d'accès à internet de la région ne peut pas s'étendre au-delà de cette infrastructure physique. Ainsi, le réseau WAN ne peut englober les 20 LAN des deux bureaux que parce qu'ils partagent le même service de transport. Si l'organisation possède un troisième immeuble de bureaux situé dans une région disposant d'un service de transport différent, un réseau étendu distinct est nécessaire pour gérer les connexions LAN qui s'y trouvent. En outre, les bureaux au sein du réseau étendu sont limités à la largeur de bande garantie par leur accès à l'internet. C'est là qu'un SD-WAN offre plusieurs avantages par rapport à un WAN traditionnel.
En servant de couche logicielle au-dessus d'une série de réseaux WAN basés sur des routeurs, un SD-WAN dépasse les limites physiques auxquelles ces réseaux WAN sont confrontés. Il permet de surveiller, de contrôler et d'optimiser l'ensemble du trafic réseau couvrant diverses régions, types d'infrastructures et fournisseurs de services de transport à partir d'une application unique accessible à tout utilisateur autorisé, où qu'il se trouve. À l'inverse, sans un SD-WAN au-dessus d'une série de réseaux WAN, le contrôle et la configuration de chaque WAN individuel sont limités au niveau matériel.
L'architecture SASE (Secure Access Service Edge) est une alternative au SD-WAN. Ces deux types d'architecture constituent des formes d'optimisation du réseau étendu et relèvent de la catégorie plus large des réseaux définis par logiciel (SDN). Cependant, tout comme un SD-WAN centralise la gestion d'une série de WAN dans une couche logicielle abstraite, une architecture SASE abstrait les services de gestion et de sécurité d'un réseau dans un déploiement basé sur le cloud qui réside plus près ou à la périphérie d'un réseau.
Alors que l'architecture SD-WAN met l'accent sur la connectivité entre les sites, un déploiement SASE s'intéresse aux terminaux du réseau et aux appareils qui l'utilisent.
Une architecture SD-WAN établit un contrôleur logiciel qui consolide et centralise les paramètres de configuration uniques de chaque réseau WAN sous-jacent, ce qui permet d'orchestrer l'approvisionnement en données, les protocoles de sécurité du réseau et les paramètres de politique vers plusieurs points d'extrémité du réseau WAN et dispositifs périphériques en même temps.
Cette couche logicielle centralisée est formée par l'établissement de tunnels cryptés (qu'on appelle aussi « superposition ») entre elle et les réseaux WAN qu'elle gère via un dispositif SD-WAN. Chaque emplacement WAN est équipé d'un dispositif SD-WAN qui sert de hub de communication entre ce réseau WAN physique et la couche logicielle SD-WAN. Ce dispositif reçoit et applique la configuration personnalisée et les politiques de trafic de la couche SD-WAN centralisée située au-dessus de lui. Ces dispositifs SD-WAN physiques peuvent être gérés à distance et permettent à la couche SD-WAN de fonctionner au-delà des limites physiques d'un réseau étendu.
Un SD-WAN n'est pas un réseau privé virtuel (VPN). L'architecture SD-WAN sert de passerelle centrale pour tous les appareils sur la série sous-jacente d'un ou de plusieurs réseaux WAN. En revanche, un VPN établit une connexion privée point à point sur un réseau public comme l'internet. Dans une connexion internet VPN, le trafic réseau est acheminé par un tunnel chiffré géré par le réseau de serveurs privés du fournisseur VPN.
Comme un SD-WAN combine les services réseau sous-jacents de plusieurs WAN, il peut utiliser n'importe lequel de ces services pour optimiser les performances de chaque application. Ces services comprennent l'infrastructure physique comme le service de transport, la capacité de la bande passante et les fonctions de sécurité du type paramètres du pare-feu. Les paramètres optimisés pour chaque application sont déterminés par le contrôle des performances de l'application et configurés par le biais des paramètres de la politique.
