DÉCODAGE DU SDN (SOFTWARE DEFINED NETWORKING)

Dimension: px
Commencer à balayer dès la page:

Download "DÉCODAGE DU SDN (SOFTWARE DEFINED NETWORKING)"

Transcription

1 Livre blanc DÉCODAGE DU SDN (SOFTWARE DEFINED NETWORKING)

2 DÉCODAGE DU SDN Au cours des douze derniers mois, le SDN (Software Defined Networking), en d'autres termes la virtualisation des réseaux, a été l'objet de toutes les attentions dans le monde des réseaux. D'une certaine façon, les réseaux ont toujours été pilotés par les logiciels. Ces derniers sont omniprésents dans la technologie qui influe sur notre quotidien et il en va de même pour les réseaux. Toutefois, les réseaux étaient jusqu'ici limités par la façon dont les logiciels étaient configurés, mis en œuvre et gérés (littéralement dans une boîte, mis à jour de façon monolithique et gérés par le biais de lignes de commande rappelant les miniordinateurs et le système d'exploitation DOS des années 80). Les défis des logiciels réseau Qu'est-ce que le SDN? Les logiciels réseau ont toujours été un frein pour l'innovation dans notre domaine. Chaque périphérique réseau doit être configuré individuellement, souvent à la main, à l'aide d'un clavier, et les réseaux peinent donc à rester en phase avec les modifications à la volée requises par les systèmes de cloud modernes. Dans les entreprises présentes sur Internet comme Amazon ou Google, des centaines d'ingénieurs se consacrent exclusivement à leurs systèmes de cloud. Ils ont ainsi créé leur propre solution de configuration réseau, mais cette approche ne convient pas à la majorité des entreprises désireuses d'implémenter leur propre cloud. Tandis que la virtualisation et le cloud ont peu à peu révolutionné le monde des ordinateurs et du stockage, les réseaux ont pris du retard. Dans le domaine des fournisseurs, les opérateurs ont du mal à configurer et gérer leurs réseaux. À l'instar de Google, ils ont également créé leurs propres systèmes de support opérationnel pour la configuration de leurs réseaux, mais ces systèmes ont souvent plus de 20 ans et ils ploient sous la charge des logiciels dédiés aux réseaux. Pour un opérateur, le réseau est un élément capital pour la réussite de l'entreprise. Il doit donc faire appel à des fournisseurs de logiciels réseau afin d'instaurer de nouvelles fonctionnalités ouvrant la voie à d'autres opportunités commerciales. Encore une fois, les logiciels réseau ne répondent plus aux besoins du secteur ; ils sont développés de façon monolithique, sous forme de systèmes intégrés, et il n'existe aucun concept d'application. Chaque nouvelle fonctionnalité requiert une mise à jour de l'ensemble de la pile logicielle. Imaginez que vous deviez mettre à jour le système d'exploitation de votre téléphone portable chaque fois que vous voulez charger une nouvelle application. C'est pourtant la condition qu'impose l'industrie des réseaux à ses clients. Pire encore, chaque mise à jour inclut souvent de nombreuses autres modifications, et ces dernières engendrent parfois de nouveaux problèmes. Au final, les opérateurs doivent tester avec précaution et de manière exhaustive chaque mise à jour avant de l'appliquer à leurs réseaux. Les entreprises et les opérateurs recherchent des solutions permettant de relever les défis liés à leurs réseaux. Ils souhaitent que ces derniers soient évolutifs et qu'ils puissent répondre de manière dynamique, en fonction des stratégies de l'entreprise. Ils veulent également que ces stratégies soient automatisées afin de réduire les tâches manuelles et le coût du personnel affecté à la gestion des réseaux. Ils doivent pouvoir déployer et exécuter rapidement de nouvelles applications au sein de leurs réseaux et au-delà, afin de générer des résultats commerciaux. Qui plus est, cette méthodologie doit être mise en place sans perturber leurs activités courantes. Le défi est de taille mais le SDN a le potentiel nécessaire pour le relever. Comment peut-il y parvenir? Pour décoder et comprendre le SDN, nous devons commencer par examiner les logiciels réseau de plus près. Cela fait, nous serons en mesure de définir les principes permettant de résoudre les problèmes. C'est ainsi que fonctionne le SDN. Voici les six principes du SDN et les avantages correspondants pour les clients : 1. Séparer clairement les logiciels réseau en quatre couches (plans) : Gestion, Services, et, de manière à fournir l'architecture sous-jacente permettant d'optimiser chaque plan au sein du réseau. 2. Centraliser les aspects appropriés des plans Gestion, Services et afin de simplifier la conception du réseau et de réduire les coûts opérationnels. 3. Utiliser le cloud pour une mise à l'échelle et un déploiement souples, de manière à utiliser la facturation en fonction de l'utilisation pour réduire le temps de mise en service et rendre les coûts proportionnels à la valeur. 4. Créer une plate-forme pour les applications réseau, les services et l'intégration aux systèmes de gestion, favorisant ainsi l'accès à de nouvelles solutions commerciales. 5. Standardiser les protocoles pour une prise en charge hétérogène et interopérable entre fournisseurs, dans le but d'offrir un plus grand choix et de réduire les coûts. 6. Appliquer largement les principes du SDN à tous les logiciels et services réseau, y compris la sécurité, du centre de données et campus d'entreprise aux réseaux mobiles et câblés utilisés par les opérateurs. 2

