Pour gérer vos consentements :
Categories: Réseaux

Silver Peak : Virtualiser les fonctions ou les réseaux, telle est la question !

Une étude récente confirme que les solutions numériques génèrent 43 % du chiffre d’affaires des entreprises françaises, pour qui elles sont devenues incontournables.

C’est dans le cadre de cette digitalisation que la fonction réseau virtualisée (ou VNF, Virtual Network Function) a constitué une initiative clé pour les fournisseurs de services ; elle leur permet en effet de réduire les coûts et d’améliorer l’agilité en remplaçant des équipements dédiés – tels que les routeurs, pare-feu et optimiseurs WAN – par des logiciels équivalents (VNF), qui fonctionnent sur des serveurs standards.

Par ailleurs, ces innovations technologiques devraient également aider les organisations à résoudre les limites actuelles de leurs réseaux, tout en continuant de soutenir leurs fonctions habituelles de manière plus efficace.

Le SD-WAN consiste à virtualiser le réseau étendu en reliant plusieurs chemins sous-jacents et en alignant cette capacité avec les besoins des applications, paquet par paquet. Autrement dit, le WAN défini par logiciel consiste à exécuter n’importe quelle application sur n’importe quelle combinaison de chemins.

En virtualisant le WAN du client, il est possible de créer de manière dynamique des réseaux étendus pour chaque client, adaptés à leurs besoins spécifiques.

Que se passerait-il si le réseau même du client était virtualisé, et non ses fonctions ? On parlerait alors de virtualisation du réseau client (ou CNV, Customer Network Virtualization).

Elle aurait des implications importantes : avec leurs propres réseaux virtuels, les organisations peuvent notamment choisir leur logiciel réseau, qui répond le mieux à leurs besoins spécifiques.

En revanche, les réseaux MPLS traditionnels reposent sur des niveaux de service multi tenants, dans lesquels des routeurs relient des zones gérées par différents fournisseurs de services. Ils exécutent ainsi des logiciels qui prennent en charge des centaines de clients, et partagent les ressources des fournisseurs pour proposer à chaque entreprise un réseau privé virtuel (ou VPN, Virtual Private Network).

Cependant, étant donné que cette architecture logicielle sert plusieurs organisations, la qualité n’est pas toujours optimale.  De plus, des mises à jour pour corriger des failles ou pour ajouter des fonctionnalités, peuvent potentiellement nuire à chaque client et actualisation logicielle.

C’est pourquoi les opérateurs et fournisseurs de routeurs doivent effectuer des tests pendant plusieurs mois, voire années, avant d’apporter des modifications à leurs réseaux de production. Cette forme classique de gestion multisites paralyse l’agilité et l’innovation.

A l’inverse, avec une CNV, chaque client peut décider d’adopter, ou non, les nouvelles versions disponibles. Une entreprise prudente peut choisir d’exécuter un logiciel éprouvé et de renoncer aux mises à jour ; et un acteur plus innovant adoptera la dernière version et ses fonctionnalités.

De plus, si un client rencontre un problème de fonctionnement, l’opérateur peut mettre à jour son réseau virtuel, sans craindre que ce correctif n’impacte les autres. Les problèmes sont donc résolus plus rapidement, il y a moins de dommages collatéraux et chaque client peut adapter la technologie à ses besoins.

Finalement, la CNV est synonyme de SD-WAN. Il permet en effet aux opérateurs de personnaliser des réseaux à grande échelle, comme jamais auparavant. Autres avantages, le SD-WAN utilise la virtualisation de calcul pour déterminer les emplacements multisites, et peut s’adapter aux besoins évolutifs de l’entreprise.

Le SD-WAN offre donc aux entreprises la possibilité de prendre les choses en main, en créant et en gérant leur propre superposition de réseaux hauts débits étendus. Cependant, beaucoup d’entreprises aimeraient que les fournisseurs de services s’en chargent pour elles.

Les fournisseurs de services managés qui adoptent une approche centrée sur le client, plutôt que sur la fonction, pour virtualiser le réseau, seront ainsi plus à même de suivre l’évolution des besoins de ces organisations, contrairement aux opérateurs traditionnels.

Recent Posts

Le Negative Trust ou l’évolution du concept de Zero Trust

Le concept de Negative Trust ne vise pas à se méfier de ses propres collaborateurs,…

2 jours ago

La souveraineté des données est loin d’être une chimère

Le respect des réglementations en matière de souveraineté des données exige une gouvernance, une conformité…

2 jours ago

L’avenir de l’IA passe par l’open source

Les lignes de code source ouvertes permettent aux utilisateurs de comprendre et de contrôler comment…

7 jours ago

Directive NIS2 en UE : une échéance imminente, une préparation insuffisante

Cette directive impose dix mesures de sécurité destinées à renforcer la cyber résilience des infrastructures…

1 semaine ago

Comment passer de la surveillance traditionnelle au diagnostic anticipé et à la remédiation automatisée

Le concept de "monitoring" s'efface progressivement au profit de celui d'observabilité dans le domaine de…

2 semaines ago