SlideShare uma empresa Scribd logo
1 de 52
Martin Langlois
Architecte de solutions technologiques
Octobre 2015 – Cisco Connect Montréal
Ou comment améliorer l’expérience en succursale
Cisco Intelligent WAN
Agenda
Transport indépendant
Acheminement par application
Accélération
Parlons sécurité
2
Orchestration et automatisation
WAN Intelligent : utiliser l’Internet ?
Transport sécuritaire et accès local à l’internet
Transport
optimisé et
sécurisé
Succursale
Accès direct
aux
applications
sur internet
Infonuagique
privée
Infonuagique
virtuelle privée
Services
infonuagiques
1. IWAN transport sécursé pour l’accès aux
données et aux applications de l’entreprise
2. Utilisation de Internet à partir de la succursale
pour rejoindre les services directement
 Augmenter la performance du WAN tout en
assurant la rentabilité
 Améliorer la performance des applications
par une diversification efficace des flux
MPLS (IP-VPN)
Internet
Intelligent WAN (IWAN) Architecture
MPLS
Succursale
3G/4G-LTE
Internet
Centre de
données
Infonuagique
Services
Internet
Application
Optimization
Visibilité sur les applications
pour permettre un transport
optimal
Secure
Connectivity
Offre de sécurité intégrée
Intelligent
Path Control
Routage par application
Transport
Indépendent
Simple et performant
Hybrid WAN
Gestion et automatisation
4
Modes de déploiement proposés
Dual MPLS Hybride Dual Internet
 Niveaux de services (SLA, QoS))
x Ajout de nouveaux services
x Dispendieux
En utilisant une méthode de connexion sécurisée cohérente pour tous
les modes de déploiements
 Permet SaaS et/ou +BW
 Niveaux de services (SLA, QoS)
 Jusqu’à 99.999%
 Coût prix / performance (BW)
 Gestion interne pour SLA
 Jusqu’à 99.999%
Public Public Entreprise
Internet MPLS Internet Internet
Internet
MPLSMPLS