3 Les quatre plans du logiciel réseau À l'intérieur de chaque périphérique réseau et de sécurité, à savoir chaque commutateur, routeur et pare-feu, vous pouvez séparer le logiciel en quatre couches ou plans. Alors que nous évoluons vers le SDN, il est important de comprendre ces plans et de bien les distinguer. Ceci est absolument essentiel pour la création de la prochaine génération de réseaux hautement évolutifs. plans réseau PLANS DE RÉSEAU Gestion Services. Le plan inférieur,, a pour rôle d'acheminer les paquets réseau. Il est optimisé afin de déplacer les données aussi rapidement que possible. Le plan peut être implémenté dans le logiciel, mais il est généralement créé à l'aide de circuits intégrés propres aux applications (ASIC), spécialement conçus à cet effet. Divers fournisseurs tiers proposent des ASIC pour certains secteurs des marchés des commutateurs, routeurs et pare-feu. Pour garantir des performances optimales et des systèmes hautement évolutifs, les ASIC du plan sont généralement spécialisés, chaque fournisseur proposant une implémentation spécifique différente. Selon certains, le SDN risque d'entraîner la marchandisation du matériel lié aux commutateurs, routeurs et pare-feu. Toutefois, la demande quasi-insatiable de capacité réseau émanant des milliers de nouvelles applications destinées aux consommateurs et aux entreprises crée une opportunité majeure de différentiation entre le matériel de transfert et les systèmes réseau. De fait, en libérant le potentiel d'innovation, le SDN va permettre aux fournisseurs qui créent ces systèmes de se dinstinguer encore davantage.. Si le plan représente les muscles du réseau, le plan en est le cerveau. Le plan comprend la topologie du réseau et décide comment diriger le flux du trafic réseau. Tel un agent chargé de la circulation, il est capable de comprendre et décoder le mélange hétéroclite de protocoles réseau et d'assurer la fluidité du trafic. Plus important encore, il connaît le moindre détail se rapportant au réseau en communiquant en permanence avec ses pairs sur d'autres périphériques. C'est cela même qui protège Internet des défaillances et permet au trafic de rester fluide, même lorsqu'un puissant ouragan tel que Sandy provoque la panne de milliers de périphériques réseau. Services. Le trafic réseau nécessite parfois un traitement plus approfondi et le plan Services est idéal pour cette opération. Tous les périphériques réseau ne disposent pas d'un plan Services ; par exemple, ce plan ne figure pas dans un simple commutateur. Toutefois, pour la majorité des routeurs et tous les pare-feu, le plan Services effectue les recherches approfondies, exécutant les opérations complexes sur les données réseau que le matériel de transfert n'est pas en mesure de mener à bien. Le plan Services est l'emplacement où les pare-feu bloquent les intrus et où les contrôles parentaux sont mis en vigueur. Il vous permet de naviguer sur le Web ou de visionner une vidéo à l'aide de votre téléphone portable, en vérifiant que vous êtes correctement facturé pour ces opérations. Le plan Services est propice à l'innovation. Gestion. À l'instar des ordinateurs, les périphériques réseau doivent être configurés ou gérés. Le plan Gestion fournit les instructions de base indiquant comment le périphérique réseau doit interagir avec le reste du réseau. Si le plan est capable d'obtenir toutes les informations dont il a besoin à partir du réseau proprement dit, le plan Gestion doit être informé de ce qu'il doit faire. Les périphériques réseau actuels sont souvent configurés individuellement. Leur configuration, généralement manuelle, se fait à l'aide d'une interface de ligne de commande (CLI) ésotérique, familière à seulement un petit nombre de spécialistes réseau. Cette configuration manuelle entraîne de fréquentes erreurs pouvant avoir de graves conséquences, comme par exemple l interruption du trafic de la totalité d un centre de données ou le blocage du trafic d un réseau national. Les opérateurs craignent parfois que leurs câbles à fibres optiques ne soient endommagés par des pelles excavatrices, mais plus fréquemment, leurs ingénieurs coupent eux-mêmes ces câbles de manière virtuelle, en commettant une simple erreur dans l'interface de ligne de commande complexe qu'ils utilisent pour configurer leurs routeurs réseau ou leurs pare-feu. PÉRIPHÉRIQUES périphériques réseau RÉSEAU actuels ACTUELS CLI Gestion Services Si le plan utilise un matériel spécifique pour effectuer les tâches qui lui incombent, les plans, Services et Gestion s'exécutent sur un ou plusieurs ordinateurs destinés à un usage général. Ces derniers varient considérablement en niveau de sophistication et en type, allant de processeurs peu onéreux fonctionnant dans des périphériques grand public à des serveurs haut de gamme appartenant à des systèmes de classe opérateur beaucoup plus importants. Mais, dans tous les cas, ces ordinateurs d'usage général utilisent actuellement des logiciels spéciaux qui exécutent une fonction fixe et sont dédiés exclusivement à la tâche à effectuer. Cette rigidité est à l'origine même de l'intérêt suscité envers le SDN. Si vous examinez en détail les logiciels se trouvant actuellement dans un routeur ou un pare-feu, vous y trouverez les quatre plans décrits précédemment. Mais le code des logiciels actuels est créé de façon monolithique, sans interfaces clairement définies entre les plans. Il s'agit en fait de périphériques réseau individuels, dotés de logiciels monolithiques et nécessitant une configuration manuelle. La tâche est ainsi bien plus compliquée qu'il n'y paraît. 3

