Localiser et optimiser le trafic à la frontière du réseau

Olu Rowaiye
Localiser et optimiser le trafic à la frontière du réseau

Voici le deuxième numéro d’une série de blogs expliquant comment tirer parti de notre stratégie d’architecture orientée interconnexion (IOA™) pour la transformation des réseaux. Vous y trouverez les étapes nécessaires à la refonte de votre infrastructure réseau grâce à l’extension du LAN et à l’intégration du WAN en périphérie, afin de gagner en performance tout en proposant une meilleure qualité d’expérience (QoE) aux utilisateurs.

La frontière du réseau représente le lieu où se rejoignent les affaires, les centres de population et les écosystèmes numériques. C’est là où l’information est partagée, où les transactions sont effectuées et où les données sont collectées et analysées. Cependant, les limites inhérentes aux réseaux hérités ainsi que les lois de la physique altèrent les communications haut débit et à faible temps de latence sur les longues distances. En localisant et en optimisant le trafic à la frontière du réseau, vous améliorez ainsi l’efficacité et la performance de votre réseau à moindre risque et à moindre coût.

L’enjeu d’une faible latence

De nos jours, les entreprises numériques sont bombardées de toutes parts et doivent gérer une multitude de transactions en ligne, tout en essayant, entre autres, de :

  • Exploiter des sources de données analytiques dispersées
  • Développer leur portée commerciale à l’échelle locale ou mondiale
  • Connecter leurs clients et employés mobiles à leurs services et équipements informatiques
  • Collaborer avec leurs partenaires et s’intégrer dans les processus de leur chaîne logistique
  • Accéder aux plateformes existantes et émergentes en matière de cloud, de contenu, d’IoT et de B2B

La latence devient un problème croissant auquel les entreprises numériques ne peuvent échapper. Vous pouvez donc essayer d’accroître le débit de vos communications internet, les lois de la physique font que les moyens d’action sur le temps de latence sont limités à mesure que la distance augmente. Les cybermenaces deviennent également un problème crucial pour l’économie des entreprises numériques interconnectées et représentent un défi croissant pour la sécurité de l’Internet public. Malheureusement, les connexions MPLS longues distances, traditionnellement plus sécurisées, sont onéreuses et également sujettes aux lois de la physique.

La première chose à faire pour diminuer les risques associés à la latence et à la sécurité est de placer les principales fonctions informatiques et réseau en périphérie, à proximité des zones à densité d’utilisateurs et de partenaires élevée, ainsi que des grandes concentrations d’applications et de données. 

Localiser et optimiser le trafic

 Les étapes décrites ci-dessous vous expliqueront comment tirer profit d’une interconnexion directe, privée et de proximité afin d’améliorer performance et sécurité, et de regrouper vos connexions réseau avec vos partenaires de peering : 

