annuler
Affichage des résultats de 
Rechercher plutôt 
Vouliez-vous dire : 
cancel
9067
Visites
50
Compliment
72
Réponses

Demandez-moi N'importe Quoi - Cisco SD-WAN : Guide rapide pour la conception, le déploiement, l'exploitation et la maintenance (Global Forum)

banner_AMAGL_fr_lp_900x150_08mar_2021.png

Toutes les connaissances de ces quatre experts à votre disposition!

Cisco Software-Defined Wide Area Network (SD-WAN) vous fournit une infrastructure réseau hautement évolutive, résiliente et sécurisée. Cette solution offre des fonctionnalités de sécurité avancées, permet l'automatisation, la gestion centralisée et apporte de la visibilité. Cisco SD-WAN vous permet de contrôler votre réseau via un tableau de bord unique, de réduire les coûts d'exploitation et de garantir la meilleure expérience possible à vos utilisateurs aussi bien pour les applications locales que sur les applications hébergées dans le Cloud.

Nos experts vous expliqueront comment Cisco SD-WAN a été conçu et quels sont ses principaux avantages.

Ils couvriront tous les sujets, de la conception d'une solution basique, en passant par le choix des licences, des plateformes, jusqu'aux meilleures pratiques de conception et de déploiement. Le vManage vous permet de configurer des équipements, des templates, des politiques de sécurité, de contrôle et bien plus encore ... Et si, pour une raison quelconque, le vManage tombait en panne ? Nous vous aiderons à comprendre et maîtriser la gestion des politiques de sécurité, les outils d'aide à la résolution d'incidents mais aussi comment gérer les sauvegardes en utilisant par exemple la programmabilité.

Cet événement s'adresse aux débutants et aux professionnels avancés de Cisco SD-WAN.

Nos experts

Photo_glyra_100x140.pngGuilherme Lyra est un architecte de solutions spécialisé dans le domaine des réseaux d'entreprise. Avec plus de 14 ans d'expérience dans les technologies de réseautage et de sécurité, il a conçu et dirigé la mise en œuvre de projets avec une extension nationale et mondiale pour des entreprises dans des segments tels que la vente au détail, la manufacture, les services publics et les agences gouvernementales. Guilherme a également dispensé des formations sur Software-Defined Networks et l'optimisation WAN. Il détient les certifications Cisco CCNP, Cisco CCDP, Juniper JNCIA et Meraki CMNA.

Photo_dablais_100x140.pngDanny Blais a rejoint Cisco en 2000 en tant qu'administrateur de laboratoire. En 2004, il a déménagé à RTP (Caroline du Nord) pendant un an pour faire partie d'un programme d'incubateur le menant à un rôle d'Architecte de Systèmes. Il est actuellement basé à Montréal et soutient un grand compte d'entreprise dans la province de Québec. Danny est titulaire d'un diplôme universitaire en informatique avec une spécialisation en réseautage. Au fil des ans il s'est spécialisé dans de nombreuses technologies Cisco, des communications unifiées au centre de données et maintenant, au cours des deux dernières années sur Cisco SD-WAN. Il détient plusieurs certifications Cisco: CCNA, CCDA, CCNP, CCDP et CMNA.

Photo_ossalaza_100x140.pngOsvaldo Salazar Tovar occupe actuellement le poste de Solutions Architect pour la technologie de Cisco SD-WAN pour l'Amérique Latine. Il travaille avec l'écosystème de partenaires pour proposer de nouvelles approches pour simplifier et optimiser leurs environnements WAN aux clients finaux de différents secteurs verticaux, en utilisant le portefeuille Cisco comme plateforme de transformation numérique. Osvaldo est diplômé de l'ITESM et possède plusieurs certifications telles que CCNP R&S, DevNet Associate et SD-WAN Specialist.

Photo_tmatzeu_100x140.png

Thomas Matzeu est diplômé de l'Université d'Evry. Il a débuté en tant qu'Ingénieur de Déploiement en France, spécialisé dans le routage, la commutation et la sécurité. Thomas a rejoint Cisco en septembre 2018 en tant qu'ingénieur avant-vente au sein de l'équipe Global Virtual Engineering et se concentre principalement sur les technologies de Enterprise Networking telles que SD-Access et SD-WAN.

 
Guilherme, Danny, Osvaldo et Thomas pourraient ne pas être en mesure de répondre à toutes vos questions en raison du volume attendu lors de cet événement. N'oubliez pas que vous pouvez poursuivre la conversation sur les forums de discussion de Routage et Commutation.

Posez ICI vos questions à nos experts du 8 au 19 mars 2021

(Cliquez sur le bouton de "Répondre" pour poser vos questions)
** Les compliments encouragent la participation de tous nos membres et experts **
Complimentez leur réponses à vos questions pour les remercier !

72 RÉPONSES 72

Bonjour Sarah,

Merci pour votre question.