4 NS ONS LISÉES LISÉES Centralisation Par conséquent, si les logiciels réseau actuels sont à l'origine du problème, la solution se trouve dans des logiciels plus performants, et c'est là qu'intervient le SDN. Comment passer des logiciels réseau actuels à une architecture moderne? Commençons par examiner comment les fournisseurs de cloud créent leurs logiciels. Amazon, Google et Facebook utilisent des racks de serveurs x86 standard qui exécutent des logiciels évolutifs par conception, permettant donc l'ajout de serveurs supplémentaires à mesure que la demande de capacité augmente. Le recours à un matériel d'architecture x86 standard combiné à des logiciels évolutifs représente la méthode utilisée pour créer des systèmes à haute disponibilité modernes. fonctions centralisées Gestion centralisée Gestion centralisée Services centralisés Services centralisés ur centralisé ur centralisé PÉRIPHÉRIQUE RÉSEAU périphériques 1 PÉRIPHÉRIQUE distribués RÉSEAU 2 PÉRIPHÉRIQUE RÉSEAU N PÉRIPHÉRIQUE RÉSEAU 1 PÉRIPHÉRIQUE RÉSEAU 2 PÉRIPHÉRIQUE RÉSEAU N Copie de configuration Copie de configuration Copie de configuration Copie de configuration Copie de configuration Copie de configuration RIQUES Couche de contrôle local Couche de contrôle local Couche de contrôle local RIQUES ÉS Couche de contrôle local Couche de contrôle local Couche de contrôle local UÉS Couche de transfert Couche de transfert Couche de transfert Couche de transfert Couche de transfert Couche de transfert Contrairement à la plupart des applications de cloud, les réseaux sont intrinsèquement décentralisés. Cela s'explique par le fait que la fonction première des réseaux consiste à déplacer les données d'un endroit à un autre. Ainsi, si Facebook peut s'exécuter dans un petit nombre de centre de données gigantesques, les réseaux sont distribués dans un centre de données, sur un campus, dans une ville ou, comme dans le cas d'internet, sur l'ensemble de la planète. C'est pour cette raison que les réseaux ont toujours été mis en œuvre sous forme d'une collection de périphériques séparés et autonomes, gérés individuellement. Mais la centralisation est puissante ; elle est le principe clé du SDN et il est donc particulièrement approprié de l'appliquer aux logiciels réseau. Il convient toutefois de ne pas aller trop loin. La centralisation n'a de sens que dans une zone géographique restreinte, hautement connectée, par exemple dans un centre de données, sur un campus ou, dans le cas d'un opérateur, dans une ville. Même avec cette centralisation, les périphériques réseau proprement dits restent distribués et doivent disposer d'informations locales. Lorsque vous ajoutez le concept de centralisation aux logiciels réseau, les quatre plans s'en trouvent quelque peu modifiés. Quel que soit le nombre de périphériques distribués, vous souhaitez sûrement gérer le réseau comme s'il s'agissait d'un seul système ; la gestion centralisée vous permet de le faire. Une fois la gestion centralisée mise en œuvre, elle devient la configuration maître et les périphériques en conservent uniquement une copie. Ce fonctionnement est similaire à celui des journaux sur nos téléphones portables et tablettes. Si vous exécutez l'application du New York Times sur votre ipad, celleci récupère l'édition du jour. Au cours de la journée, elle vérifie les mises à jour et les télécharge, dès qu'elles sont disponibles. Ceci est comparable à la façon dont la gestion centralisée fonctionne ; les données réelles résident au centre et seule une copie des données de configuration est stockée sur les périphériques réseau. Traditionnellement, les services étaient implémentés au sein de chaque périphérique réseau ou de sécurité, mais avec le SDN, ils peuvent être déplacés vers le centre et exécutés pour le compte de l'ensemble des périphériques. Toutefois, cette méthode n'a de sens que dans une zone géographique restreinte hautement connectée. Si vous accédez à Internet depuis votre téléphone portable, vous voulez accéder au réseau de la ville où vous vous trouvez, et non pas à celui d'une ville située à l'autre bout du pays. Lors de l'introduction du SDN et de la centralisation de certains éléments, les modifications apportées au plan sont les plus complexes. Ce plan est comparable à un agent de la circulation. Chaque périphérique réseau communique avec les autres périphériques réseau auxquels il se connecte directement. Ils échangent ainsi toutes les informations dont ils disposent sur le réseau. Cette méthode peut en quelque sorte être assimilée à une version électronique des signaux de fumée. Chaque périphérique transmet des informations sur le réseau au périphérique suivant. La méthode fonctionne particulièrement bien dans un environnement réseau hautement connecté. Grâce aux travaux conséquents réalisés dans l'ensemble du secteur des réseaux, ces derniers continuent à bien fonctionner, même en cas de problèmes. Lorsqu'un routeur important est déconnecté, un flot d'échanges entre les périphériques leur permet de restructurer leur perspective du réseau afin de vous maintenir connecté. Dans certains cas, il est toutefois préférable de disposer d'une vue d'ensemble du trafic du réseau, depuis un point central. C'est là que peut intervenir le contrôleur centralisé. Ce contrôleur a un aperçu général du réseau et il est en mesure de connecter les divers composants de manière à optimiser l'ensemble du trafic. Dans le monde du SDN, le plan demeure néanmoins décentralisé. Cela s'explique par le fait que son rôle consiste à déplacer les données qui sont, par définition, décentralisées. 4

