annuler
Affichage des résultats de 
Rechercher plutôt 
Vouliez-vous dire : 
cancel
172
Visites
0
Compliment
0
Commentaires

Présentation du Community Live

Lors de ce webinaire, vous découvrirez comment Cisco Catalyst SD-WAN peut renforcer la sécurité de vos accès réseau et cloud. En plus d'explorer les fonctionnalités techniques et leurs démonstrations, nous aborderons l'architecture optimale pour garantir une protection efficace des différents types de flux (intra-site, inter-sites, site-à-cloud, cloud-à-cloud, etc.).

Pour apprendre davantage connectez-vous et téléchargez une copie du document en pdf.

Téléchargez la Présentation

 

Poser une nouvelle question ou regarder l'enregistrement

Pour poser une nouvelle question sur cet événement vous devrez créer un nouveau fil de discussion sur la section "Routage et Commutation" et choisir l'étiquette appropriée avant de la soumettre.

Poser une Question Regarder la Vidéo


Liste des Q&R du Community Live

Retrouvez la liste des questions posées lors du webinaire Community Live de notre événement. Toute question non répondue lors de la séance sera traitée à posteriori ici ou dans le forum de "Questions".

Liste des Questions et Réponses


Question : Est-ce que l'inspection IPS se fait au niveau hardware ou software-based ? - Maroua S. (min.30)

Réponse (Nicolas B.) : L'inspection IPS se fait en software, nous avons grandement optimisé les performances avec l'IPS activé en release 20.12.3

Question : Bonjour, pouvez-vous svp nous faire un comparatif entre Cisco vs CATO ? Merci - Franck (min.30)

Réponse (Nicolas B.) : Il n'est pas prévu dans le webinar de faire une analyse comparative avec la solution CATO. Le spectre de fonctionnalités SD-WAN dans Catalyst SD-WAN est bien plus complet que sur Cato (notamment le routage dynamique, l'optimisation de la perf applicative comme le DRE Caching, TCP optimization, l'intégration avec les IaaS, etc.). Nous offrons également la fonctionnalité UZTNA avec les intégrations ISE qui permet d'identifier/authentifier le user sur le LAN, et de réutiliser cet asset sur le SDWAN et SSE.

Question : Le geofencing arrive à filtrer si partage de connexion sur un mobile ? - SBR (min.37)

Réponse (Aymeric M.) : Le geofencing fonctionne suivant l'IP de destination. Je ne suis pas sûr de comprendre le use case dans le cas d'un partage mobile, mais le trafic doit passer par le routeur pour appliquer le filtrage.

Question : Pouvez-vous partager les perfs sécu avec SSL inspection ? - Sébastien G. (min.37)

Réponse (Aymeric M.) : La performance dépend de la plateforme, mais l'impact est significatif car nous devons dédier un core pour l'inspection SSL ce qui peut amener une baisse de performance jusqu'à 50%.

Question : Est-ce qu’il est possible de filtrer les flux par utilisateur comme source? Pas seulement par IP et interface. - A.P. (min.40)

Réponse (Nicolas B.) : Oui c'est possible, grâce à notre intégration avec ISE (Identity Service Engine).

Question : Identity-based policies : nécessite forcément ISE ou intégration possible avec autres produits du marché ? - Michael W. (min.42)

Réponse (Nicolas B.) : Oui, il faut ISE pour créer des policies basées sur l'identité (ou le SGT). ISE peut s'intégrer avec votre AD.

Question : Un C8200 peut supporter 500M de trafic avec full SSL inspection ? - Sébastien G. (min.42)

Réponse (Aymeric M.) : La performance dépend aussi du volume du flux à déchiffrer car le routeur ne va pas faire du SSL inspection sur l'ensemble du trafic. Sur un C8200 on sera plus autour de 250-300 Mbps.

Question : On fixe du geofencing pour bloquer la région x (ex Pologne - choisi juste pour l'exemple), un français va en Pologne avec son mobile et son laptop, il se connecte à l'infra par un partage de connexion sur le mobile. En destination on verra son IP fourni par le provider fr (je ne parle pas d'utilisation de proxy) - SBR (min.42)

Réponse (Aymeric M.) : Mais dans ce cas, l'utilisateur va passer par son smartphone et non par le routeur, on ne sera donc pas en capacité de le bloquer, mais j'ai peut-être mal compris le use-case ?

Question : Avez-vous repris le lead commercial sur les Antilles ? - Franck (min.45)

Réponse (Nicolas B.) : Je ne sais pas répondre à ta question, mais je prends le feedback pour le remonter aux équipes.

Question : Est-ce que les groupes de sécurité peuvent contenir deux IPs de deux VPN différents, s'il y a un leaking entre les deux VPN ? - Maroua S. (min.46)

Réponse (Aymeric M.) : Oui, il est possible avec le leaking de gérer des règles avec des IP similaires ou différentes, en fonction de la configuration de leaking réalisée.

Question : Quel est le pourcentage de flux retenu pour l'inspection SSL pour obtenir 250-300 M ? - Sébastien G. (min.49)

Réponse (Aymeric M.) : 0.5

Question : Est-ce qu'il y a un lien entre le vManage et Secure Access pour pouvoir utiliser les custom APP dans nos règles sécu côté Secure Access comme on pourrait le faire sur le boitier ? - Sébastien G. (min.67)

Réponse (Nicolas B.) : Non, les custom-app définies dans le vManage ne sont pas partagées avec Secure Access. Cependant les VPNs et les SGT le sont. Il est donc simple de créer une règle qui s'applique à tous les flux d'un VPN définis dans le SD-WAN par exemple.


Nos experts

aymarcha.jpgAymeric Marchand - Diplômé d'Atlantic IMT en ingénierie des réseaux et télécommunications, Aymeric débute sa carrière chez Orange Business Services en 2010 en tant qu'Ingénieur Réseaux. En 2019, il rejoint Cisco en tant qu'Ingénieur Consultant pour accompagner les clients dans la mise en œuvre de solutions SD-WAN. C'est en 2020 qu'Aymeric rejoint les équipes commerciales en tant qu'Architecte de Solutions Techniques en SD-WAN.

jerduran.jpgJérôme Durand - Il a intégré le GIP RENATER en 2002, d'abord sur des projets R&D puis comme responsable des opérations en 2006, et enfin en charge de l'équipe services en 2009. Jérôme a rejoint CISCO en 2011 comme expert sur les technologies de routage et commutation. Actuellement, il est très impliqué sur la programmation et l'automatisation des réseaux et notamment les solutions SD-WAN et SD-Access. Il est aussi auteur du RFC 7454 - BGP Operations and Security.

Pour plus d'informations, visitez les forums de la section de Routage et Commutation.
Si vous avez des questions ou vous rencontrez des problèmes techniques par rapport aux produits Cisco, cliquez ici pour obtenir des informations supplémentaires sans frais. Visitez la page de la Communauté Cisco.
Mise en Route
Bienvenue dans la Communauté !

La communauté est un hub pour vous connecter avec vos pairs et les spécialistes Cisco, pour demander de l'aide, partager votre expertise, développer votre réseau et évoluer professionnellement.
Vous êtes un nouvel arrivant ? Cliquez ici pour en savoir plus.

Nous voulons que votre navigation soit la meilleure, donc vous trouverez des liens pour vous aider à être rapidement familiarisé avec la Communauté Cisco :