IWAN: une approche architecturale
• IWAN est une “Solution”
• Résous un problème
• Demandé par nos clients
• Approche systémique de développement
• Définie. Testée. Interopérable.
• Portée et complexité contenues
• Permets automatisation et améliorations
• Offres des résultats tangibles
• Simplifie l’opération du réseau
• Coûts moindres pour plus de bande
passante
• Améliore la performance des applications
• Accès direct vers l’infonuagique
• Accès visiteur distribué
IWAN
Transport indépendant
Virtualisation du WAN en entreprise
Design simplifié Connexions dynamiques Sécurité robuste éprouvée
Connexions flexibles et sécurisées sur les différents
types de transports
SécuriséFlexible
• Multi-homing avec plusieurs
fournisseurs simplifié
• Protocol de routage unique
• Solution répliquée sur les
différents médias
• Topologies « hub-and-spoke »
et de maillage complet
évolutives
• Élements de la solution certifiés
par les plus hautes normes de
l’industries
• Chiffrement en matériel
ISR
WAN
Internet
MPLS
ASR 1000
ASR 1000
Transport indépendant
HQsuccursale
8
IWAN – Design - Transport Indépendant
avec “Dynamic Multipoint VPN” (DMVPN)
• Technologie IPSec éprouvée
• Largement déployée et évolutive
• Utilise des procédés standards
• QOS: par tunnel, hiérarchique, adaptative
• Flexible & résilient
• Sur n’importe quel transport: MPLS, Ethernet, Internet, 3G/4G,..
• Hub-n-Spoke avec maillage dynamique (optionnel)
• Plusieurs options de redondance: matérielle, hub, transports
• Sécurité
• IPsec et pare-feu certifiés
• Chiffrement: AES-GCM-256 (Suite B)
• IKE Version 2
• IEEE 802.1AR Secure unique device identifier
• Déploiements simplifiés
• Cisco – guide de design et configuration pour IWAN
• Provisionnement automatisé – Prime, IWAN-App, Glue
Succursales
Internet MPLS
DMVPN
mauve
DMVPN
vert
IWAN HYBRIDE
Data Center
ISP A SP B
R84 R85
E0/2 E0/2
10.8.45.0/24
E0/2 E0/2
E1/0
10.9.45.0/24R94 R95
E1/0
DCI - 10.89.22.0/24
DMVPN1
(MPLS)
DMVPN2
(INET)
Tu100
10.0.100.13/24
Tu200
10.0.200.13/24
Tu100
10.0.100.84/24
Tu100
10.0.100.94/24
Tu200
10.0.200.85/24
Tu200
10.0.200.95/24
DC1
10.8.0.0/16
DC2
10.9.0.0/16
DMVPN
R12 R13
E0/0 E0/0
10.2.12.12/32 10.2.13.13/32
R11
R21
E0/0
10.1.11.254/24
10.2.11.11/32
R22
R83 R93R82 R9210.8.23.0/24 10.9.23.0/24
R84 R85
E0/2 E0/2
10.8.45.0/24
E0/2 E0/2
E1/0
10.9.45.0/24R94 R95
E1/0
DCI - 10.89.22.0/24
DMVPN1
(MPLS)
DMVPN2
(INET)
Tu100
10.0.100.13/24
Tu200
10.0.200.13/24
Tu100
10.0.100.84/24
Tu100
10.0.100.94/24
Tu200
10.0.200.85/24
Tu200
10.0.200.95/24
DC1
10.8.0.0/16
DC2
10.9.0.0/16
DMVPN
R12 R13
E0/0 E0/0
10.2.12.12/32 10.2.13.13/32
R11
R21
E0/0
10.1.11.254/24
10.2.11.11/32
R22
R83 R93R82 R9210.8.23.0/24 10.9.23.0/24
R84>
interface Tunnel100
bandwidth 100000
ip address 10.0.100.84 255.255.255.0
no ip redirects
ip mtu 1400
ip pim nbma-mode
ip pim sparse-mode
ip nhrp authentication cisco
ip nhrp map multicast dynamic
ip nhrp network-id 1
ip nhrp holdtime 600
ip nhrp nhs 10.0.100.94 nbma 172.16.94.1 multicast
ip nhrp redirect
ip tcp adjust-mss 1360
load-interval 30
R84 R85
E0/2 E0/2
10.8.45.0/24
E0/2 E0/2
E1/0
10.9.45.0/24R94 R95
E1/0
DCI - 10.89.22.0/24
DMVPN1
(MPLS)
DMVPN2
(INET)
Tu100
10.0.100.13/24
Tu200
10.0.200.13/24
Tu100
10.0.100.84/24
Tu100
10.0.100.94/24
Tu200
10.0.200.85/24
Tu200
10.0.200.95/24
DC1
10.8.0.0/16
DC2
10.9.0.0/16
DMVPN
R12 R13
E0/0 E0/0
10.2.12.12/32 10.2.13.13/32
R11
R21
E0/0
10.1.11.254/24
10.2.11.11/32
R22
R83 R93R82 R9210.8.23.0/24 10.9.23.0/24
R84>
interface Tunnel100 ! (Suite)
nhrp map group spoke-600Kbps service-policy output prm-dscp#egress-iwan8#shape-6K
nhrp map group spoke-1.5Mbps service-policy output prm-dscp#egress-iwan8#shape-1.5M
nhrp map group spoke-6.3Mbps service-policy output prm-dscp#egress-iwan8#shape-6.3M
nhrp map group spoke-10Mbps service-policy output prm-dscp#egress-iwan8#shape-10M
nhrp map group spoke-15Mbps service-policy output prm-dscp#egress-iwan8#shape-15M
nhrp map group spoke-20Mbps service-policy output prm-dscp#egress-iwan8#shape-20M
nhrp map group spoke-44Mbps service-policy output prm-dscp#egress-iwan8#shape-44M
nhrp map group spoke-100Mbps service-policy output prm-dscp#egress-iwan8#shape-100M
performance monitor context PrmAM_AVC-MPLS_c
tunnel source GigabitEthernet0/0/0
tunnel mode gre multipoint
tunnel key 100
tunnel vrf IWAN-MPLS
tunnel protection ipsec profile DMVPN-PROFILE-1
domain IWAN path MPLS path-id 1
R84 R85
E0/2 E0/2
10.8.45.0/24
E0/2 E0/2
E1/0
10.9.45.0/24R94 R95
E1/0
DCI - 10.89.22.0/24
DMVPN1
(MPLS)
DMVPN2
(INET)
Tu100
10.0.100.13/24
Tu200
10.0.200.13/24
Tu100
10.0.100.84/24
Tu100
10.0.100.94/24
Tu200
10.0.200.85/24
Tu200
10.0.200.95/24
DC1
10.8.0.0/16
DC2
10.9.0.0/16
DMVPN
R12 R13
E0/0 E0/0
10.2.12.12/32 10.2.13.13/32
R11
R21
E0/0
10.1.11.254/24
10.2.11.11/32
R22
R83 R93R82 R9210.8.23.0/24 10.9.23.0/24
R11>
interface Tunnel100
interface Tunnel100
bandwidth 600
bandwidth receive 6000
ip address 10.0.100.11 255.255.255.0
no ip redirects
ip mtu 1400
ip pim dr-priority 0
ip pim sparse-mode
ip flow monitor MONITOR-STATS input
ip flow monitor MONITOR-STATS output
ip nhrp authentication cisco
ip nhrp network-id 1
ip nhrp holdtime 600
ip nhrp nhs 10.0.100.84 nbma 172.16.84.1 multicast
ip nhrp nhs 10.0.100.94 nbma 172.16.94.1 multicast
ip nhrp registration no-unique
R84 R85
E0/2 E0/2
10.8.45.0/24
E0/2 E0/2
E1/0
10.9.45.0/24R94 R95
E1/0
DCI - 10.89.22.0/24
DMVPN1
(MPLS)
DMVPN2
(INET)
Tu100
10.0.100.13/24
Tu200
10.0.200.13/24
Tu100
10.0.100.84/24
Tu100
10.0.100.94/24
Tu200
10.0.200.85/24
Tu200
10.0.200.95/24
DC1
10.8.0.0/16
DC2
10.9.0.0/16
DMVPN
R12 R13
E0/0 E0/0
10.2.12.12/32 10.2.13.13/32
R11
R21
E0/0
10.1.11.254/24
10.2.11.11/32
R22
R83 R93R82 R9210.8.23.0/24 10.9.23.0/24
R11>
interface Tunnel100 !(Suite)
ip nhrp registration timeout 60
ip nhrp shortcut
ip tcp adjust-mss 1360
nhrp group spoke-6.3Mbps
no nhrp route-watch
if-state nhrp
performance monitor context PrmAM_AVC-InetMPLS_c
cdp enable
tunnel source GigabitEthernet0/0/0
tunnel mode gre multipoint
tunnel key 100
tunnel vrf IWAN-MPLS
tunnel protection ipsec profile DMVPN-PROFILE-1
R84 R85
E0/2 E0/2
10.8.45.0/24
E0/2 E0/2
E1/0
10.9.45.0/24R94 R95
E1/0
DCI - 10.89.22.0/24
DMVPN1
(MPLS)
DMVPN2
(INET)
Tu100
10.0.100.13/24
Tu200
10.0.200.13/24
Tu100
10.0.100.84/24
Tu100
10.0.100.94/24
Tu200
10.0.200.85/24
Tu200
10.0.200.95/24
DC1
10.8.0.0/16
DC2
10.9.0.0/16
DMVPN
R12 R13
E0/0 E0/0
10.2.12.12/32 10.2.13.13/32
R11
R21
E0/0
10.1.11.254/24
10.2.11.11/32
R22
R83 R93R82 R9210.8.23.0/24 10.9.23.0/24
R11#show ip route !(Pas de VRF ici)
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override, p - overrides from PfR
Gateway of last resort is 10.0.100.94 to network 0.0.0.0
D*EX 0.0.0.0/0 [170/13663573] via 10.0.100.94, 01:20:17, Tunnel100
p 10.0.0.0/8 is variably subnetted, 33 subnets, 4 masks
C p 10.0.100.0/24 is directly connected, Tunnel100
L p 10.0.100.11/32 is directly connected, Tunnel100
C p 10.0.200.0/24 is directly connected, Tunnel200
L p 10.0.200.11/32 is directly connected, Tunnel200
D p 10.8.0.0/16 [90/13653973] via 10.0.100.84, 01:20:17, Tunnel100
D p 10.9.0.0/16 [90/13653973] via 10.0.100.94, 01:20:21, Tunnel100
R84 R85
E0/2 E0/2
10.8.45.0/24
E0/2 E0/2
E1/0
10.9.45.0/24R94 R95
E1/0
DCI - 10.89.22.0/24
DMVPN1
(MPLS)
DMVPN2
(INET)
Tu100
10.0.100.13/24
Tu200
10.0.200.13/24
Tu100
10.0.100.84/24
Tu100
10.0.100.94/24
Tu200
10.0.200.85/24
Tu200
10.0.200.95/24
DC1
10.8.0.0/16
DC2
10.9.0.0/16
DMVPN
R12 R13
E0/0 E0/0
10.2.12.12/32 10.2.13.13/32
R11
R21
E0/0
10.1.11.254/24
10.2.11.11/32
R22
R83 R93R82 R9210.8.23.0/24 10.9.23.0/24
R11#show ip eigrp neighbors
EIGRP-IPv4 VR(IWAN) Address-Family Neighbors for AS(1)
H Address Interface Hold Uptime SRTT RTO Q Seq
(sec) (ms) Cnt Num
3 10.0.100.84 Tu100 11 01:20:43 6 240 0 1194
2 10.0.200.85 Tu200 13 01:20:43 3 246 0 2384
1 10.0.100.94 Tu100 12 01:20:47 7 228 0 2727
0 10.0.200.95 Tu200 11 01:20:48 3 228 0 678
R11#
R11#
R11#
R11#
R11#
R11#show eigrp service-family ipv4 neighbors
EIGRP-SFv4 VR(#AUTOCFG#) Service-Family Neighbors for AS(59501)
H Address Interface Hold Uptime SRTT RTO Q Seq
(sec) (ms) Cnt Num
0 10.8.82.82 Lo0 491 01:20:52 12 100 0 246
Acheminement intelligent
Comment donner plus aux applications
Acheminement contrôlé avec PfR
Exemple Voix et Vidéo
Succursale
MPLS
Internet
Services internet
• PfR surveille la performance du réseau et achemine le trafic
applicatif en fonction des politiques
• PfR balance le trafic sur tous les liens actifs pour permettre
une meilleure utilisation de la bande passante
Le reste du trafic est
en balancement de
charge
Voice/Vidéo sont
détournés si les seuils sont
dépassés
Voix/Vidéo utilisent le
meilleur chemin: délai,
gigue, perte de
paquets sont analysés
18
Performance Routing (PfR)?
MPLS Internet
Branch
BR BR
Data Center
MC
“Performance Routing (PfR) fournit des
renseignements supplémentaires au
routage classique afin de suivre et de
vérifier la qualité d'un chemin sur un
réseau étendu (WAN) pour déterminer la
meilleure voie pour le trafic applicatif "
MC+BR
19
SP1 (MPLS) ISP (FTTH)
• Préserver la qualité de la voix
et de la vidéo
Latence < 150 ms
Jitter < 20 ms
• Protège le courriel
perte < 5%
• Voix et vidéo utilisent le lient
SP1 de préférence
• Courriel utilise l’internet
• Bande passante utilisée plus
efficacement.
Politique pour le multimédia
Critique
Trafic Best-Effort
Haute latence
détectée
SP1 (MPLS) ISP (DSL)
Voix et Vidéo
Niveau de jitter
trop elevé
Courriel
Trafic Best-Effort
Bande passante pour les applications d’entreprise en premier
• Protection contre une trop
grande latence pour les
applications critiques < 250ms
• Chemin préféré SP1 (MPLS)
• Meilleure utilisation de la
bande passante en utilisant
tous les liens disponibles.
Applications prioritaires et balancement du trafic
20
Balancement du trafic
Pour maximiser l’utilisation de la bande passante
• Distribution du trafic sur tous les liens
• Balancement basé sur la vitesse du lien
• Les liens peuvent avoir des vitesses différentes
MPLS = 1.5Mbps
Internet = 15Mbps
ISR
WAN
Internet
MPLS
ASR 1000
ASR 1000
Data Center
50% T1 = 750kbps
50% 15Mbps = 7.5Mbps
21
R84 R85
E0/2 E0/2
10.8.45.0/24
E0/2 E0/2
E1/0
10.9.45.0/24R94 R95
E1/0
DCI - 10.89.22.0/24
DMVPN1
(MPLS)
DMVPN2
(INET)
Tu100
10.0.100.13/24
Tu200
10.0.200.13/24
Tu100
10.0.100.84/24
Tu100
10.0.100.94/24
Tu200
10.0.200.85/24
Tu200
10.0.200.95/24
DC1
10.8.0.0/16
DC2
10.9.0.0/16
DMVPN
R12 R13
E0/0 E0/0
10.2.12.12/32 10.2.13.13/32
R11
R21
E0/0
10.1.11.254/24
10.2.11.11/32
R22
R83 R93R82 R9210.8.23.0/24 10.9.23.0/24
R84 R85
E0/2 E0/2
10.8.45.0/24
E0/2 E0/2
E1/0
10.9.45.0/24R94 R95
E1/0
DCI - 10.89.22.0/24
DMVPN1
(MPLS)
DMVPN2
(INET)
Tu100
10.0.100.13/24
Tu200
10.0.200.13/24
Tu100
10.0.100.84/24
Tu100
10.0.100.94/24
Tu200
10.0.200.85/24
Tu200
10.0.200.95/24
DC1
10.8.0.0/16
DC2
10.9.0.0/16
DMVPN
R12 R13
E0/0 E0/0
10.2.12.12/32 10.2.13.13/32
R11
R21
E0/0
10.1.11.254/24