5 Comment faire la transition Comment faire la transition des réseaux actuels, entièrement décentralisés, vers un nouvel environnement dans lequel plusieurs éléments sont centralisés à l'aide du SDN? Il n'est pas possible de recommencer à zéro, car les réseaux sont déjà en cours d'exécution et doivent continuer à fonctionner pendant l'introduction du SDN. Cette opération est similaire à un projet de refonte ; vous devez procéder étape par étape. Comme dans la majorité de ces projets, il existe plusieurs façons de procéder pour obtenir le résultat escompté avec le SDN. Voici quelques étapes simples vous permettant d'atteindre ce but : Étape 1 : Le plan Gestion est celui par lequel il convient de commencer, car c'est à ce niveau que l'opération peut être la plus rentable. La clé du succès consiste à centraliser la gestion réseau, ainsi que les fonctions d'analyse et de configuration, de manière à obtenir un outil de gestion maître unique, capable de configurer l'ensemble des périphériques réseau. Il devient alors possible de réduire les coûts opérationnels et de donner aux clients de nouvelles perspectives sur l'entreprise à partir de leurs réseaux. Orchestration, systèmes opérationnels et d'entreprise ÉTAPE étape 1 : 1 GESTION : gestion CENTRALISÉE centralisée Applications personnalisées de gestion d'analyse Copie de configuration Services Protocoles publiés, format ouvert si possible Orchestration du centre de données La centralisation du plan Gestion a plusieurs objectifs, chacun ayant une valeur significative. Vous commencez par créer un système de gestion centralisée. À l'instar des applications de cloud, ce système de gestion centralisée est installé sur des machines virtuelles d'architecture x86 qui s'exécutent sur des serveurs standard. Ces machines virtuelles sont orchestrées à l aide de l un des systèmes d orchestration courants tels que VMware vcloud Director, Microsoft System Center ou OpenStack. Dans le cas d'un opérateur, ses systèmes opérationnels et commerciaux se connectent aux machines virtuelles de gestion centralisée qui configurent le réseau. De la même façon, pour un centre de données, ce même système d'orchestration (VMware vcloud Director, OpenStack, etc.) peut désormais gérer directement le réseau. La configuration est exécutée par le biais d'api et de protocoles publiés et, chaque fois que cela est possible, il s'agit de protocoles standard. Le SDN étant encore récent, de nouveaux protocoles standard continuent à être publiés, mais il est essentiel que d'autres soient créés à l'avenir. Les périphériques réseau et de sécurité génèrent des quantités importantes de données se rapportant aux activités du réseau. L'analyse de ces données est particulièrement instructive et, comme pour les autres aspects de l'entreprise, les techniques d'analyse de grandes masses de données («Big Data») appliquées aux données de réseau et de sécurité peuvent transformer notre compréhension du fonctionnement de l'entreprise. Le transfert de la gestion du périphérique réseau vers un service centralisé constitue la première étape de la création d'une plate-forme d'applications. La simplification de la connexion aux systèmes opérationnels utilisés par les entreprises et les opérateurs est de la plus grande importance. Mais, au fur et à mesure de la création de cette plate-forme, de nouvelles applications vont émerger. L'analyse permet de comprendre le fonctionnement interne du réseau, favorisant la prise de décisions plus éclairées et la création d'applications capables de modifier de manière dynamique le réseau en fonction des stratégies de l'entreprise. La gestion centralisée permet d'effectuer des modifications dans des délais plus courts. Les opérateurs peuvent ainsi essayer de nouveaux packages, plans ou applications, puis implémenter rapidement ceux qui fonctionnent, en abandonnant ceux qui ne s'avèrent pas satisfaisants. En fait, comme pour les nouvelles plate-formes mises en œuvre au fil des années, il existe une multitude de possibilités, et les applications les plus intéressantes ne pourront émerger qu'une fois cette plate-forme mise en place. Étape 2 : L'extraction des services des périphériques réseau et de sécurité en faveur de la création de machines virtuelles est la prochaine étape importante, car les services sont particulièrement mal desservis par les logiciels réseau. Les services réseau et de sécurité peuvent ainsi être redimensionnés de manière indépendante à l'aide de matériel d'architecture x86 standard, en fonction des besoins de la solution. ÉTAPE étape 22 : EXTRACTION : extraction DES des SERVICES services Services attachés d'applications personnalisées de gestion et d'analyse Copie de configuration Orchestration des machines virtuelles La création d'une plate-forme permettant la mise en place à l'aide de machines virtuelles d'architecture x86 modernes ouvre tout un nouveau monde de possibilités. Par exemple, la capacité d'un pare-feu de sécurité est actuellement totalement dépendante de la puissance générale de traitement dont dispose un périphérique réseau ; le plan est considérablement plus rapide. Par conséquent, si vous parvenez à extraire les services de sécurité du périphérique, puis à les exécuter sur un parc de serveurs x86 peu coûteux, vous augmentez sensiblement leur capacité et agilité. 5

