le 20-06-2023 08:57 PM - dernière modification le 22-06-2023 04:43 PM par Jimena Saez
Notre expert
Jérôme Durand a rejoint Gip Renater en 2002. Il a commencé par travailler sur des projets de R&D, mais est rapidement devenu responsable d'exploitation en 2006. En 2009, il prend la responsabilité de l'équipe services. Jérôme a rejoint Cisco en 2011 en tant qu'expert des technologies de routage et de commutation. Actuellement, il est très impliqué dans la programmation et l'automatisation des réseaux, notamment les solutions SD-WAN et SD-Access. Il est également l'auteur de la RFC 7454 - BGP Operations and Security.
Présentation du Community Live
Cisco SD-Access est l'architecture Zero-Trust pour le campus. En plus de permettre une automatisation complète du réseau et de ses services et une expérience utilisateur sans précédent, la solution Cisco SD-Access assure une sécurité optimale des terminaux connectés. L'architecture SDA assure un contrôle d'accès complet, une micro-segmentation intégrée et une remédiation en cas de détection d'anomalies. Nous vous proposons de découvrir les fondamentaux de la solution Cisco SD-Access à travers des cas d'utilisation concrets et des démonstrations simples de la main de Jérôme.
Pour apprendre davantage connectez-vous et téléchargez une copie du document en pdf.
Poser une nouvelle question
Pour poser une nouvelle question sur cet événement vous devrez créer un nouveau fil de discussion sur la section "Routage et Commutation" et choisir l'étiquette appropriée avant de la soumettre.
Liste des Q&R du Community Live
Retrouvez la liste des questions posées lors du webinaire Community Live de notre événement. Toute question non répondue lors de la séance sera traitée à posteriori ici ou dans le forum de "Questions".
Liste des Questions et Réponses
Réponse (Sébastien F.) : Bonjour Dominique, les équipements qui vont constitués cette Fabric IP (Fabric SDA) sont des switches Linrate à la fois L2 et L3. Le fait de faire des réseaux de niveau 3, et ce potentiellement jusqu'à l'accès utilisateur, n'a pas d'impact de performance sur les équipements (Catalyst 9K).
https://www.cisco.com/c/en/us/td/docs/solutions/CVD/Campus/cisco-sda-design-guide.html#FabricMulticastOverview
Réponse (Sébastien F.) : Jérôme va répondre un peu plus tard. On vous partage les liens :
https://www.cisco.com/c/en/us/td/docs/solutions/CVD/Campus/cisco-sda-design-guide.html#MulticastForwardinginSDAccess
https://www.cisco.com/c/en/us/td/docs/solutions/CVD/Campus/cisco-sda-design-guide.html#FabricMulticastOverview
Réponse (Thao L.T.) :
Adrien, la mise en place de toute architecture SD-Access requiert un DNA Center. Les Fabric de type "VxLAN/BGP Evpn" ou "campus fabric" (ancêtre de SDA) peuvent être mises en place en CLI.
Réponse (Sébastien F.) : Entre les 2 Border Nodes, il y a deux options quant à la redondance : des sessions iBGP à montet en CLI ou maintenant LISP Pub/Sub qui est automatisé par DNA-Center.
Réponse (Thao L.T.) : Jérôme va traiter vers la fin cette question pertinente. En resumé: microsegmenttion par Trustsec(SGT) requiert ISE. D'autre extension d'archi SDA sans besoin ISE, vont être traités par Jérôme. Pour anticiper : Sans ISE, on peut faire une fabric SDA avec macrosegmentation (par VPN), mais pas microsegmentation (contrôle d'accès acces avec Trustsec et le support de SGTs). Ceci peut être intéressant pour certains cas d'usage...
Réponse (Thao L.T.) : En SDA, il y a une matrice de compatibilité, il n' y a pas de compatibilité avec d'autres constructeurs (switching) : https://www.cisco.com/c/dam/en/us/td/docs/Website/enterprise/sda_compatibility_matrix/index.html
Réponse (Thao L.T.) : Oui, on continue à utiliser les VLAN sur SDA, pour assigner et affecter les @ip aux devices qui se connectent. Jérôme en parle en ce moment, mais on n'est pas obligés de faire autant de VLANs qu'auparavant. Comment transférér sur L3: eh bien par encapsulation L3 VXLAN, c'est-à-dire la trame L2 est dans une trame L3 (cf silde d'encapsulation présenté par Jérôme) qui va être routé vers le Edge node destination (ou vers border node pour sortir vers l'extérieur de la fabric).
Réponse (Thao L.T.) : Comme Jérôme est en train d'expliquer avec les animations, la résolution de RLOC des endpoint (host, device client...) se fait comme une résolution "DNS" vers le CP node, avec du caching local sur les edgenodes. La fonction "device tracking" sur les Edge node permet de monitorer en temps réel la localisation des endpoints pour mettre à jour ces caches de façon efficace.
Réponse (Thao L.T.) : Le principe est similaire avec toute techno "Fabric" (y compris VxLAN EVPN) , la mise en place du controle plan (sous le capot) peut-être différente.
Réponse (Thao L.T.) : Elkrati, pouvez vous repréciser/reformuler la question?
Réponse (.) : En attente
Réponse (Thao L.T.) Réponse par Jérôme dans quelques slides (fabric site et multisite). Merci d'avoir anticipé le sujet important !
Réponse (.) : Sous le capot: DNAC ouvre une session ssh pour configurer les switchs. Traditionnellement en commande CLI que vous connaissez, aujourd’hui de plus en plus en configuration netconf (ssh avec un port 830). Chaque fonction que vous décidez d'activer sur le switch par l'interface graphique de DNAC (lan automation, PnP, Fabric, SDA, etc.) , correspond à une bibliothèque de commande/programme de DNAC. On peut, pour la plupart, visualiser en CLI avant de configurer. Vous pouvez également mettre en place vos propres commandes CLI (template).
Réponse (.) : Le format AWS est disponible version ESXi 7.0 en EFT (beta) actuellement, sera disponible dans quelques mois (à suivre nos annonces sur cisco.com) ou avec vos interlocuteurs Cisco..
Pour plus d'informations, visitez le forum de discussion de Routage et Commutation.
Si vous avez des questions ou vous rencontrez des problèmes techniques par rapport aux produits Cisco, cliquez ici pour obtenir des informations supplémentaires sans frais. Visitez la page de la Communauté Cisco.
Un immense merci à tous pour vos questions pendant ce webinar et aussi à mes formidables collègues qui ont pu vous apporter toutes les réponses!
La communauté est un hub pour vous connecter avec vos pairs et les spécialistes Cisco, pour demander de l'aide, partager votre expertise, développer votre réseau et évoluer professionnellement.
Vous êtes un nouvel arrivant ? Cliquez ici pour en savoir plus.
Nous voulons que votre navigation soit la meilleure, donc vous trouverez des liens pour vous aider à être rapidement familiarisé avec la Communauté Cisco :
Parcourez les liens directs de la Communauté et profitez de contenus personnalisés en français