10.2.11.11/32
R22
R83 R93R82 R9210.8.23.0/24 10.9.23.0/24
R82>
domain IWAN
vrf default
master hub
source-interface Loopback0
site-prefixes prefix-list DC_PREFIX
monitor-interval 4 dscp af31
monitor-interval 4 dscp cs4
monitor-interval 4 dscp af41
monitor-interval 4 dscp ef
load-balance
enterprise-prefix prefix-list ENTERPRISE_PREFIX
collector 10.8.101.8 port 2055
class VOICE sequence 10
match dscp ef policy custom
priority 2 loss threshold 5
priority 1 one-way-delay threshold 100
path-preference MPLS fallback INET
class CRITICAL sequence 30
match dscp af31 policy custom
priority 2 loss threshold 10
priority 1 one-way-delay threshold 600
path-preference MPLS fallback INET
R84 R85
E0/2 E0/2
10.8.45.0/24
E0/2 E0/2
E1/0
10.9.45.0/24R94 R95
E1/0
DCI - 10.89.22.0/24
DMVPN1
(MPLS)
DMVPN2
(INET)
Tu100
10.0.100.13/24
Tu200
10.0.200.13/24
Tu100
10.0.100.84/24
Tu100
10.0.100.94/24
Tu200
10.0.200.85/24
Tu200
10.0.200.95/24
DC1
10.8.0.0/16
DC2
10.9.0.0/16
DMVPN
R12 R13
E0/0 E0/0
10.2.12.12/32 10.2.13.13/32
R11
R21
E0/0
10.1.11.254/24
10.2.11.11/32
R22
R83 R93R82 R9210.8.23.0/24 10.9.23.0/24
R84>
domain IWAN
vrf default
border
source-interface Loopback0
master 10.8.82.82
collector 10.8.101.8 port 2055
R84 R85
E0/2 E0/2
10.8.45.0/24
E0/2 E0/2
E1/0
10.9.45.0/24R94 R95
E1/0
DCI - 10.89.22.0/24
DMVPN1
(MPLS)
DMVPN2
(INET)
Tu100
10.0.100.13/24
Tu200
10.0.200.13/24
Tu100
10.0.100.84/24
Tu100
10.0.100.94/24
Tu200
10.0.200.85/24
Tu200
10.0.200.95/24
DC1
10.8.0.0/16
DC2
10.9.0.0/16
DMVPN
R12 R13
E0/0 E0/0
10.2.12.12/32 10.2.13.13/32
R11
R21
E0/0
10.1.11.254/24
10.2.11.11/32
R22
R83 R93R82 R9210.8.23.0/24 10.9.23.0/24
R11>
domain IWAN
vrf default
border
source-interface Loopback0
master local
collector 10.8.101.8 port 2055
master branch
source-interface Loopback0
hub 10.8.82.82
collector 10.8.101.8 port 2055
R84 R85
E0/2 E0/2
10.8.45.0/24
E0/2 E0/2
E1/0
10.9.45.0/24R94 R95
E1/0
DCI - 10.89.22.0/24
DMVPN1
(MPLS)
DMVPN2
(INET)
Tu100
10.0.100.13/24
Tu200
10.0.200.13/24
Tu100
10.0.100.84/24
Tu100
10.0.100.94/24
Tu200
10.0.200.85/24
Tu200
10.0.200.95/24
DC1
10.8.0.0/16
DC2
10.9.0.0/16
R12 R13
E0/0 E0/0
10.2.12.12/32 10.2.13.13/32
R11
R21
E0/0
10.1.11.254/24
10.2.11.11/32
R22
R83 R93R82 R9210.8.23.0/24 10.9.23.0/24
R11#show domain IWAN master status
*** Domain MC Status ***
(…)
Borders:
IP address: 10.11.0.1
Version: 2
Connection status: CONNECTED (Last Updated 1d22h ago )
Interfaces configured:
Name: Tunnel100 | type: external | Service Provider: MPLS | Status: UP | Zero-SLA: NO
Number of default Channels: 3
Path-id list: 0:1 1:1
Name: Tunnel200 | type: external | Service Provider: INET | Status: UP | Zero-SLA: NO
Number of default Channels: 3
Path-id list: 0:2 1:2
R84 R85
E0/2 E0/2
10.8.45.0/24
E0/2 E0/2
E1/0
10.9.45.0/24R94 R95
E1/0
DCI - 10.89.22.0/24
DMVPN1
(MPLS)
DMVPN2
(INET)
Tu100
10.0.100.13/24
Tu200
10.0.200.13/24
Tu100
10.0.100.84/24
Tu100
10.0.100.94/24
Tu200
10.0.200.85/24
Tu200
10.0.200.95/24
DC1
10.8.0.0/16
DC2
10.9.0.0/16
R12 R13
E0/0 E0/0
10.2.12.12/32 10.2.13.13/32
R11
R21
E0/0
10.1.11.254/24
10.2.11.11/32
R22
R83 R93R82 R9210.8.23.0/24 10.9.23.0/24
R11#sh domain IWAN master traffic-classes dscp ef
Dst-Site-Prefix: 10.8.0.0/16 DSCP: ef [46] Traffic class id:272
Clock Time: 11:39:00 (EDT) 06/10/2015
TC Learned: 00:42:24 ago
Present State: CONTROLLED
Current Performance Status: in-policy
Current Service Provider: MPLS since 00:08:06
Previous Service Provider: INET pfr-label: 0:2 | 0:0 [0x20000] for 181 sec
BW Used: 80 Kbps
Present WAN interface: Tunnel100 in Border 10.11.0.1
Present Channel (primary): 238 MPLS pfr-label:0:1 | 0:0 [0x10000]
Backup Channel: 218 INET pfr-label:0:2 | 0:0 [0x20000]
Destination Site ID bitmap: 1
Destination Site ID: 10.8.82.82
Class-Sequence in use: 10
Class Name: VOICE using policy User-defined
priority 2 packet-loss-rate threshold 5.0 percent
priority 1 one-way-delay threshold 100 msec
priority 2 byte-loss-rate threshold 5.0 percent
BW Updated: 00:00:22 ago
(…)
R84 R85
E0/2 E0/2
10.8.45.0/24
E0/2 E0/2
E1/0
10.9.45.0/24R94 R95
E1/0
DCI - 10.89.22.0/24
DMVPN1
(MPLS)
DMVPN2
(INET)
Tu100
10.0.100.13/24
Tu200
10.0.200.13/24
Tu100
10.0.100.84/24
Tu100
10.0.100.94/24
Tu200
10.0.200.85/24
Tu200
10.0.200.95/24
DC1
10.8.0.0/16
DC2
10.9.0.0/16
R12 R13
E0/0 E0/0
10.2.12.12/32 10.2.13.13/32
R11
R21
E0/0
10.1.11.254/24
10.2.11.11/32
R22
R83 R93R82 R9210.8.23.0/24 10.9.23.0/24
R11#sh domain IWAN master traffic-classes dscp ef
(…)
Reason for Latest Route Change: Backup to Primary path preference transition
Route Change History:
Date and Time Previous Exit Current Exit
Reason
1: 11:30:54 (EDT) 06/10/2015 INET/10.11.0.1/Tu200 (Ch:218) MPLS/10.11.0.1/Tu100 (Ch:238)
Backup to Primary path preference transition
2: 11:27:53 (EDT) 06/10/2015 MPLS/10.11.0.1/Tu100 (Ch:238) INET/10.11.0.1/Tu200 (Ch:218)
Unreachable
3: 11:21:55 (EDT) 06/10/2015 INET/10.11.0.1/Tu200 (Ch:218) MPLS/10.11.0.1/Tu100 (Ch:238)
Unreachable
4: 11:18:54 (EDT) 06/10/2015 MPLS/10.11.0.1/Tu100 (Ch:238) INET/10.11.0.1/Tu200 (Ch:218)
Loss Rate Pkts: 5.0 %
5: 11:10:34 (EDT) 06/10/2015 INET/10.11.0.1/Tu200 (Ch:218) MPLS/10.11.0.1/Tu100 (Ch:238)
Unreachable
Optimisation par Application
Succursale
Proliferation
of Devices
Utilisateurs/
Machines
Private
Cloud
Permettre à IWAN de reconnaitre les applications
Application Visibility and Control (AVC)
DC/Headquarters
Public
Cloud
Cisco AVC
Application Performance
Visibility
• Application inspection à partir
des routeurs
• Collecte d’information à partir
de NetFlow v9/IPFIX
• Intégration dans plusieurs
outils de gestion
Smart Capacity
Planning
• Meilleure utilisation de la bande
passante
• Information disponible par
succursale
Business Objective
Enforcement
• Surveillance des niveaux de
services par application
• Améliore la possibilité de
respecter les niveaux de
services par application
30
AVC
Private
Cloud
Accélération avec WAAS + Akamai
Succursale DC/POP
Application
Optimization
• Améliore la performance des
applications
• Deux fois plus d’utilisateurs Citrix
sur le même WAN
• Retour sur l’investissement rapide
Content Caching
& Prepositioning
Simple and Scalable
• Intégré dans les routeurs
• Évolution avec AppNav
• Redondance intégrée dans la
solution
vWAAS
Proliferation
of Devices
Utilisateurs/
Machines
AppNav-XE
Controller
CSR
WAVE,
vWAAS
WAN
Amélioration de la performance des applications
31
• Diminue l’utilisation de la bande
passante tout en accélérant les
applications
• Mise en cache intelligente du
contenu interne et Internet
• Prépositionnement de données
et de médias avant qu’ils ne
soient nécessaires
Supports
Akamai Cloud | Single-sided Optimization | Secure Direct Cloud Access
Application Accélération + Prépositionnement
Améliore l’expérience utilisateur en diminuant la charge sur le WAN
AKAMAI CACHING
Transparent HTTP
Caching
Dynamic URL OTT
HTTP Caching
Akamai
Connected Cache
Content
Pre-positioning
CISCO WAAS Optimization
LZ
Compression
TCP
Optimization
Data
De-duplication
Application Specific
Acceleration
IWAN – Parlons sécurité
IWAN: connexions chiffrées
Transport MPLS
Succursale
MPLS (IP-VPN)
Internet
Lien Internet
Private
Cloud
Virtual
Private
Cloud
Public
Cloud
Deux sujets de préoccupations
1. Protéger le réseau des menaces externes tout en conservant la confidentialité
2. Protéger les usagers lors de l’utilisation des services infonuagique publique
34
IWAN Transport Sécurisé
IPSec VPN et Contrôle d’accès
• 1: Authentifié matériel et logiciel
Trust Anchor vérification
• Step 2: Secure Transport
IPsec VPN sur tous les liens
Chiffrement: IKEv2 + AES-GCM 256
F-VRF pour isoler les réseaux fournisseurs
• Step 3: Controler l’accès
IOS Zone-based Firewall où ACL
Accès par rôle avec journalisation
Minimiser la présence (exposition)
Utiliser les adresses fournisseurs dans les succursales
Ne pas publier dans le DNS les adresses des succursales
MPLS Internet
Branch
ASR 1000 ASR 1000
ISP A ISP C
Data Center
35
* RFC 6379 ** Not supported on older RP1 based ASR 1000s
Cisco Routeur: Certifications
FIPS Common Criteria Suite B*
140-2, Level 2 EAL4 Hardware Assist
Cisco ISR 890 Series  P P
Cisco ISR 1900 Series  P P
Cisco ISR 2900 Series  P P
Cisco ISR 3900 Series P P P
Cisco ISR 4400 Series P P P
Cisco ASR 1000 Series P  P**
36
IWAN – Accès direct à l’infonuagique publique
Branch
MPLS (IP-VPN)
Internet
DIA
(Direct Internet
Access)
Private
Cloud
Virtual
Private
Cloud
Public
Cloud
• Accès directe à l’infonuagique et à l’Internet
• Améliorer la performance (chemin le plus cours pour les flux)
Solutions
Sur Site – Zone Based Firewall
Infonuagique – Cloud Web Security
CWS
ISR-AX
ZBFW
37
Cloud Web Security
Gestion centralisée, politiques distribuées
Orchestration and Automation
• Customer wants advanced
provisioning, life cycle
management, and
customized policies
• System-wide network
consistency assurance
• Lean IT OR IT Network team
Cisco
Prime
Infrastructure
• Customer needs
customizable IWAN with
end-to-end monitoring
• One Assurance across
Cisco portfolio from Branch
to Datacenter
• IT Network team
Enterprise Network
Mgmt and Monitoring
Ecosystem Partners
IWAN App
• Customer wants
considerable automation
and operational simplicity
• Requirements consistent
with prescriptive IWAN
Validated Design
• Lean IT organization
Prescriptive
Policy Automation
• Customer looking for
advanced monitoring and
visualization
• QoS/ PfR/ AVC configuration,
Real-time analytics and
network troubleshooting
• IT Network team
Application Aware
Performance Mgmt
Advanced
Orchestration
Cisco IWAN - Portfolio de Gestion
IWAN Automation and Orchestration Evolution
APIC-EM
Device Abstraction Layer
REST APIs
APIC-EM Services (Partial)
Southbound Interface
PKI
Svc
NetFlow
Svc
ZTD
Svc
Network
Svc
Events
Svc
Inventory
Svc
Traditional
Management
Systems
CiscoPrime
IWAN
Transport
PKI
Automation
Security
Intelligent
Path
Control
Cisco IWAN Apps Partners (future)
Application
Experience
PnP
Provisioning
Capacity Planning, Historical Reporting,
Licensing, etc…Prime
DeploymentWorkflows,
Changecontrol,etc…
43
IWAN App
44
APIC-EM IWAN App
Site provisioning
APIC-EM IWAN App
Site provisioning
APIC-EM IWAN App
Site provisioning
IWAN App – Site provisioning
4
IWAN App – Site provisioning
4
IWAN App – Site provisioning
5
Prime Infrastructure pour IWAN
• IWAN workflow avec PnP
• Template IWAN configurations
• PfRv3 Domain, MC and BR
• AVC One-Click
• QoS configurations
• Simple ou double Routeurs
• Basé sur les CVD
• Vérification prêt pour AVC
• Utilise APIC EM
51
Cisco IWAN Product Portfolio
Cisco AX Routers
IWAN intégré dans les fonctions du routeur
ISR-AX
Reconnaitre les
applications
Un réseau
SERVICES UNIFIÉS
ASR1000-AX
ISR-4000AX
Transport
Indépendent
Sécurité
PfRv3
Optimisation
Contrôlr
Visibilité
Cisco AX Routers 800 | 1900 | 2900 | 3900 | 4000 | ASR 1000
Cisco Intelligent WAN: Ou comment améliorer l’expérience en succursale