6 Dans un premier temps, vous pouvez attacher ou reconnecter ces services à un périphérique réseau unique. Vous pouvez placer ces serveurs x86 dans un rack à proximité du périphérique réseau, ou les implémenter en tant que serveurs à lames au sein de ce même périphérique réseau. Dans les deux cas, cette étape permet d'envisager la mise en œuvre de nombreuses nouvelles applications réseau. Étape 3 : La création d'un contrôleur centralisé constitue une grande avancée. Le contrôleur centralisé permet à plusieurs services réseau et de sécurité de se connecter en série sur les divers périphériques du réseau. Ce procédé, appelé «chaînage SDN», consiste à utiliser un logiciel pour insérer de façon virtuelle les services dans le flux du trafic réseau. Pour le moment, le chaînage est exécuté à l'aide de périphériques réseau et de sécurité séparés. La procédure physique utilisée actuellement est rudimentaire : des périphériques distincts sont physiquement connectés via des câbles Ethernet et chaque périphérique doit être configuré de manière individuelle pour établir la chaîne. À ÉTAPE étape 3 : 3 CONTRÔLEUR : contrôleur CENTRALISÉ centralisé Chaînage Applications personnalisées de gestion et d'analyse de contrôleur central Copie de configuration local Orchestration du centre de données l'aide du chaînage SDN, les réseaux peuvent être reconfigurés à la volée, ce qui leur permet de répondre de manière dynamique aux besoins de l'entreprise. Le chaînage SDN va réduire considérablement le temps nécessaire aux clients, ainsi que les coûts et les risques qu'ils encourent, lors de la conception, du test et de la livraison de nouveaux services réseau et de sécurité. Voici quelques exemples de chaînage SDN. Le premier exemple (fig.1) est une connexion de centre de données cloud entre Internet et un serveur Web. Dans cet exemple, le service de pare-feu dynamique protège l'application, et le contrôleur de mise à disposition d'applications (ADC) offre des fonctionnalités de répartition de charge du trafic réseau sur plusieurs instances du serveur Web. Le chaînage SDN permet à chaque service de la chaîne d'être redimensionné de manière souple en fonction des besoins ; la chaîne SDN ajuste dynamiquement les liens de la chaîne à mesure que les instances des services apparaissent et disparaissent. Le second exemple (fig.2) illustre deux composants d'une application de cloud ; dans ce cas, il s'agit d'une connexion entre les machines virtuelles du serveur Web et de niveau intermédiaire de l'application. Le trafic entre ces composants d'application doit être isolé du trafic du centre de données cloud et la charge doit être répartie entre les instances d'application à l'aide d'un service de contrôleur de mise à disposition d'applications (ADC). Avec le chaînage SDN, toutes ces opérations sont effectuées dans le logiciel ; la chaîne forme un réseau virtuel dans lequel les points de terminaison sont les commutateurs virtuels des hyperviseurs des serveurs qui exécutent les machines virtuelles de l'application. La chaîne SDN ajuste de manière dynamique les liens de la chaîne lorsque le système d'orchestration du centre de données déplace une machine virtuelle d'un serveur physique à un autre. Bien sûr, il existe toujours un réseau physique sousjacent à la chaîne SDN, mais il n'est plus nécessaire de le reconfigurer en cas de modifications de la chaîne. fig.1 exemple 1 de chaîne sdn Centre de données cloud - Connexion entre Internet et un serveur Web Exécution en tant que machine virtuelle Routeur Internet Pare-feu dynamique ur de mise à disposition d'applications (ADC) Hyperviseur vswitch Serveur Web fig.2 exemple 2 de chaîne sdn Centre de données cloud - Connexion entre les machines virtuelles du serveur Web et de niveau intermédiaire de l'application Exécution en tant que machine virtuelle Serveur Web Hyperviseur vswitch ur de mise à disposition d'applications (ADC) Hyperviseur vswitch Application de niveau intermédiaire Réseau physique 6

