le
10-04-2025
05:40 AM
- dernière modification le
15-04-2025
05:07 PM
par
Jimena Saez
Présentation du Community Live
Lors de ce webinaire, vous découvrirez comment Cisco Catalyst SD-WAN peut renforcer la sécurité de vos accès réseau et cloud. En plus d'explorer les fonctionnalités techniques et leurs démonstrations, nous aborderons l'architecture optimale pour garantir une protection efficace des différents types de flux (intra-site, inter-sites, site-à-cloud, cloud-à-cloud, etc.).
Pour apprendre davantage connectez-vous et téléchargez une copie du document en pdf.
Poser une nouvelle question ou regarder l'enregistrement
Pour poser une nouvelle question sur cet événement vous devrez créer un nouveau fil de discussion sur la section "Routage et Commutation" et choisir l'étiquette appropriée avant de la soumettre.
Poser une Question Regarder la Vidéo
Liste des Q&R du Community Live
Retrouvez la liste des questions posées lors du webinaire Community Live de notre événement. Toute question non répondue lors de la séance sera traitée à posteriori ici ou dans le forum de "Questions".
Liste des Questions et Réponses
Réponse (Nicolas B.) : L'inspection IPS se fait en software, nous avons grandement optimisé les performances avec l'IPS activé en release 20.12.3
Réponse (Nicolas B.) : Il n'est pas prévu dans le webinar de faire une analyse comparative avec la solution CATO. Le spectre de fonctionnalités SD-WAN dans Catalyst SD-WAN est bien plus complet que sur Cato (notamment le routage dynamique, l'optimisation de la perf applicative comme le DRE Caching, TCP optimization, l'intégration avec les IaaS, etc.). Nous offrons également la fonctionnalité UZTNA avec les intégrations ISE qui permet d'identifier/authentifier le user sur le LAN, et de réutiliser cet asset sur le SDWAN et SSE.
Réponse (Aymeric M.) : Le geofencing fonctionne suivant l'IP de destination. Je ne suis pas sûr de comprendre le use case dans le cas d'un partage mobile, mais le trafic doit passer par le routeur pour appliquer le filtrage.
Réponse (Aymeric M.) : La performance dépend de la plateforme, mais l'impact est significatif car nous devons dédier un core pour l'inspection SSL ce qui peut amener une baisse de performance jusqu'à 50%.
Réponse (Nicolas B.) : Oui c'est possible, grâce à notre intégration avec ISE (Identity Service Engine).
Réponse (Nicolas B.) : Oui, il faut ISE pour créer des policies basées sur l'identité (ou le SGT). ISE peut s'intégrer avec votre AD.
Réponse (Aymeric M.) : La performance dépend aussi du volume du flux à déchiffrer car le routeur ne va pas faire du SSL inspection sur l'ensemble du trafic. Sur un C8200 on sera plus autour de 250-300 Mbps.
Réponse (Aymeric M.) : Mais dans ce cas, l'utilisateur va passer par son smartphone et non par le routeur, on ne sera donc pas en capacité de le bloquer, mais j'ai peut-être mal compris le use-case ?
Réponse (Nicolas B.) : Je ne sais pas répondre à ta question, mais je prends le feedback pour le remonter aux équipes.
Réponse (Aymeric M.) : Oui, il est possible avec le leaking de gérer des règles avec des IP similaires ou différentes, en fonction de la configuration de leaking réalisée.
Réponse (Aymeric M.) : 0.5
Réponse (Nicolas B.) : Non, les custom-app définies dans le vManage ne sont pas partagées avec Secure Access. Cependant les VPNs et les SGT le sont. Il est donc simple de créer une règle qui s'applique à tous les flux d'un VPN définis dans le SD-WAN par exemple.
Nos experts
Aymeric Marchand - Diplômé d'Atlantic IMT en ingénierie des réseaux et télécommunications, Aymeric débute sa carrière chez Orange Business Services en 2010 en tant qu'Ingénieur Réseaux. En 2019, il rejoint Cisco en tant qu'Ingénieur Consultant pour accompagner les clients dans la mise en œuvre de solutions SD-WAN. C'est en 2020 qu'Aymeric rejoint les équipes commerciales en tant qu'Architecte de Solutions Techniques en SD-WAN.
Jérôme Durand - Il a intégré le GIP RENATER en 2002, d'abord sur des projets R&D puis comme responsable des opérations en 2006, et enfin en charge de l'équipe services en 2009. Jérôme a rejoint CISCO en 2011 comme expert sur les technologies de routage et commutation. Actuellement, il est très impliqué sur la programmation et l'automatisation des réseaux et notamment les solutions SD-WAN et SD-Access. Il est aussi auteur du RFC 7454 - BGP Operations and Security.
La communauté est un hub pour vous connecter avec vos pairs et les spécialistes Cisco, pour demander de l'aide, partager votre expertise, développer votre réseau et évoluer professionnellement.
Vous êtes un nouvel arrivant ? Cliquez ici pour en savoir plus.
Nous voulons que votre navigation soit la meilleure, donc vous trouverez des liens pour vous aider à être rapidement familiarisé avec la Communauté Cisco :
Parcourez les liens directs de la Communauté et profitez de contenus personnalisés en français