Mais conteúdo relacionado

Mais procurados

Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackBayeOusseynouFall
 
Formation elastix
Formation elastixFormation elastix
Formation elastixbincoul
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Yaya N'Tyeni Sanogo
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERHermann Gbilimako
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsensePape Moussa SONKO
 
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm
 
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Ghali Rahma
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)Ousmane BADJI
 
Le Pare-feu: Limites, Performances et Meilleures Pratiques
Le Pare-feu: Limites, Performances et Meilleures PratiquesLe Pare-feu: Limites, Performances et Meilleures Pratiques
Le Pare-feu: Limites, Performances et Meilleures PratiquesMohamed Sabra
 
éTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeéTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeSaad Jouhari
 
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...BelgeKilem
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm
 

Mais procurados (20)

Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec Openstack
 
Formation elastix
Formation elastixFormation elastix
Formation elastix
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
Soutenance Finale
Soutenance FinaleSoutenance Finale
Soutenance Finale
 
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référence
 
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Vpn
VpnVpn
Vpn
 
Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)
 
Mise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSenseMise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSense
 
Le Pare-feu: Limites, Performances et Meilleures Pratiques
Le Pare-feu: Limites, Performances et Meilleures PratiquesLe Pare-feu: Limites, Performances et Meilleures Pratiques
Le Pare-feu: Limites, Performances et Meilleures Pratiques
 
éTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeéTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécurisée
 
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
 

Destaque

Configuration et mise en œuvre d'un réseau WAN (World Area Network)
Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)
Configuration et mise en œuvre d'un réseau WAN (World Area Network)Abderrahmane Benyoub
 
Palo Alto et la méthode PEARL par Teresa Garcia
Palo Alto et la méthode PEARL par Teresa GarciaPalo Alto et la méthode PEARL par Teresa Garcia
Palo Alto et la méthode PEARL par Teresa GarciaLACT
 
ssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséTryphon
 
Atelier Technique LAN Cisco MARSEILLE - Mardi 16 Juin
Atelier Technique LAN Cisco MARSEILLE - Mardi 16 Juin Atelier Technique LAN Cisco MARSEILLE - Mardi 16 Juin
Atelier Technique LAN Cisco MARSEILLE - Mardi 16 Juin Dig-IT
 
Work shop CISCO DATA CENTER - Serveur UCS - 15 janvier 15
Work shop CISCO DATA CENTER - Serveur UCS - 15 janvier 15Work shop CISCO DATA CENTER - Serveur UCS - 15 janvier 15
Work shop CISCO DATA CENTER - Serveur UCS - 15 janvier 15Dig-IT
 
Cisco 300-115 SWITCH VCE Braindumps
Cisco 300-115 SWITCH VCE BraindumpsCisco 300-115 SWITCH VCE Braindumps
Cisco 300-115 SWITCH VCE BraindumpsTestinsides
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauJean-Antoine Moreau
 
Network solutions presentation
Network solutions presentationNetwork solutions presentation
Network solutions presentationsabrinacummings
 
Network Slides
Network SlidesNetwork Slides
Network Slidesiarthur
 
Authentification des protocoles de routage
Authentification des protocoles de routageAuthentification des protocoles de routage
Authentification des protocoles de routageThomas Moegli
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientManassé Achim kpaya
 
Cisco CCNA IP SLA with tracking configuration
Cisco CCNA IP SLA  with tracking  configurationCisco CCNA IP SLA  with tracking  configuration
Cisco CCNA IP SLA with tracking configurationHamed Moghaddam
 

Destaque (20)

Cisco ASA
Cisco ASACisco ASA
Cisco ASA
 
Configuration et mise en œuvre d'un réseau WAN (World Area Network)
Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)
Configuration et mise en œuvre d'un réseau WAN (World Area Network)
 
Chap5 wan
Chap5 wanChap5 wan
Chap5 wan
 
Adsl cisco
Adsl ciscoAdsl cisco
Adsl cisco
 
Palo Alto et la méthode PEARL par Teresa Garcia
Palo Alto et la méthode PEARL par Teresa GarciaPalo Alto et la méthode PEARL par Teresa Garcia
Palo Alto et la méthode PEARL par Teresa Garcia
 
ssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécurisé
 
Cours etherchannel
Cours etherchannelCours etherchannel
Cours etherchannel
 
Atelier Technique LAN Cisco MARSEILLE - Mardi 16 Juin
Atelier Technique LAN Cisco MARSEILLE - Mardi 16 Juin Atelier Technique LAN Cisco MARSEILLE - Mardi 16 Juin
Atelier Technique LAN Cisco MARSEILLE - Mardi 16 Juin
 
Work shop CISCO DATA CENTER - Serveur UCS - 15 janvier 15
Work shop CISCO DATA CENTER - Serveur UCS - 15 janvier 15Work shop CISCO DATA CENTER - Serveur UCS - 15 janvier 15
Work shop CISCO DATA CENTER - Serveur UCS - 15 janvier 15
 
Computer network solution
Computer network solutionComputer network solution
Computer network solution
 
Ccna3
Ccna3Ccna3
Ccna3
 
Cisco 300-115 SWITCH VCE Braindumps
Cisco 300-115 SWITCH VCE BraindumpsCisco 300-115 SWITCH VCE Braindumps
Cisco 300-115 SWITCH VCE Braindumps
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
 
RiOS 8.5 launch presentation
RiOS 8.5 launch presentationRiOS 8.5 launch presentation
RiOS 8.5 launch presentation
 
Network solutions presentation
Network solutions presentationNetwork solutions presentation
Network solutions presentation
 
Network Slides
Network SlidesNetwork Slides
Network Slides
 
CISCO HSRP VRRP GLBP
CISCO HSRP VRRP GLBPCISCO HSRP VRRP GLBP
CISCO HSRP VRRP GLBP
 
Authentification des protocoles de routage
Authentification des protocoles de routageAuthentification des protocoles de routage
Authentification des protocoles de routage
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et client
 
Cisco CCNA IP SLA with tracking configuration
Cisco CCNA IP SLA  with tracking  configurationCisco CCNA IP SLA  with tracking  configuration
Cisco CCNA IP SLA with tracking configuration
 

Semelhante a Cisco Intelligent WAN: Ou comment améliorer l’expérience en succursale

SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511Atilgan Sesen
 
Tendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LANTendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LANAymen Bouzid
 
Diapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_finalDiapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_finalAmin Ferjani
 
Présentation ip over atm
Présentation ip over atmPrésentation ip over atm
Présentation ip over atmSyfeddine OIHI
 
Supervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudificationSupervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudificationsahar dridi
 
Presentation ACROPOLIS - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS - CENTILE -...
 Presentation ACROPOLIS - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS - CENTILE -... Presentation ACROPOLIS - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS - CENTILE -...
Presentation ACROPOLIS - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS - CENTILE -...Acropolis Telecom
 
Catalogue Communications Industrielles 2019
Catalogue Communications Industrielles 2019Catalogue Communications Industrielles 2019
Catalogue Communications Industrielles 2019DISTRIMEDIA
 
E-gouvernance, systèmes d’information, approche réseau
E-gouvernance, systèmes d’information, approche réseauE-gouvernance, systèmes d’information, approche réseau
E-gouvernance, systèmes d’information, approche réseauMission laïque française
 
Catalogue Routeurs 2019
Catalogue Routeurs 2019Catalogue Routeurs 2019
Catalogue Routeurs 2019DISTRIMEDIA
 
Cn epmp1000 gps ss 090613 fra spec final
Cn epmp1000 gps ss 090613 fra spec finalCn epmp1000 gps ss 090613 fra spec final
Cn epmp1000 gps ss 090613 fra spec finalAdvantec Distribution
 
Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...
Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...
Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...Julien Anguenot
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des ObjetsIEEE 802
 
Labo Mediatron - Presentation 2017
Labo Mediatron - Presentation 2017Labo Mediatron - Presentation 2017
Labo Mediatron - Presentation 2017Maro B
 
Les réseaux capteurs / actionneurs
Les réseaux capteurs / actionneurs Les réseaux capteurs / actionneurs
Les réseaux capteurs / actionneurs Abdelkader Moussidene
 

Semelhante a Cisco Intelligent WAN: Ou comment améliorer l’expérience en succursale (20)

Bus presentation
Bus presentationBus presentation
Bus presentation
 
SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511
 
Tendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LANTendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LAN
 
Diapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_finalDiapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_final
 
Présentation ip over atm
Présentation ip over atmPrésentation ip over atm
Présentation ip over atm
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
Supervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudificationSupervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudification
 
Presentation ACROPOLIS - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS - CENTILE -...
 Presentation ACROPOLIS - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS - CENTILE -... Presentation ACROPOLIS - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS - CENTILE -...
Presentation ACROPOLIS - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS - CENTILE -...
 
Catalogue Communications Industrielles 2019
Catalogue Communications Industrielles 2019Catalogue Communications Industrielles 2019
Catalogue Communications Industrielles 2019
 
E-gouvernance, systèmes d’information, approche réseau
E-gouvernance, systèmes d’information, approche réseauE-gouvernance, systèmes d’information, approche réseau
E-gouvernance, systèmes d’information, approche réseau
 
Mlf numerique réseau liban
Mlf numerique    réseau libanMlf numerique    réseau liban
Mlf numerique réseau liban
 
Saneftelecoms
SaneftelecomsSaneftelecoms
Saneftelecoms
 
Catalogue Routeurs 2019
Catalogue Routeurs 2019Catalogue Routeurs 2019
Catalogue Routeurs 2019
 
Cn epmp1000 gps ss 090613 fra spec final
Cn epmp1000 gps ss 090613 fra spec finalCn epmp1000 gps ss 090613 fra spec final
Cn epmp1000 gps ss 090613 fra spec final
 
Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...
Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...
Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...
 