7 fig.3 exemple 3 de chaîne sdn Routeur de périphérie de fournisseur mobiles Routeur de périphérie Cœur de réseau EPC (Evolved Packet Core) Pare-feu dynamique Analyse en profondeur des paquets (DPI) Fonction PCEF (Policy & Charging Enforcement Function) Traducteur d'adresses réseau (NAT) de classe opérateur Routeur de périphérie Exécution en tant que machine virtuelle Si les deux premiers exemples de chaînes SDN s'appliquent au centre de données cloud, le troisième se rapporte à un domaine entièrement différent, à savoir le routeur de périphérie d'un opérateur mobile. Dans ce cas, le trafic réseau provient d'une tour relais de téléphonie mobile et transite par un routeur de périphérie, puis une série d'opérations successives sont exécutées. Le cœur de réseau EPC (Evolved Packet Core) extrait les sessions IP des tunnels réseau connectés aux stations de base de la tour relais de téléphonie mobile. Ce trafic est immédiatement analysé et protégé par un pare-feu dynamique. L'analyse en profondeur des paquets (DPI) permet de déterminer les tendances du trafic et de générer des informations d'analyse. La fonction PCEF (Policy Charging and Enforcement Function) applique les stratégies spécifiques aux abonnés, par exemple l'amélioration de la qualité de service pour les abonnés Premium. Enfin, lorsque le trafic se dirige vers Internet, un traducteur d'adresses réseau (NAT) de classe opérateur lui fournit une adresse IP. Dans le troisième exemple (fig.3), les deux points de terminaison de la chaîne SDN sont des routeurs de périphérie. Si l'application spécifique dans le routeur de périphérie de l'opérateur mobile est très différente du centre de données, l'architecture de chaînage SDN demeure néanmoins exactement la même. Le chaînage SDN accroît de manière significative la flexibilité du déploiement des services. Plus particulièrement, il permet aux périphériques réseau et de sécurité d'être gérés et mis à niveau indépendamment des services figurant dans la chaîne SDN. Le chaînage SDN permet de traiter les services comme les applications de votre téléphone portable ; le réseau peut ainsi continuer à fonctionner lors de l'installation de nouveaux services. Cela représente une avancée considérable par rapport à la situation actuelle, car ces mises à niveau ont un effet très perturbateur, ce qui requiert la planification et l'exécution de l'opération avec beaucoup de soin. Le chaînage SDN étant une innovation récente, les extensions aux protocoles existants ou nouveaux restent à définir. À mesure qu'elles sont disponibles, il est important qu'elles soient définies en tant que normes, afin de favoriser une plus grande interopérabilité entre les fournisseurs. Étape 4 : La dernière étape de l'optimisation du matériel réseau et de sécurité peut être effectuée parallèlement aux trois étapes précédentes. Lorsque les services sont dissociés des périphériques et que les chaînes SDN sont mises en place, le matériel réseau et de sécurité peut être utilisé pour optimiser les performances en fonction des besoins de la solution. Ce matériel continuera à offrir des performances de transfert au moins dix fois supérieures à celles que le logiciel seul est en mesure de fournir. L'association d'un matériel ÉTAPE étape 4 : OPTIMISATION 4 : optimisation DU du MATÉRIEL matériel Chaînage Applications personnalisées de gestion et d'analyse de contrôleur central Copie de configuration local optimisé Orchestration du centre de données optimisé et du chaînage SDN permet aux clients d'implémenter les meilleurs réseaux possibles. La séparation des quatre plans permet d'identifier les fonctionnalités susceptibles d'être optimisées dans le matériel de transfert. Cela représente un important potentiel d'innovation pour la conception des systèmes et circuits intégrés spécialisés (ASIC) des périphériques réseau et de sécurité. Si un serveur x86 est destiné à un usage général, les ASIC se trouvant dans les périphériques réseau sont optimisés afin d'acheminer le trafic réseau à des vitesses très élevées. Ce matériel va évoluer et devenir plus performant ; ainsi, chaque fois que vous déplacez un élément d'un logiciel vers un ASIC, vous pouvez obtenir des performances au moins dix fois supérieures. Pour ce faire, une stricte coordination est requise entre la conception de l'asic, les systèmes matériels et le logiciel proprement dit. À mesure que le SDN se généralise, la possibilité d'optimiser le matériel offrira de nombreuses opportunités aux fournisseurs de systèmes réseau et de sécurité. Résumé Le SDN représente un changement majeur dans les domaines des réseaux et de la sécurité. Son impact s'étendra bien au-delà du centre de données et il est donc déjà beaucoup plus important que beaucoup ne le prédisaient. Il y aura des gagnants mais aussi des perdants. De nouvelles entreprises relèveront avec succès le défi, tandis que quelques entreprises historiques peineront à franchir le cap de la transition. Mais, comme pour toutes les grandes tendances de l'industrie, les avantages pour les clients sont indéniables et nous avons atteint le point charnière où l'évolution technologique devient une évidence. 7