Étant donné que le SD-WAN existe en tant que couche virtualisée, il offre plusieurs avantages par rapport à un WAN traditionnel, notamment :
Un SD-WAN peut résoudre un problème de circuit à partir de l'un de ses WAN sous-jacents en redirigeant le trafic. Le personnel informatique peut également automatiser le SD-WAN pour appliquer l'une des techniques de qualité de service (QoS) suivantes afin d'atténuer la perte de paquets et la gigue :
Oui, trois architectures SD-WAN communes comprennent :
Un SD-WAN basé sur l'internet est également connu sous le nom de SD-WAN « Faites-le vous-même », et se produit lorsqu'une organisation déploie un SD-WAN en utilisant des ressources internes. Le personnel informatique de l'entreprise est responsable de l'installation des dispositifs SD-WAN nécessaires, du déploiement du logiciel SD-WAN, ainsi que de la maintenance et de la gestion continues du SD-WAN.
Dans le cadre d'un SD-WAN de service telco ou MSP, une organisation paie un fournisseur de services pour installer et fournir une connectivité SD-WAN sur ses sites WAN. Le prestataire fournit l'équipement et la main-d'œuvre, et s'assure que le réseau et les services de transport nécessaires sont disponibles.
Le SD-WAN géré en tant que service permet à une organisation d'accéder à l'architecture SD-WAN existante d'un fournisseur par le biais d'une orchestration logicielle. Ce SD-WAN réside sur le réseau privé du fournisseur et est souvent proposé en tant que logiciel en tant que service (SaaS) aux clients.
IBM SevOne est un outil de surveillance SD-WAN robuste qui complète les fonctionnalités de gestion des contrôleurs SD-WAN pour fournir une visibilité continue sur les différents segments de votre réseau. Grâce à des tableaux de bord et des indicateurs personnalisables, il fournit une source d’information unique pour garantir le bon fonctionnement des réseaux multi-fournisseurs, CSP, MSP et d’entreprise.
Les infrastructures réseau modernes conçues pour la transformation numérique nécessitent des solutions qui peuvent être aussi dynamiques, flexibles et évolutives que les nouveaux environnements. IBM SevOne fournit une observabilité réseau centrée sur les applications pour aider les NetOps à repérer, à résoudre et à prévenir les problèmes de performance réseau dans les environnements hybrides.
IBM Cloud Pak for Network Automation est une plateforme cloud intelligente qui permet l’automatisation et l’orchestration des opérations réseau. Elle permet aux CSP et aux MSP de transformer leurs réseaux, d’évoluer vers des opérations totalement automatisées, de réduire les OPEX et de fournir des services plus rapidement.
Conçues pour l’ère du cloud hybride et de l’IA, les solutions de mise en réseau centrées sur les applications proposées par IBM offrent une connectivité hautement performante pour alimenter vos applications et votre entreprise de bout en bout. Grâce à l’automatisation et à la sécurité Zero Trust, les solutions de mise en réseau logicielle d’IBM éliminent les obstacles à la connectivité, améliorent l’efficacité opérationnelle et le déploiement des services, et protègent les performances réseau dans les environnements distribués.
IBM Hybrid Cloud Mesh offre une connectivité simple, sécurisée et prévisible centrée sur les applications.
Découvrez pourquoi les équipes d’exploitation réseau doivent moderniser leurs outils de gestion des performances pour réussir leur transformation numérique.
Découvrez comment votre organisation peut bénéficier des fonctionnalités NPM modernes à la fois dynamiques, flexibles et évolutives.
Ces étapes permettent aux opérateurs et aux ingénieurs réseau de comparer rapidement leurs capacités de gestion des performances réseau aux exigences des environnements informatiques modernes.
Le SDDC étend la virtualisation des ressources informatiques aux ressources de stockage et de réseau, fournissant un ensemble unique d’outils logiciels pour gérer ces ressources virtualisées.
La reprise après incident (DR) regroupe les technologies informatiques et les bonnes pratiques conçues pour prévenir ou minimiser la perte de données et l’interruption de l’activité résultant d’événements catastrophiques.
Les deux plans sont des stratégies de gestion des risques sur lesquelles les entreprises s’appuient pour se préparer à des événements imprévus. Mais lequel est le plus adapté à votre entreprise ?