Afin de préserver la bande passante et de favoriser les applications stratégiques, des règles de priorité et de contrôle des flux doivent être définies. Elles entrent dans une démarche plus globale de qualité de service. Tour d'horizon des solutions disponibles. (Vendredi 30 janvier
2004)
La bande bassante est une denrée qui peut devenir chère - à
défaut d'être rare -, si on ne surveille pas de près
la manière dont elle est utilisée. Si des applications
critiques pour l'activité de l'entreprise - telles que des
solutions métiers, de CRM (gestion de la relation client)
ou des ERP (progiciels de gestion intégrés) - se trouvent
entravées dans leurs performances par des flux moins stratégiques
comme la messagerie électronique ou le peer-to-peer
(systèmes d'échange de fichiers de poste à
poste), les répercussions peuvent rapidement impacter la
qualité de service rendu par l'entreprise.
Grâce
à des solutions de contrôle, de filtrage
et de gestion du trafic Internet (cf notre tableau),
il est possible de déterminer un certain nombre
de règles précises, dont le niveau de granularité
peut être très élevé et en
correspondance avec les normes de sécurité de l'entreprise.
De plus, avec l'émergence des technologies de conférences
vidéo ou de voix sur IP - très sensibles
aux délais de latence -, le contrôle de la
bande passante revêt un caractère stratégique.
Les techniques de priorisation des flux sont nombreuses.
Elles vont de la gestion de plusieurs files d'attente
(Priority Queuing : les paquets sont placés
dans les files correspondant à leur ordre de priorité
qui sont vidées selon cette hiérarchie)
à la gestion par classe, technique la plus utilisée
(Class Based Queuing : chaque classe dispose de
sa propre queue et donc d'une partie de la bande passante),
en passant par la très basique technique du First
In - First Out Queuing, chère aux logisticiens.
-
Gamme d'appliances basés sur des règles, pour
réseaux d'entreprises et fournisseurs de
services (FAI, opérateurs...), dont certains
sont dotés d'interface Gigabit Ethernet
compatibles avec de nombreux services télécom.
- Classification et surveillance des protocoles
jusqu à la couche 7
- 100 000 règles peuvent être prises en
compte
- Visualisation des flux en temps réel
- Contrôle des trafics PtoP
-
Solution logicielle de gestion de la bande passante
pour réseaux privés virtuels (VPN), WAN privés
et liaisons Internet
- Fait partie de l'offre Secure Virtual Network
(SVN) de Check Point
- Intègre la technologie brevetée "Stateful
Inspection" de Check Point
-
Gestion du trafic local sous forme d'appliances
(commutateurs applicatifs IP)
- Support des applications IP à IPSec, HTTP, SIP
- Fonctions de gestion des connexions en veille
(Dynamic Reaping)
-
Solution logicielle tournant sous Microsoft Windows
2000 server
- La gestion de la bande passante se fait par
définition de series de trois priorités,
chaque priorités de voyant allouer un pourcentage
de la bande passante
- Convient à des configurations de faible
dimensionnement
-Gamme d'appliances
- Classification du trafic réseau en plusieurs
milliers de classes (à partir d'informations
de la couche 7 du modèle
OSI)
- Allocation de bande passante basée sur des règles
et sur le contrôle du taux TCP du trafic (rate
shaping)
- Supporte plusieurs interfaces LAN 10/100 Mbps
Ethernet et s'installe sur le segment LAN du routeur
WAN
- Interface de supervision Web
-
La gestion de la bande passante fait partie d'une
offre plus globale de gestion et de protection
des réseaux (Syn Apps)
- La classification du trafic se fait par type
de provenance et de destination des IP, des groupes
d'IP, des applications, des ports, des contenus,
URL et cookies.
- Gamme d'appliances pour réseaux
WAN
qui permet aux administrateurs de définir les règles de
gestion de priorité de trafic pour tous les flux simultanés
(IP et non IP)
- Gestion de débits pouvant aller jusqu'à 100
Mbits/s
- Garantit que toutes les sessions soumises à
une même règle disposent de la même quantité de
bande passante