Absolument oui. Cisco SD-WAN dispose d'un outil de dépannage appelé Simulate Flows, accessible dans vManage. Vous pouvez utiliser cet outil pour vous assurer que le trafic suivra le chemin souhaité.

En outre, une segmentation de bout en bout est intégrée à la solution. Cela signifie que le trafic d'un VPN (VRF) est isolé non seulement dans des tables de routage distinctes, mais aussi il est transporté avec des étiquettes.

Le texte suivant de la documentation de Cisco explique le flux de travail:

Lorsque vous configurez un VRF sur un routeur, le VRF est associé à une étiquette. Le routeur envoie l'étiquette, ainsi que l'ID VRF au contrôleur vSmart. Le contrôleur vSmart propage ces informations de mappage d'ID de routeur à VRF (router-to-VRF ID mapping) vers les autres routeurs du domaine. Les routeurs distants utilisent ensuite cette étiquette pour envoyer le trafic au VRF approprié. Les routeurs locaux, lors de la réception des données avec l'étiquette ID VRF, utilisent l'étiquette pour démultiplexer le trafic de données. Ceci est similaire à la façon dont les étiquettes MPLS sont utilisées. Cette conception est basée sur les RFC standard et est conforme aux procédures réglementaires telles que PCI et HIPAA.

SEGMENTATION.jpgLABELS.jpg

J'espère que cela vous sera utile.

Meilleures salutations.

G.

Comment dimensionner correctement le Cisco SD-WAN ?

Quels sont les points à considérer ?

* Voici la traduction d'un message créé à l'origine par almccanuel en anglais. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.

Bonjour almccanuel 

Cela commence par la taille du réseau client. Sur cette base, il faut dimensionner les contrôleurs. C'est le premier pas.

Cisco recommande le dimensionnement du contrôleur en fonction du nombre de périphériques que le client peut avoir.

Les recommandations du serveur sont fournies sur le lien ci-dessous : https://www.cisco.com/c/en/us/td/docs/routers/sdwan/release/notes/compatibility-and-server-recommendations/server-requirements.html 

* Voici la traduction d'un message créé à l'origine par svemulap en anglais. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.

Merci pour votre réponse rapide.

Qu'en est-il des WAN Edges ? Disons que je vais sur le cloud SDWAN hébergé par Cisco.

Comment puis-je dimensionner les bons WAN Edges ?

* Voici la traduction d'un message créé à l'origine par almccanuel en anglais. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.


Salut,

Lors du dimensionnement des routeurs, vous prendrez toujours en compte l'agrégat de la bande passante sur chaque routeur, mais ce n'est pas la seule chose qui compte. Vous devez prendre en compte les autres services qui seront exécutés, à quoi ressemblera votre topologie, etc. De cette façon, vous pourrez choisir la plateforme et la licence les plus efficaces pour votre cas d'utilisation.

Meilleures salutations.
G.

Salut à tous

Comment les alertes sont-elles définies et comment les extensions d'API REST sont-elles utilisées?

* Voici la traduction d'un message créé à l'origine par Fernando en espagnol. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.

Bonjour Fernando,

Ci-dessous un lien vers un tableau présentant l’ensemble des alarmes définies par sévérité (Minor, Medium, Major, Critical) : https://sdwan-docs.cisco.com/Product_Documentation/vManage_Help/Release_18.4/Monitor/Alarms

 

En ce qui concerne les extensions REST API, pour les alarmes et le monitoring je suggère d’utiliser les Webhooks. C’est un mécanisme de type « push-model » qui permet d’envoyer des notifications en temps réel.

Voici un exemple d’utilisation des Webhooks : https://developer.cisco.com/codeexchange/github/repo/suchandanreddy/sdwan-webhooks/

 

Une autre alternative, en utilisant les API REST traditionnelles, consiste à interroger les données du vManage périodiquement.

Une autre question,

Comment puis-je optimiser la connectivité SaaS avec Cisco SD-WAN?

* Voici la traduction d'un message créé à l'origine par Fernando en espagnol. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.

Bonsoir Fernando,

Avec Cloud OnRamp pour SaaS, le SD-WAN Fabric mesure en continu les performances d'une application SaaS désignée via tous les chemins autorisés à partir d'un branch. Pour chaque path, le fabric calcule un score de qualité d'expérience allant de 0 à 10, 10 étant la meilleure performance. Ce score donne aux administrateurs réseau une visibilité sur les performances des applications qui n'avait jamais été disponible auparavant. Plus important encore, le fabric prend automatiquement des décisions en temps réel pour choisir le chemin le plus performant entre les utilisateurs finaux d'un branch distant et l'application cloud SaaS. Les entreprises ont la flexibilité de déployer cette capacité de plusieurs manières, en fonction de leurs besoins commerciaux et des exigences de sécurité.

Meilleures salutations.

G.

