Céline BOURGUIGNON - Posté le 08/11/2021 - </categorie_securite_informatique>


QU’EST CE QUE LA SOLUTION SD-WAN DANS UN FIREWALL ?

SD-Wan
Un pare feu protège des attaques

La solution SD-Wan dans un firewall (Software-Defined Wide-Area Network) c’est l’optimisation de l’utilisation des différents types de liaison WAN (MPLS, 4G, ADSL …) interconnectées au niveau du firewall par la création d’une interface virtuelle regroupant ces derniers.

Son objectif ? Avoir une meilleure qualité de circulation des données au niveau des liaisons WAN.

Comment fonctionne réellement la solution SD-Wan à travers son interface virtuelle ?

L’interface virtuelle a pour objectif d’unifier la route de sortie au niveau de la table de routage pour tous les paquets partant vers l’extérieur mais à un certain moment un paquet sera transféré réellement à l’aide d’une interface WAN physique bien précise.

Comment faire le choix de chemin ou d’interface physique de sortie ?

De plus, afin de mettre en valeur la méthode de choix utilisée par SD-WAN, comparons les autres solutions disponibles :

Le multi-chemin à coût égal (ECMP)
Les paquets sont répartis à coûts égaux sur toutes les interfaces WAN sans tenir compte de la qualité des liaisons, le choix de l’interface de sortie à emprunter est équitable entre toutes les interfaces mêmes les plus perturbées.

Les techniques d’équilibrage de charges améliorées (WAN Optimisation)
L’utilisation des liaisons WAN, afin de parvenir à la limite de l’ECMP, n’est pas forcément optimale, puisque le choix du pourcentage d’utilisation des interfaces WAN se fait de façon arbitraire et selon l’appréciation humaine, en configurant par exemple un pourcentage d’utilisation deux fois meilleur sur une première interface par rapport à une deuxième interface sans pour autant avoir la vraie information en temps réel.

Le SD-WAN, quant à lui, va permettre d’éviter tout cela, puisque le choix de l’interface de sortie et le pourcentage d’utilisation des interfaces WAN se fera automatiquement grâce son système de test de performance.

Comment fonctionne ce système de test de performance ?

Le système de test de performance se base sur la vérification d’état de chaque liaison WAN vers une même ressource WAN (Serveur, routeur …). La vérification se fait à l’aide de 4 critères de qualité de service (QoS) : la bande passante, la perte de paquet, le délai et le gigue (jitter).

Après la récupération de ces différentes valeurs, il faut les combiner et les comparer aux valeurs d’autres interfaces. Et donc, le système de test de performance peut définir combien de fois une liaison est meilleure qu’une autre.

En effet, cela va permettre d’exploiter les différentes liaisons WAN selon les valeurs de ces résultats. Les performances affichées par les interfaces peuvent changer les résultats (vérification permanente).

Ceci explique la capacité de SD-WAN à sélectionner en temps réel le chemin le plus pertinent.

Security Data Network vous accompagne sur la conception et l’intégration du SD-WAN avec différents constructeurs et éditeurs. (Meraki, Fortinet, Aruba, Versa, Open system, Citrix,…)

Articles similaires

  • Cyber Protection - Security Data Network
    Sécurité informatique

    ANALYSE D’UNE MACHINE PIRATÉE

    Dans Les Tutos de Processus sur YouTube, retrouvez l’analyse d’une machine piratée par X-No alias Tristan Manzano.

    Lire l’article

  • Formation

    SDN en cours de qualification PASSI-RGSI – Test d’intrusion

    Security Data Network est en cours de qualification PASSI-RGSI – Test d’intrusion Cette qualification atteste du respect par le prestataire : des aspects contractuels, de la législation et de la réglementation et de l’impartialité de la protection de l’information (au niveau Diffusion Restreinte) des exigences de qualité et de sécurité de ses process d’audit.

    Lire l’article

  • Salle de Formation - Security Data Network
    Formation

    SENSIBILISATION ET FORMATION

    La sensibilisation et la formation des utilisateurs est le premier rempart contre les cyber attaques. Vous saurez ainsi déjouer les pièges des cyber attaquants grâce à quelques heures de formation. Le but est d’apprendre les bons réflexes à avoir à réception d’un mail. Vous saurez vous poser les bonnes questions avant d’ouvrir une pièce jointe […]

    Lire l’article

error: Interdit !