8 Siège social et distribution mondiale Juniper Networks, inc North Mathilda Avenue Sunnyvale, CA États-Unis Téléphone : 888.JUNIPER ( ) ou Fax : Sièges sociaux zone Asie/ Pacifique Juniper Networks (Hong Kong) 26/F, Cityplaza One 1111 King s Road Taikoo Shing, Hong Kong Téléphone : Fax : Sièges sociaux zone EMEA Juniper Networks Ireland Airside Business Park Swords, County Dublin, Irlande Téléphone : ,600 Service des ventes EMEA : Fax : ,601 Pour acheter les solutions Juniper Networks, contactez votre interlocuteur commercial Juniper Networks au ou un revendeur agréé. Copyright 2012 Juniper Networks, Inc. Tous droits réservés. Juniper Networks, le logo Juniper Networks logo, Junos, NetScreen et ScreenOS sont des marques déposées de Juniper Networks, Inc. aux États-Unis et dans d'autres pays. Toutes les autres marques commerciales, marques de service, marques déposées ou marques de service déposées sont la propriété de leurs détenteurs respectifs. Juniper Networks décline toute responsabilité quant aux éventuelles inexactitudes présentes dans ce document. Juniper Networks se réserve le droit de modifier, transférer ou réviser de toute autre manière la présente publication sans avertissement préalable. 8

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Livre blanc. de Juniper Networks. Pour un centre de données simple, ouvert et intelligent. Copyright 2013, Juniper Networks, Inc.1

Livre blanc. de Juniper Networks. Pour un centre de données simple, ouvert et intelligent. Copyright 2013, Juniper Networks, Inc.1 Livre blanc Architecture MetaFabric de Juniper Networks Pour un centre de données simple, ouvert et intelligent Copyright 2013, Juniper Networks, Inc.1 Table des matières Résumé...3 Introduction...3 Centres

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité Instant evolution à l ère du numérique Faites de la technologie votre atout compétitivité On sous-estime facilement la distance parcourue en aussi peu de temps, de même que l ampleur des changements qu

Plus en détail

Virtualisation réseau

Virtualisation réseau Virtualisation réseau Le nouvel impératif dans le centre de données de l entreprise Les actualités et ressources de confiance pour l infrastructure SDx, SDN, NFV, cloud et de virtualisation Considérations

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

Quels besoins réseau pour les fournisseurs de services Cloud en France?