Salut les experts

Cisco SD-WAN peut-il s'intégrer aux fournisseurs de cloud de sécurité?

* Voici la traduction d'un message créé à l'origine par Daniel en espagnol. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.

Bonsoir Daniel,

C'est correct, Cisco SD-WAN peut s'intégrer aux fournisseurs de cloud de sécurité, vérifiez les détails sur https://umbrella.cisco.com/solutions/sd-wan-security

Salutations

Dans d'autres rubriques, quelles sont les fonctionnalités de sécurité incluses dans Cisco SD-WAN? 

* Voici la traduction d'un message créé à l'origine par Daniel en espagnol. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.

Bonsoir Daniel,

Cisco SD-WAN s'appuie sur l'architecture appelée SASE (Secure Access Service Edge). La sécurité et les fonctionnalités WAN doivent être aujourd'hui distribuées, basées sur le cloud, flexibles et agiles. Cisco SD-WAN est la première offre SASE entièrement intégrée du secteur qui combine le meilleur SD-WAN avec Cisco Umbrella basé sur le cloud ou le portefeuille de sécurité on-premise. Les deux architectures de sécurité offrent une protection complète aux entreprises qui se connectent aux applications cloud et Internet. Ces fonctionnalités de sécurité sont:

Enterprise firewalls: politique granulaire et contrôle de milliers d'applications

Secure web gateway: protection complète contre toutes sortes d'attaques Web, y compris l'inspection SSL, sécurité des couches DNS et filtrage des URL: arrête les menaces au plus tôt, ce qui réduit considérablement les incidents.

IPS: un système de prévention des intrusions intégré dans un on-premise enterprise firewall basé sur Snort® et optimisé par Talos®

Cloud Access Security Broker (CASB): protège contre les compromissions de compte, les violations et autres risques majeurs dans l'écosystème des applications cloud

Malware protection: une fonctionnalité de sécurité étendue à la fois on-premise et dans le cloud à l'aide de Cisco AMP et de Threat Grid pour empêcher et détecter les fichiers malveillants avec le sandboxing.

 

Danny

JeanMD
Level 1
Level 1

Quelles sont les intégrations possibles entre Cisco SD-WAN et ACI ?

Merci de votre réponse !

JMD

Salut JMD,

La version 4.1 (1) de Cisco ACI ajoute la prise en charge des politiques WAN SLA. Cette fonctionnalité permet aux tenant administrators d'appliquer des stratégies préconfigurées pour spécifier les niveaux de perte de paquets, de gigue et de latence pour le tenant traffic sur le WAN. Lorsqu'une stratégie WAN SLA est appliquée au tenant traffic, Cisco APIC envoie les stratégies configurées au Cisco vSmart Controller. Le contrôleur Cisco vSmart, qui est configuré dans Cisco ACI en tant que gestionnaire de périphériques externe qui fournit les capacités Cisco IOS XE SD-WAN, choisit la meilleure liaison WAN possible qui répond aux paramètres de perte, de gigue et de latence spécifiés dans le SLA policy. Les policies WAN SLA sont appliquées au tenant traffic via des contrats.

Pour illustrer les cas où cette fonctionnalité peut être utile, envisagez un déploiement dans lequel les branches se connectent à un centre de données via un réseau étendu WAN, en utilisant plusieurs technologies de transport, telles que MPLS, Internet et 4G. Dans de tels déploiements, il peut y avoir plusieurs chemins (paths) entre les branches et les centres de données. Cette fonctionnalité permet une sélection de path optimisée dans ces situations en fonction des groupes d'applications et des SLA.

La version 4.2 (1) de Cisco APIC ajoute la prise en charge de l'activation du trafic de retour d'un site distant destiné au centre de données ACI pour recevoir des services différenciés sur le WAN. Une fois que le tenant admin a enregistré Cisco APIC sur vManage, Cisco APIC extrait les WAN-SLA policies et le WAN-VPN de vManage. Ensuite, Cisco APIC attribue DSCP à chaque WAN-SLA policy et pousse une liste de préfixes. La liste de préfixes, qui est extraite de l'EPG si le contrat entre cet EPG et L3Out a WAN-SLA configuré, permet une qualité de service sur le trafic de retour. La WAN-SLA policy et le WAN-VPN sont tous deux disponibles dans le tenant common. Les tenant admins mappent les WAN-VPNs aux VRFs sur les sites distants (remote).

Danny

Mise en Route
Bienvenue dans la Communauté !

La communauté est un hub pour vous connecter avec vos pairs et les spécialistes Cisco, pour demander de l'aide, partager votre expertise, développer votre réseau et évoluer professionnellement.
Vous êtes un nouvel arrivant ? Cliquez ici pour en savoir plus.

Nous voulons que votre navigation soit la meilleure, donc vous trouverez des liens pour vous aider à être rapidement familiarisé avec la Communauté Cisco :