  1. Héberger de façon stratégique les nœuds de la frontière numérique dans des sites mondiaux d’hébergement d’infrastructures afin d’établir un hub géographique basé sur de fortes concentrations d’utilisateurs et de nombreuses opportunités commerciales. Ces nœuds constituent des hubs de communication agissant comme des points de croisement (raccourcis) entre différents clouds, réseaux, FAI et autres fournisseurs de services. Ces hubs peuvent être interconnectés selon une configuration en mailles distribuée et mondiale (voir le diagramme ci-dessous). Les entreprises déplacent vers ces hubs leurs services orientés vers l’extérieur, en déplaçant par exemple leur point de terminaison VPN ou leur connectivité internet directe vers des datacentres d’entreprise, à ne pas confondre avec le délestage sur internet lors duquel elles suppriment des circuits.
  1. Résoudre les problèmes de connectivité locale à l’aide d’un réseau Ethernet plutôt qu’un MPLS, ou en tirant profit de la connexion Internet / VPN localement comme accès alternatif au hub pour le personnel mobile. Ceci offre une bande passante de type LAN, au lieu de connexions coûteuses, moins performantes et sujettes aux temps de latence. Les utilisateurs mobiles des zones de concentration urbaine bénéficient ainsi de performances réseau nettement supérieures sur des distances plus courtes.
  1. Utiliser un réseau d’hébergement d’infrastructures au sein d’un même site (cross connect) afin de s’ouvrir à de nouveaux modèles de connectivité grâce à un peering d’entreprise plus rentable et à une connexion directe au cloud. Mettre en place l’accès à un réseau d’hébergement d’infrastructures compétitif entre différents sites afin de réduire les coûts de réseau étendu, diminuer le temps de latence, améliorer la disponibilité et proposer de nouvelles offres aux niveaux régional et mondial. Vous pouvez utiliser un réseau d’hébergement d’infrastructures réparti à la fois au sein d’un même site et entres différents sites pour bénéficier des mêmes avantages que les fournisseurs de services cloud en matière de performance et d’efficacité.
  1. Instaurer la gestion du trafic à travers toutes les connexions redondantes afin d’équilibrer le trafic au sein de votre réseau pour améliorer la performance et permettre une disponibilité élevée et une convergence de routage plus rapide dans le cas d’une défaillance du réseau.
  1. Réduire les risques de cybermenaces et de violations de données en limitant l’étendue du réseau exposé au dernier kilomètre, et en plaçant des contrôles de sécurité à la frontière de votre infrastructure informatique et réseau. Ceci agrandit votre périmètre de sécurité là où vous en avez le plus besoin.

Localiser et optimiser les modèles de trafic de réseau

Localize Blog Graph Image

En mettant en place une stratégie localisée et optimisée, vous réduisez non seulement le temps de latence d’interconnexion en périphérie de 20 millisecondes (plus de 20 sauts) à 1 milliseconde (plus de 1 saut), mais vous réduisez également le coût de vos interconnexions longues distances de 100 $ par Mbit/s à moins de 10 $ par Mbit/s.

Exemple d’utilisation

Un des cas où la localisation et l’optimisation du trafic s’est avérée fructueuse est le cas des fournisseurs PaaS et SaaS, et de leurs entreprises clientes. Dans une offre PaaS ou SaaS traditionnelle, les entreprises consomment les services offerts sur Internet sans porter d’attention particulière au nombre de sauts ou au temps de latence entre eux et leur fournisseur de services PaaS ou SaaS. Mais afin d’améliorer la QoE de leurs clients, les fournisseurs de services ont très vite réalisé à quel point la frontière du réseau est importante. Au lieu de se déployer dans une seule région, ils offrent des services réseau et de routage dans de nombreuses parties du monde, qui s’avèrent aussi facilement accessibles que le reste des fonctionnalités qui rendent les plateformes PaaS et SaaS incontournables. Par conséquent, le réseau devient partie intégrante de l’offre de services PaaS et SaaS, à laquelle les fournisseurs de services ajoutent des services de routage et de connectivité privée haut de gamme.

Par exemple, une société nationale de soins de santé en plein essor avait grand besoin d’une connectivité réseau rapide, performante et rentable entre les opérateurs et les fournisseurs de services cloud pour ses opérations d’acquisition. En tirant profit de la stratégie d’architecture orientée interconnexion (IOA™) déployée sur Platform Equinix™, la société a pu mettre en place des connexions localisées entre les fournisseurs de services réseau et cloud via les solutions Equinix Performance Hub et Cloud Exchange, et ainsi réduire de façon significative ses coûts d’accès. La société a également pu respecter son calendrier d’intégration des entreprises en optimisant le trafic entre deux nouvelles entreprises, tout en améliorant la QoE de ses utilisateurs d’applications. Ce modèle de connectivité peut désormais être appliqué dans plusieurs endroits de manière décentralisée avec un impact positif à l’échelle nationale et mondiale.

Pour en savoir plus sur la localisation et l’optimisation de votre réseau à la frontière numérique, consultez le “IOA Playbook.”

Notre blog Réseauter à la frontière devrait également vous intéresser.

Avatar photo
Olu Rowaiye Sr. Manager, Segment Marketing
Subscribe to the Equinix Blog