Mrvc
MrvcMrvc
Mrvc
 
4G.pdf
4G.pdf4G.pdf
4G.pdf
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des Objets
 
Labo Mediatron - Presentation 2017
Labo Mediatron - Presentation 2017Labo Mediatron - Presentation 2017
Labo Mediatron - Presentation 2017
 
Les réseaux capteurs / actionneurs
Les réseaux capteurs / actionneurs Les réseaux capteurs / actionneurs
Les réseaux capteurs / actionneurs
 

Mais de Cisco Canada

Cisco connect montreal 2018 net devops
Cisco connect montreal 2018 net devopsCisco connect montreal 2018 net devops
Cisco connect montreal 2018 net devopsCisco Canada
 
Cisco connect montreal 2018 iot demo kinetic fr
Cisco connect montreal 2018   iot demo kinetic frCisco connect montreal 2018   iot demo kinetic fr
Cisco connect montreal 2018 iot demo kinetic frCisco Canada
 
Cisco connect montreal 2018 - Network Slicing: Horizontal Virtualization
Cisco connect montreal 2018 - Network Slicing: Horizontal VirtualizationCisco connect montreal 2018 - Network Slicing: Horizontal Virtualization
Cisco connect montreal 2018 - Network Slicing: Horizontal VirtualizationCisco Canada
 
Cisco connect montreal 2018 secure dc
Cisco connect montreal 2018    secure dcCisco connect montreal 2018    secure dc
Cisco connect montreal 2018 secure dcCisco Canada
 
Cisco connect montreal 2018 enterprise networks - say goodbye to vla ns
Cisco connect montreal 2018   enterprise networks - say goodbye to vla nsCisco connect montreal 2018   enterprise networks - say goodbye to vla ns
Cisco connect montreal 2018 enterprise networks - say goodbye to vla nsCisco Canada
 
Cisco connect montreal 2018 vision mondiale analyse locale
Cisco connect montreal 2018 vision mondiale analyse localeCisco connect montreal 2018 vision mondiale analyse locale
Cisco connect montreal 2018 vision mondiale analyse localeCisco Canada
 
Cisco Connect Montreal 2018 Securité : Sécuriser votre mobilité avec Cisco
Cisco Connect Montreal 2018 Securité : Sécuriser votre mobilité avec CiscoCisco Connect Montreal 2018 Securité : Sécuriser votre mobilité avec Cisco
Cisco Connect Montreal 2018 Securité : Sécuriser votre mobilité avec CiscoCisco Canada
 
Cisco connect montreal 2018 collaboration les services webex hybrides
Cisco connect montreal 2018 collaboration les services webex hybridesCisco connect montreal 2018 collaboration les services webex hybrides
Cisco connect montreal 2018 collaboration les services webex hybridesCisco Canada
 
Integration cisco et microsoft connect montreal 2018
Integration cisco et microsoft connect montreal 2018Integration cisco et microsoft connect montreal 2018
Integration cisco et microsoft connect montreal 2018Cisco Canada
 
Cisco connect montreal 2018 compute v final
Cisco connect montreal 2018   compute v finalCisco connect montreal 2018   compute v final
Cisco connect montreal 2018 compute v finalCisco Canada
 
Cisco connect montreal 2018 saalvare md-program-xr-v2
Cisco connect montreal 2018 saalvare md-program-xr-v2Cisco connect montreal 2018 saalvare md-program-xr-v2
Cisco connect montreal 2018 saalvare md-program-xr-v2Cisco Canada
 
Cisco connect montreal 2018 sd wan - delivering intent-based networking to th...
Cisco connect montreal 2018 sd wan - delivering intent-based networking to th...Cisco connect montreal 2018 sd wan - delivering intent-based networking to th...
Cisco connect montreal 2018 sd wan - delivering intent-based networking to th...Cisco Canada
 
Cisco Connect Toronto 2018 DNA automation-the evolution to intent-based net...
Cisco Connect Toronto 2018   DNA automation-the evolution to intent-based net...Cisco Connect Toronto 2018   DNA automation-the evolution to intent-based net...
Cisco Connect Toronto 2018 DNA automation-the evolution to intent-based net...Cisco Canada
 
Cisco Connect Toronto 2018 an introduction to Cisco kinetic
Cisco Connect Toronto 2018   an introduction to Cisco kineticCisco Connect Toronto 2018   an introduction to Cisco kinetic
Cisco Connect Toronto 2018 an introduction to Cisco kineticCisco Canada
 
Cisco Connect Toronto 2018 IOT - unlock the power of data - securing the in...
Cisco Connect Toronto 2018   IOT - unlock the power of data - securing the in...Cisco Connect Toronto 2018   IOT - unlock the power of data - securing the in...
Cisco Connect Toronto 2018 IOT - unlock the power of data - securing the in...Cisco Canada
 
Cisco Connect Toronto 2018 DevNet Overview
Cisco Connect Toronto 2018  DevNet OverviewCisco Connect Toronto 2018  DevNet Overview
Cisco Connect Toronto 2018 DevNet OverviewCisco Canada
 
Cisco Connect Toronto 2018 DNA assurance
Cisco Connect Toronto 2018  DNA assuranceCisco Connect Toronto 2018  DNA assurance
Cisco Connect Toronto 2018 DNA assuranceCisco Canada
 
Cisco Connect Toronto 2018 network-slicing
Cisco Connect Toronto 2018   network-slicingCisco Connect Toronto 2018   network-slicing
Cisco Connect Toronto 2018 network-slicingCisco Canada
 
Cisco Connect Toronto 2018 the intelligent network with cisco meraki
Cisco Connect Toronto 2018   the intelligent network with cisco merakiCisco Connect Toronto 2018   the intelligent network with cisco meraki
Cisco Connect Toronto 2018 the intelligent network with cisco merakiCisco Canada
 
Cisco Connect Toronto 2018 sixty to zero
Cisco Connect Toronto 2018   sixty to zeroCisco Connect Toronto 2018   sixty to zero
Cisco Connect Toronto 2018 sixty to zeroCisco Canada
 

Mais de Cisco Canada (20)

Cisco connect montreal 2018 net devops
Cisco connect montreal 2018 net devopsCisco connect montreal 2018 net devops
Cisco connect montreal 2018 net devops
 
Cisco connect montreal 2018 iot demo kinetic fr
Cisco connect montreal 2018   iot demo kinetic frCisco connect montreal 2018   iot demo kinetic fr
Cisco connect montreal 2018 iot demo kinetic fr
 
Cisco connect montreal 2018 - Network Slicing: Horizontal Virtualization
Cisco connect montreal 2018 - Network Slicing: Horizontal VirtualizationCisco connect montreal 2018 - Network Slicing: Horizontal Virtualization
Cisco connect montreal 2018 - Network Slicing: Horizontal Virtualization
 
Cisco connect montreal 2018 secure dc
Cisco connect montreal 2018    secure dcCisco connect montreal 2018    secure dc
Cisco connect montreal 2018 secure dc
 
Cisco connect montreal 2018 enterprise networks - say goodbye to vla ns
Cisco connect montreal 2018   enterprise networks - say goodbye to vla nsCisco connect montreal 2018   enterprise networks - say goodbye to vla ns
Cisco connect montreal 2018 enterprise networks - say goodbye to vla ns
 
Cisco connect montreal 2018 vision mondiale analyse locale
Cisco connect montreal 2018 vision mondiale analyse localeCisco connect montreal 2018 vision mondiale analyse locale
Cisco connect montreal 2018 vision mondiale analyse locale
 
Cisco Connect Montreal 2018 Securité : Sécuriser votre mobilité avec Cisco
Cisco Connect Montreal 2018 Securité : Sécuriser votre mobilité avec CiscoCisco Connect Montreal 2018 Securité : Sécuriser votre mobilité avec Cisco
Cisco Connect Montreal 2018 Securité : Sécuriser votre mobilité avec Cisco
 
Cisco connect montreal 2018 collaboration les services webex hybrides
Cisco connect montreal 2018 collaboration les services webex hybridesCisco connect montreal 2018 collaboration les services webex hybrides
Cisco connect montreal 2018 collaboration les services webex hybrides
 
Integration cisco et microsoft connect montreal 2018
Integration cisco et microsoft connect montreal 2018Integration cisco et microsoft connect montreal 2018
Integration cisco et microsoft connect montreal 2018
 
Cisco connect montreal 2018 compute v final
Cisco connect montreal 2018   compute v finalCisco connect montreal 2018   compute v final
Cisco connect montreal 2018 compute v final
 
Cisco connect montreal 2018 saalvare md-program-xr-v2
Cisco connect montreal 2018 saalvare md-program-xr-v2Cisco connect montreal 2018 saalvare md-program-xr-v2
Cisco connect montreal 2018 saalvare md-program-xr-v2
 
Cisco connect montreal 2018 sd wan - delivering intent-based networking to th...
Cisco connect montreal 2018 sd wan - delivering intent-based networking to th...Cisco connect montreal 2018 sd wan - delivering intent-based networking to th...
Cisco connect montreal 2018 sd wan - delivering intent-based networking to th...
 
Cisco Connect Toronto 2018 DNA automation-the evolution to intent-based net...
Cisco Connect Toronto 2018   DNA automation-the evolution to intent-based net...Cisco Connect Toronto 2018   DNA automation-the evolution to intent-based net...
Cisco Connect Toronto 2018 DNA automation-the evolution to intent-based net...
 
Cisco Connect Toronto 2018 an introduction to Cisco kinetic
Cisco Connect Toronto 2018   an introduction to Cisco kineticCisco Connect Toronto 2018   an introduction to Cisco kinetic
Cisco Connect Toronto 2018 an introduction to Cisco kinetic
 
Cisco Connect Toronto 2018 IOT - unlock the power of data - securing the in...
Cisco Connect Toronto 2018   IOT - unlock the power of data - securing the in...Cisco Connect Toronto 2018   IOT - unlock the power of data - securing the in...
Cisco Connect Toronto 2018 IOT - unlock the power of data - securing the in...
 
Cisco Connect Toronto 2018 DevNet Overview
Cisco Connect Toronto 2018  DevNet OverviewCisco Connect Toronto 2018  DevNet Overview
Cisco Connect Toronto 2018 DevNet Overview
 
Cisco Connect Toronto 2018 DNA assurance
Cisco Connect Toronto 2018  DNA assuranceCisco Connect Toronto 2018  DNA assurance
Cisco Connect Toronto 2018 DNA assurance
 
Cisco Connect Toronto 2018 network-slicing
Cisco Connect Toronto 2018   network-slicingCisco Connect Toronto 2018   network-slicing
Cisco Connect Toronto 2018 network-slicing
 
Cisco Connect Toronto 2018 the intelligent network with cisco meraki
Cisco Connect Toronto 2018   the intelligent network with cisco merakiCisco Connect Toronto 2018   the intelligent network with cisco meraki
Cisco Connect Toronto 2018 the intelligent network with cisco meraki
 
Cisco Connect Toronto 2018 sixty to zero
Cisco Connect Toronto 2018   sixty to zeroCisco Connect Toronto 2018   sixty to zero
Cisco Connect Toronto 2018 sixty to zero
 

Cisco Intelligent WAN: Ou comment améliorer l’expérience en succursale

  • 1. Martin Langlois Architecte de solutions technologiques Octobre 2015 – Cisco Connect Montréal Ou comment améliorer l’expérience en succursale Cisco Intelligent WAN
  • 2. Agenda Transport indépendant Acheminement par application Accélération Parlons sécurité 2 Orchestration et automatisation
  • 3. WAN Intelligent : utiliser l’Internet ? Transport sécuritaire et accès local à l’internet Transport optimisé et sécurisé Succursale Accès direct aux applications sur internet Infonuagique privée Infonuagique virtuelle privée Services infonuagiques 1. IWAN transport sécursé pour l’accès aux données et aux applications de l’entreprise 2. Utilisation de Internet à partir de la succursale pour rejoindre les services directement  Augmenter la performance du WAN tout en assurant la rentabilité  Améliorer la performance des applications par une diversification efficace des flux MPLS (IP-VPN) Internet
  • 4. Intelligent WAN (IWAN) Architecture MPLS Succursale 3G/4G-LTE Internet Centre de données Infonuagique Services Internet Application Optimization Visibilité sur les applications pour permettre un transport optimal Secure Connectivity Offre de sécurité intégrée Intelligent Path Control Routage par application Transport Indépendent Simple et performant Hybrid WAN Gestion et automatisation 4
  • 5. Modes de déploiement proposés Dual MPLS Hybride Dual Internet  Niveaux de services (SLA, QoS)) x Ajout de nouveaux services x Dispendieux En utilisant une méthode de connexion sécurisée cohérente pour tous les modes de déploiements  Permet SaaS et/ou +BW  Niveaux de services (SLA, QoS)  Jusqu’à 99.999%  Coût prix / performance (BW)  Gestion interne pour SLA  Jusqu’à 99.999% Public Public Entreprise Internet MPLS Internet Internet Internet MPLSMPLS 
  • 6. IWAN: une approche architecturale • IWAN est une “Solution” • Résous un problème • Demandé par nos clients • Approche systémique de développement • Définie. Testée. Interopérable. • Portée et complexité contenues • Permets automatisation et améliorations • Offres des résultats tangibles • Simplifie l’opération du réseau • Coûts moindres pour plus de bande passante • Améliore la performance des applications • Accès direct vers l’infonuagique • Accès visiteur distribué IWAN
  • 8. Design simplifié Connexions dynamiques Sécurité robuste éprouvée Connexions flexibles et sécurisées sur les différents types de transports SécuriséFlexible • Multi-homing avec plusieurs fournisseurs simplifié • Protocol de routage unique • Solution répliquée sur les différents médias • Topologies « hub-and-spoke » et de maillage complet évolutives • Élements de la solution certifiés par les plus hautes normes de l’industries • Chiffrement en matériel ISR WAN Internet MPLS ASR 1000 ASR 1000 Transport indépendant HQsuccursale 8
  • 9. IWAN – Design - Transport Indépendant avec “Dynamic Multipoint VPN” (DMVPN) • Technologie IPSec éprouvée • Largement déployée et évolutive • Utilise des procédés standards • QOS: par tunnel, hiérarchique, adaptative • Flexible & résilient • Sur n’importe quel transport: MPLS, Ethernet, Internet, 3G/4G,.. • Hub-n-Spoke avec maillage dynamique (optionnel) • Plusieurs options de redondance: matérielle, hub, transports • Sécurité • IPsec et pare-feu certifiés • Chiffrement: AES-GCM-256 (Suite B) • IKE Version 2 • IEEE 802.1AR Secure unique device identifier • Déploiements simplifiés • Cisco – guide de design et configuration pour IWAN • Provisionnement automatisé – Prime, IWAN-App, Glue Succursales Internet MPLS DMVPN mauve DMVPN vert IWAN HYBRIDE Data Center ISP A SP B
  • 10. R84 R85 E0/2 E0/2 10.8.45.0/24 E0/2 E0/2 E1/0 10.9.45.0/24R94 R95 E1/0 DCI - 10.89.22.0/24 DMVPN1 (MPLS) DMVPN2 (INET) Tu100 10.0.100.13/24 Tu200 10.0.200.13/24 Tu100 10.0.100.84/24 Tu100 10.0.100.94/24 Tu200 10.0.200.85/24 Tu200 10.0.200.95/24 DC1 10.8.0.0/16 DC2 10.9.0.0/16 DMVPN R12 R13 E0/0 E0/0 10.2.12.12/32 10.2.13.13/32 R11 R21 E0/0 10.1.11.254/24 10.2.11.11/32 R22 R83 R93R82 R9210.8.23.0/24 10.9.23.0/24
  • 11. R84 R85 E0/2 E0/2 10.8.45.0/24 E0/2 E0/2 E1/0 10.9.45.0/24R94 R95 E1/0 DCI - 10.89.22.0/24 DMVPN1 (MPLS) DMVPN2 (INET) Tu100 10.0.100.13/24 Tu200 10.0.200.13/24 Tu100 10.0.100.84/24 Tu100 10.0.100.94/24 Tu200 10.0.200.85/24 Tu200 10.0.200.95/24 DC1 10.8.0.0/16 DC2 10.9.0.0/16 DMVPN R12 R13 E0/0 E0/0 10.2.12.12/32 10.2.13.13/32 R11 R21 E0/0 10.1.11.254/24 10.2.11.11/32 R22 R83 R93R82 R9210.8.23.0/24 10.9.23.0/24 R84> interface Tunnel100 bandwidth 100000 ip address 10.0.100.84 255.255.255.0 no ip redirects ip mtu 1400 ip pim nbma-mode ip pim sparse-mode ip nhrp authentication cisco ip nhrp map multicast dynamic ip nhrp network-id 1 ip nhrp holdtime 600 ip nhrp nhs 10.0.100.94 nbma 172.16.94.1 multicast ip nhrp redirect ip tcp adjust-mss 1360 load-interval 30
  • 12. R84 R85 E0/2 E0/2 10.8.45.0/24 E0/2 E0/2 E1/0 10.9.45.0/24R94 R95 E1/0 DCI - 10.89.22.0/24 DMVPN1 (MPLS) DMVPN2 (INET) Tu100 10.0.100.13/24 Tu200 10.0.200.13/24 Tu100 10.0.100.84/24 Tu100 10.0.100.94/24 Tu200 10.0.200.85/24 Tu200 10.0.200.95/24 DC1 10.8.0.0/16 DC2 10.9.0.0/16 DMVPN R12 R13 E0/0 E0/0 10.2.12.12/32 10.2.13.13/32 R11 R21 E0/0 10.1.11.254/24 10.2.11.11/32 R22 R83 R93R82 R9210.8.23.0/24 10.9.23.0/24 R84> interface Tunnel100 ! (Suite) nhrp map group spoke-600Kbps service-policy output prm-dscp#egress-iwan8#shape-6K nhrp map group spoke-1.5Mbps service-policy output prm-dscp#egress-iwan8#shape-1.5M nhrp map group spoke-6.3Mbps service-policy output prm-dscp#egress-iwan8#shape-6.3M nhrp map group spoke-10Mbps service-policy output prm-dscp#egress-iwan8#shape-10M nhrp map group spoke-15Mbps service-policy output prm-dscp#egress-iwan8#shape-15M nhrp map group spoke-20Mbps service-policy output prm-dscp#egress-iwan8#shape-20M nhrp map group spoke-44Mbps service-policy output prm-dscp#egress-iwan8#shape-44M nhrp map group spoke-100Mbps service-policy output prm-dscp#egress-iwan8#shape-100M performance monitor context PrmAM_AVC-MPLS_c tunnel source GigabitEthernet0/0/0 tunnel mode gre multipoint tunnel key 100 tunnel vrf IWAN-MPLS tunnel protection ipsec profile DMVPN-PROFILE-1 domain IWAN path MPLS path-id 1
  • 13. R84 R85 E0/2 E0/2 10.8.45.0/24 E0/2 E0/2 E1/0 10.9.45.0/24R94 R95 E1/0 DCI - 10.89.22.0/24 DMVPN1 (MPLS) DMVPN2 (INET) Tu100 10.0.100.13/24 Tu200 10.0.200.13/24 Tu100 10.0.100.84/24 Tu100 10.0.100.94/24 Tu200 10.0.200.85/24 Tu200 10.0.200.95/24 DC1 10.8.0.0/16 DC2 10.9.0.0/16 DMVPN R12 R13 E0/0 E0/0 10.2.12.12/32 10.2.13.13/32 R11 R21 E0/0 10.1.11.254/24 10.2.11.11/32 R22 R83 R93R82 R9210.8.23.0/24 10.9.23.0/24 R11> interface Tunnel100 interface Tunnel100 bandwidth 600 bandwidth receive 6000 ip address 10.0.100.11 255.255.255.0 no ip redirects ip mtu 1400 ip pim dr-priority 0 ip pim sparse-mode ip flow monitor MONITOR-STATS input ip flow monitor MONITOR-STATS output ip nhrp authentication cisco ip nhrp network-id 1 ip nhrp holdtime 600 ip nhrp nhs 10.0.100.84 nbma 172.16.84.1 multicast ip nhrp nhs 10.0.100.94 nbma 172.16.94.1 multicast ip nhrp registration no-unique
  • 14. R84 R85 E0/2 E0/2 10.8.45.0/24 E0/2 E0/2 E1/0 10.9.45.0/24R94 R95 E1/0 DCI - 10.89.22.0/24 DMVPN1 (MPLS) DMVPN2 (INET) Tu100 10.0.100.13/24 Tu200 10.0.200.13/24 Tu100 10.0.100.84/24 Tu100 10.0.100.94/24 Tu200 10.0.200.85/24 Tu200 10.0.200.95/24 DC1 10.8.0.0/16 DC2 10.9.0.0/16 DMVPN R12 R13 E0/0 E0/0 10.2.12.12/32 10.2.13.13/32 R11 R21 E0/0 10.1.11.254/24 10.2.11.11/32 R22 R83 R93R82 R9210.8.23.0/24 10.9.23.0/24 R11> interface Tunnel100 !(Suite) ip nhrp registration timeout 60 ip nhrp shortcut ip tcp adjust-mss 1360 nhrp group spoke-6.3Mbps no nhrp route-watch if-state nhrp performance monitor context PrmAM_AVC-InetMPLS_c cdp enable tunnel source GigabitEthernet0/0/0 tunnel mode gre multipoint tunnel key 100 tunnel vrf IWAN-MPLS tunnel protection ipsec profile DMVPN-PROFILE-1
  • 15. R84 R85 E0/2 E0/2 10.8.45.0/24 E0/2 E0/2 E1/0 10.9.45.0/24R94 R95 E1/0 DCI - 10.89.22.0/24 DMVPN1 (MPLS) DMVPN2 (INET) Tu100 10.0.100.13/24 Tu200 10.0.200.13/24 Tu100 10.0.100.84/24 Tu100 10.0.100.94/24 Tu200 10.0.200.85/24 Tu200 10.0.200.95/24 DC1 10.8.0.0/16 DC2 10.9.0.0/16 DMVPN R12 R13 E0/0 E0/0 10.2.12.12/32 10.2.13.13/32 R11 R21 E0/0 10.1.11.254/24 10.2.11.11/32 R22 R83 R93R82 R9210.8.23.0/24 10.9.23.0/24 R11#show ip route !(Pas de VRF ici) Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP a - application route + - replicated route, % - next hop override, p - overrides from PfR Gateway of last resort is 10.0.100.94 to network 0.0.0.0 D*EX 0.0.0.0/0 [170/13663573] via 10.0.100.94, 01:20:17, Tunnel100 p 10.0.0.0/8 is variably subnetted, 33 subnets, 4 masks C p 10.0.100.0/24 is directly connected, Tunnel100 L p 10.0.100.11/32 is directly connected, Tunnel100 C p 10.0.200.0/24 is directly connected, Tunnel200 L p 10.0.200.11/32 is directly connected, Tunnel200 D p 10.8.0.0/16 [90/13653973] via 10.0.100.84, 01:20:17, Tunnel100 D p 10.9.0.0/16 [90/13653973] via 10.0.100.94, 01:20:21, Tunnel100
  • 16. R84 R85 E0/2 E0/2 10.8.45.0/24 E0/2 E0/2 E1/0 10.9.45.0/24R94 R95 E1/0 DCI - 10.89.22.0/24 DMVPN1 (MPLS) DMVPN2 (INET) Tu100 10.0.100.13/24 Tu200 10.0.200.13/24 Tu100 10.0.100.84/24 Tu100 10.0.100.94/24 Tu200 10.0.200.85/24 Tu200 10.0.200.95/24 DC1 10.8.0.0/16 DC2 10.9.0.0/16 DMVPN R12 R13 E0/0 E0/0 10.2.12.12/32 10.2.13.13/32 R11 R21 E0/0 10.1.11.254/24 10.2.11.11/32 R22 R83 R93R82 R9210.8.23.0/24 10.9.23.0/24 R11#show ip eigrp neighbors EIGRP-IPv4 VR(IWAN) Address-Family Neighbors for AS(1) H Address Interface Hold Uptime SRTT RTO Q Seq (sec) (ms) Cnt Num 3 10.0.100.84 Tu100 11 01:20:43 6 240 0 1194 2 10.0.200.85 Tu200 13 01:20:43 3 246 0 2384 1 10.0.100.94 Tu100 12 01:20:47 7 228 0 2727 0 10.0.200.95 Tu200 11 01:20:48 3 228 0 678 R11# R11# R11# R11# R11# R11#show eigrp service-family ipv4 neighbors EIGRP-SFv4 VR(#AUTOCFG#) Service-Family Neighbors for AS(59501) H Address Interface Hold Uptime SRTT RTO Q Seq (sec) (ms) Cnt Num 0 10.8.82.82 Lo0 491 01:20:52 12 100 0 246
  • 18. Acheminement contrôlé avec PfR Exemple Voix et Vidéo Succursale MPLS Internet Services internet • PfR surveille la performance du réseau et achemine le trafic applicatif en fonction des politiques • PfR balance le trafic sur tous les liens actifs pour permettre une meilleure utilisation de la bande passante Le reste du trafic est en balancement de charge Voice/Vidéo sont détournés si les seuils sont dépassés Voix/Vidéo utilisent le meilleur chemin: délai, gigue, perte de paquets sont analysés 18
  • 19. Performance Routing (PfR)? MPLS Internet Branch BR BR Data Center MC “Performance Routing (PfR) fournit des renseignements supplémentaires au routage classique afin de suivre et de vérifier la qualité d'un chemin sur un réseau étendu (WAN) pour déterminer la meilleure voie pour le trafic applicatif " MC+BR 19
  • 20. SP1 (MPLS) ISP (FTTH) • Préserver la qualité de la voix et de la vidéo Latence < 150 ms Jitter < 20 ms • Protège le courriel perte < 5% • Voix et vidéo utilisent le lient SP1 de préférence • Courriel utilise l’internet • Bande passante utilisée plus efficacement. Politique pour le multimédia Critique Trafic Best-Effort Haute latence détectée SP1 (MPLS) ISP (DSL) Voix et Vidéo Niveau de jitter trop elevé Courriel Trafic Best-Effort Bande passante pour les applications d’entreprise en premier • Protection contre une trop grande latence pour les applications critiques < 250ms • Chemin préféré SP1 (MPLS) • Meilleure utilisation de la bande passante en utilisant tous les liens disponibles. Applications prioritaires et balancement du trafic 20
  • 21. Balancement du trafic Pour maximiser l’utilisation de la bande passante • Distribution du trafic sur tous les liens • Balancement basé sur la vitesse du lien • Les liens peuvent avoir des vitesses différentes MPLS = 1.5Mbps Internet = 15Mbps ISR WAN Internet MPLS ASR 1000 ASR 1000 Data Center 50% T1 = 750kbps 50% 15Mbps = 7.5Mbps 21
  • 22. R84 R85 E0/2 E0/2 10.8.45.0/24 E0/2 E0/2 E1/0 10.9.45.0/24R94 R95 E1/0 DCI - 10.89.22.0/24 DMVPN1 (MPLS) DMVPN2 (INET) Tu100 10.0.100.13/24 Tu200 10.0.200.13/24 Tu100 10.0.100.84/24 Tu100 10.0.100.94/24 Tu200 10.0.200.85/24 Tu200 10.0.200.95/24 DC1 10.8.0.0/16 DC2 10.9.0.0/16 DMVPN R12 R13 E0/0 E0/0 10.2.12.12/32 10.2.13.13/32 R11 R21 E0/0 10.1.11.254/24 10.2.11.11/32 R22 R83 R93R82 R9210.8.23.0/24 10.9.23.0/24
  • 23. R84 R85 E0/2 E0/2 10.8.45.0/24 E0/2 E0/2 E1/0 10.9.45.0/24R94 R95 E1/0 DCI - 10.89.22.0/24 DMVPN1 (MPLS) DMVPN2 (INET) Tu100 10.0.100.13/24 Tu200 10.0.200.13/24 Tu100 10.0.100.84/24 Tu100 10.0.100.94/24 Tu200 10.0.200.85/24 Tu200 10.0.200.95/24 DC1 10.8.0.0/16 DC2 10.9.0.0/16 DMVPN R12 R13 E0/0 E0/0 10.2.12.12/32 10.2.13.13/32 R11 R21 E0/0 10.1.11.254/24 10.2.11.11/32 R22 R83 R93R82 R9210.8.23.0/24 10.9.23.0/24 R82> domain IWAN vrf default master hub source-interface Loopback0 site-prefixes prefix-list DC_PREFIX monitor-interval 4 dscp af31 monitor-interval 4 dscp cs4 monitor-interval 4 dscp af41 monitor-interval 4 dscp ef load-balance enterprise-prefix prefix-list ENTERPRISE_PREFIX collector 10.8.101.8 port 2055 class VOICE sequence 10 match dscp ef policy custom priority 2 loss threshold 5 priority 1 one-way-delay threshold 100 path-preference MPLS fallback INET class CRITICAL sequence 30 match dscp af31 policy custom priority 2 loss threshold 10 priority 1 one-way-delay threshold 600 path-preference MPLS fallback INET
  • 24. R84 R85 E0/2 E0/2 10.8.45.0/24 E0/2 E0/2 E1/0 10.9.45.0/24R94 R95 E1/0 DCI - 10.89.22.0/24 DMVPN1 (MPLS) DMVPN2 (INET) Tu100 10.0.100.13/24 Tu200 10.0.200.13/24 Tu100 10.0.100.84/24 Tu100 10.0.100.94/24 Tu200 10.0.200.85/24 Tu200 10.0.200.95/24 DC1 10.8.0.0/16 DC2 10.9.0.0/16 DMVPN R12 R13 E0/0 E0/0 10.2.12.12/32 10.2.13.13/32 R11 R21 E0/0 10.1.11.254/24 10.2.11.11/32 R22 R83 R93R82 R9210.8.23.0/24 10.9.23.0/24 R84> domain IWAN vrf default border source-interface Loopback0 master 10.8.82.82 collector 10.8.101.8 port 2055
  • 25. R84 R85 E0/2 E0/2 10.8.45.0/24 E0/2 E0/2 E1/0 10.9.45.0/24R94 R95 E1/0 DCI - 10.89.22.0/24 DMVPN1 (MPLS) DMVPN2 (INET) Tu100 10.0.100.13/24 Tu200 10.0.200.13/24 Tu100 10.0.100.84/24 Tu100 10.0.100.94/24 Tu200 10.0.200.85/24 Tu200 10.0.200.95/24 DC1 10.8.0.0/16 DC2 10.9.0.0/16 DMVPN R12 R13 E0/0 E0/0 10.2.12.12/32 10.2.13.13/32 R11 R21 E0/0 10.1.11.254/24 10.2.11.11/32 R22 R83 R93R82 R9210.8.23.0/24 10.9.23.0/24 R11> domain IWAN vrf default border source-interface Loopback0 master local collector 10.8.101.8 port 2055 master branch source-interface Loopback0 hub 10.8.82.82 collector 10.8.101.8 port 2055
  • 26. R84 R85 E0/2 E0/2 10.8.45.0/24 E0/2 E0/2 E1/0 10.9.45.0/24R94 R95 E1/0 DCI - 10.89.22.0/24 DMVPN1 (MPLS) DMVPN2 (INET) Tu100 10.0.100.13/24 Tu200 10.0.200.13/24 Tu100 10.0.100.84/24 Tu100 10.0.100.94/24 Tu200 10.0.200.85/24 Tu200 10.0.200.95/24 DC1 10.8.0.0/16 DC2 10.9.0.0/16 R12 R13 E0/0 E0/0 10.2.12.12/32 10.2.13.13/32 R11 R21 E0/0 10.1.11.254/24 10.2.11.11/32 R22 R83 R93R82 R9210.8.23.0/24 10.9.23.0/24 R11#show domain IWAN master status *** Domain MC Status *** (…) Borders: IP address: 10.11.0.1 Version: 2 Connection status: CONNECTED (Last Updated 1d22h ago ) Interfaces configured: Name: Tunnel100 | type: external | Service Provider: MPLS | Status: UP | Zero-SLA: NO Number of default Channels: 3 Path-id list: 0:1 1:1 Name: Tunnel200 | type: external | Service Provider: INET | Status: UP | Zero-SLA: NO Number of default Channels: 3 Path-id list: 0:2 1:2
  • 27. R84 R85 E0/2 E0/2 10.8.45.0/24 E0/2 E0/2 E1/0 10.9.45.0/24R94 R95 E1/0 DCI - 10.89.22.0/24 DMVPN1 (MPLS) DMVPN2 (INET) Tu100 10.0.100.13/24 Tu200 10.0.200.13/24 Tu100 10.0.100.84/24 Tu100 10.0.100.94/24 Tu200 10.0.200.85/24 Tu200 10.0.200.95/24 DC1 10.8.0.0/16 DC2 10.9.0.0/16 R12 R13 E0/0 E0/0 10.2.12.12/32 10.2.13.13/32 R11 R21 E0/0 10.1.11.254/24 10.2.11.11/32 R22 R83 R93R82 R9210.8.23.0/24 10.9.23.0/24 R11#sh domain IWAN master traffic-classes dscp ef Dst-Site-Prefix: 10.8.0.0/16 DSCP: ef [46] Traffic class id:272 Clock Time: 11:39:00 (EDT) 06/10/2015 TC Learned: 00:42:24 ago Present State: CONTROLLED Current Performance Status: in-policy Current Service Provider: MPLS since 00:08:06 Previous Service Provider: INET pfr-label: 0:2 | 0:0 [0x20000] for 181 sec BW Used: 80 Kbps Present WAN interface: Tunnel100 in Border 10.11.0.1 Present Channel (primary): 238 MPLS pfr-label:0:1 | 0:0 [0x10000] Backup Channel: 218 INET pfr-label:0:2 | 0:0 [0x20000] Destination Site ID bitmap: 1 Destination Site ID: 10.8.82.82 Class-Sequence in use: 10 Class Name: VOICE using policy User-defined priority 2 packet-loss-rate threshold 5.0 percent priority 1 one-way-delay threshold 100 msec priority 2 byte-loss-rate threshold 5.0 percent BW Updated: 00:00:22 ago (…)
  • 28. R84 R85 E0/2 E0/2 10.8.45.0/24 E0/2 E0/2 E1/0 10.9.45.0/24R94 R95 E1/0 DCI - 10.89.22.0/24 DMVPN1 (MPLS) DMVPN2 (INET) Tu100 10.0.100.13/24 Tu200 10.0.200.13/24 Tu100 10.0.100.84/24 Tu100 10.0.100.94/24 Tu200 10.0.200.85/24 Tu200 10.0.200.95/24 DC1 10.8.0.0/16 DC2 10.9.0.0/16 R12 R13 E0/0 E0/0 10.2.12.12/32 10.2.13.13/32 R11 R21 E0/0 10.1.11.254/24 10.2.11.11/32 R22 R83 R93R82 R9210.8.23.0/24 10.9.23.0/24 R11#sh domain IWAN master traffic-classes dscp ef (…) Reason for Latest Route Change: Backup to Primary path preference transition Route Change History: Date and Time Previous Exit Current Exit Reason 1: 11:30:54 (EDT) 06/10/2015 INET/10.11.0.1/Tu200 (Ch:218) MPLS/10.11.0.1/Tu100 (Ch:238) Backup to Primary path preference transition 2: 11:27:53 (EDT) 06/10/2015 MPLS/10.11.0.1/Tu100 (Ch:238) INET/10.11.0.1/Tu200 (Ch:218) Unreachable 3: 11:21:55 (EDT) 06/10/2015 INET/10.11.0.1/Tu200 (Ch:218) MPLS/10.11.0.1/Tu100 (Ch:238) Unreachable 4: 11:18:54 (EDT) 06/10/2015 MPLS/10.11.0.1/Tu100 (Ch:238) INET/10.11.0.1/Tu200 (Ch:218) Loss Rate Pkts: 5.0 % 5: 11:10:34 (EDT) 06/10/2015 INET/10.11.0.1/Tu200 (Ch:218) MPLS/10.11.0.1/Tu100 (Ch:238) Unreachable
  • 30. Succursale Proliferation of Devices Utilisateurs/ Machines Private Cloud Permettre à IWAN de reconnaitre les applications Application Visibility and Control (AVC) DC/Headquarters Public Cloud Cisco AVC Application Performance Visibility • Application inspection à partir des routeurs • Collecte d’information à partir de NetFlow v9/IPFIX • Intégration dans plusieurs outils de gestion Smart Capacity Planning • Meilleure utilisation de la bande passante • Information disponible par succursale Business Objective Enforcement • Surveillance des niveaux de services par application • Améliore la possibilité de respecter les niveaux de services par application 30 AVC
  • 31. Private Cloud Accélération avec WAAS + Akamai Succursale DC/POP Application Optimization • Améliore la performance des applications • Deux fois plus d’utilisateurs Citrix sur le même WAN • Retour sur l’investissement rapide Content Caching & Prepositioning Simple and Scalable • Intégré dans les routeurs • Évolution avec AppNav • Redondance intégrée dans la solution vWAAS Proliferation of Devices Utilisateurs/ Machines AppNav-XE Controller CSR WAVE, vWAAS WAN Amélioration de la performance des applications 31 • Diminue l’utilisation de la bande passante tout en accélérant les applications • Mise en cache intelligente du contenu interne et Internet • Prépositionnement de données et de médias avant qu’ils ne soient nécessaires
  • 32. Supports Akamai Cloud | Single-sided Optimization | Secure Direct Cloud Access Application Accélération + Prépositionnement Améliore l’expérience utilisateur en diminuant la charge sur le WAN AKAMAI CACHING Transparent HTTP Caching Dynamic URL OTT HTTP Caching Akamai Connected Cache Content Pre-positioning CISCO WAAS Optimization LZ Compression TCP Optimization Data De-duplication Application Specific Acceleration
  • 33. IWAN – Parlons sécurité
  • 34. IWAN: connexions chiffrées Transport MPLS Succursale MPLS (IP-VPN) Internet Lien Internet Private Cloud Virtual Private Cloud Public Cloud Deux sujets de préoccupations 1. Protéger le réseau des menaces externes tout en conservant la confidentialité 2. Protéger les usagers lors de l’utilisation des services infonuagique publique 34
  • 35. IWAN Transport Sécurisé IPSec VPN et Contrôle d’accès • 1: Authentifié matériel et logiciel Trust Anchor vérification • Step 2: Secure Transport IPsec VPN sur tous les liens Chiffrement: IKEv2 + AES-GCM 256 F-VRF pour isoler les réseaux fournisseurs • Step 3: Controler l’accès IOS Zone-based Firewall où ACL Accès par rôle avec journalisation Minimiser la présence (exposition) Utiliser les adresses fournisseurs dans les succursales Ne pas publier dans le DNS les adresses des succursales MPLS Internet Branch ASR 1000 ASR 1000 ISP A ISP C Data Center 35
  • 36. * RFC 6379 ** Not supported on older RP1 based ASR 1000s Cisco Routeur: Certifications FIPS Common Criteria Suite B* 140-2, Level 2 EAL4 Hardware Assist Cisco ISR 890 Series  P P Cisco ISR 1900 Series  P P Cisco ISR 2900 Series  P P Cisco ISR 3900 Series P P P Cisco ISR 4400 Series P P P Cisco ASR 1000 Series P  P** 36
  • 37. IWAN – Accès direct à l’infonuagique publique Branch MPLS (IP-VPN) Internet DIA (Direct Internet Access) Private Cloud Virtual Private Cloud Public Cloud • Accès directe à l’infonuagique et à l’Internet • Améliorer la performance (chemin le plus cours pour les flux) Solutions Sur Site – Zone Based Firewall Infonuagique – Cloud Web Security CWS ISR-AX ZBFW 37
  • 38. Cloud Web Security Gestion centralisée, politiques distribuées
  • 40. • Customer wants advanced provisioning, life cycle management, and customized policies • System-wide network consistency assurance • Lean IT OR IT Network team Cisco Prime Infrastructure • Customer needs customizable IWAN with end-to-end monitoring • One Assurance across Cisco portfolio from Branch to Datacenter • IT Network team Enterprise Network Mgmt and Monitoring Ecosystem Partners IWAN App • Customer wants considerable automation and operational simplicity • Requirements consistent with prescriptive IWAN Validated Design • Lean IT organization Prescriptive Policy Automation • Customer looking for advanced monitoring and visualization • QoS/ PfR/ AVC configuration, Real-time analytics and network troubleshooting • IT Network team Application Aware Performance Mgmt Advanced Orchestration Cisco IWAN - Portfolio de Gestion
  • 41. IWAN Automation and Orchestration Evolution APIC-EM Device Abstraction Layer REST APIs APIC-EM Services (Partial) Southbound Interface PKI Svc NetFlow Svc ZTD Svc Network Svc Events Svc Inventory Svc Traditional Management Systems CiscoPrime IWAN Transport PKI Automation Security Intelligent Path Control Cisco IWAN Apps Partners (future) Application Experience PnP Provisioning Capacity Planning, Historical Reporting, Licensing, etc…Prime DeploymentWorkflows, Changecontrol,etc… 43
  • 43. APIC-EM IWAN App Site provisioning
  • 44. APIC-EM IWAN App Site provisioning
  • 45. APIC-EM IWAN App Site provisioning
  • 46. IWAN App – Site provisioning 4
  • 47. IWAN App – Site provisioning 4
  • 48. IWAN App – Site provisioning 5
  • 49. Prime Infrastructure pour IWAN • IWAN workflow avec PnP • Template IWAN configurations • PfRv3 Domain, MC and BR • AVC One-Click • QoS configurations • Simple ou double Routeurs • Basé sur les CVD • Vérification prêt pour AVC • Utilise APIC EM 51
  • 50. Cisco IWAN Product Portfolio
  • 51. Cisco AX Routers IWAN intégré dans les fonctions du routeur ISR-AX Reconnaitre les applications Un réseau SERVICES UNIFIÉS ASR1000-AX ISR-4000AX Transport Indépendent Sécurité PfRv3 Optimisation Contrôlr Visibilité Cisco AX Routers 800 | 1900 | 2900 | 3900 | 4000 | ASR 1000