Quels besoins réseau pour les fournisseurs de services Cloud en France? LIVRE BLANC Quels besoins réseau pour les fournisseurs de services Cloud en France? Sponsorisé par : Juniper Networks Bruno Teyton janvier 2015 INTRODUCTION IDC L'objet de ce Livre Blanc est d'identifier

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Tablettes et smartphones

Tablettes et smartphones SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

Accélérez le projet de Cloud privé de votre entreprise

Accélérez le projet de Cloud privé de votre entreprise Cisco Cloud Des services cloud complets aident votre entreprise à établir un environnement d'infrastructure as a Service (IaaS) sécurisé, souple et fortement automatisé, pour une prestation de services

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Livre blanc Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Erik Willey 17.10.2014 RÉSUMÉ : Ce document examine les éléments de base de la VDI, de quelle manière les solutions

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

1 JBoss Entreprise Middleware

1 JBoss Entreprise Middleware 1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications

Plus en détail

Planifier la migration des applications d entreprise dans le nuage

Planifier la migration des applications d entreprise dans le nuage TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Attribution de licence pour vcloud Suite

Attribution de licence pour vcloud Suite Attribution de licence pour vcloud Suite vcloud Suite 5.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement

Plus en détail

Présentation de l'architecture QlikView. Livre blanc sur la technologie QlikView. Date de publication : octobre 2010 www.qlikview.

Présentation de l'architecture QlikView. Livre blanc sur la technologie QlikView. Date de publication : octobre 2010 www.qlikview. Présentation de l'architecture QlikView Livre blanc sur la technologie QlikView Date de publication : octobre 2010 Sommaire Signification de la plate-forme QlikView... 3 La majorité des logiciels de BI

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent L'intelligence en mouvement Caméras AUTODOME 7000 avec fonction de suivi intelligent 2 Bosch AUTODOME 7000 Les caméras IP et HD AUTODOME 7000 combinent une intelligence avancée, une flexibilité de diffusion

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc Le réseau IP et son impact sur la vidéosurveillance Livre blanc Introduction La vidéosurveillance a une place prépondérante au sein de l entreprise; pour protéger les personnes, les actifs ainsi que pour

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

10 choses à savoir sur le 10 Gigabit Ethernet

10 choses à savoir sur le 10 Gigabit Ethernet Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Support technique logiciel HP

Support technique logiciel HP Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les

Plus en détail

ORACLE TUNING PACK 11G

ORACLE TUNING PACK 11G ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Importance de l'innovation déployée par les fournisseurs de systèmes, de services et de solutions en vue de définir des offres holistiques

Importance de l'innovation déployée par les fournisseurs de systèmes, de services et de solutions en vue de définir des offres holistiques IDC TECHNOLOGY SPOTLIGHT Importance de l'innovation déployée par les fournisseurs de systèmes, de services et de solutions en vue de définir des offres holistiques Juillet 2014 Adapté de l'article : Supporting

Plus en détail

Product positioning. Caméra Cloud d'extérieur PoE HD DCS-2310L/ Caméra Cloud HD sans fil d'extérieur DCS-2332L

Product positioning. Caméra Cloud d'extérieur PoE HD DCS-2310L/ Caméra Cloud HD sans fil d'extérieur DCS-2332L Product positioning Dernière mise à jour : novembre 2012 Caméra Cloud d'extérieur PoE HD DCS-2310L/ Caméra Cloud HD sans fil d'extérieur DCS-2332L Scénarios utilisateurs Les particuliers qui souhaitent

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Note de synthèse parrainée par IBM Introduction SAP est un élément vital de nombreuses entreprises le moteur qui permet

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail

L'automatisation intelligente de Cisco pour le cloud

L'automatisation intelligente de Cisco pour le cloud Fiche technique du produit L'automatisation intelligente de Cisco pour le cloud A l'origine, les tout premiers utilisateurs des prestations de services cloud cherchaient à réaliser des économies supplémentaires

Plus en détail

Intégration du Big Data aux processus métiers et aux systèmes d'entreprise

Intégration du Big Data aux processus métiers et aux systèmes d'entreprise Intégration du Big Data aux processus métiers et aux systèmes d'entreprise BENEFICIEZ DE L EXPERIENCE ET DU SAVOIR-FAIRE DE BMC POUR VOUS ACCOMPAGNER A: Comprendre les enjeux du Big Data. Faciliter l implémentation

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail