Webinaire

La programmation du comportement des réseaux

Module RÉSEAUX opérateurs, téléphonie et Internet

Globalement les réseaux sont de plus en plus accessible à travers une interface logicielle. Et le concept SD-WAN est désormais incorporé dans les architectures, d'autant que ses ressources spécifiques sont généralement dans le Cloud et inaccessibles directement. La capacité d'en programmer le comportement est donc une suite, on ne peut plus logique.

L'idée d'IBN ("Intent Based Neteworking") consiste à considérer les ressources d'un réseau : routeurs, switchs, frontaux, etc, comme des objets dont le comportement peut être programmé via un langage spécialisé.
Une architecture réseau programmée de cette manière intervient à 4 niveaux : la traduction des recommandations en contraintes, le "quoi" en "comment", l'implémentation automatique de la stratégie, la détection en temps réel d'évènements qu'elle fait remonter et la surveillance courante du réseau pour s'assurer qu'il ne dérive pas.
Il existe des langages dédiés à cette surveillance, tel NEMO de l'IETF qui s'applique à la NBI, la "North-Bound Interface", autrement dit les aux liens entre les outils d'administration de haut niveau et les équipements, laissant l'interfaçage avec les les SBI ("South-Bound Interface") aux contrôleurs SDN.
Il ne faut pas s'y tromper. Il s'agit là d'une voie très moderne que les architectes vont emprunter, parfaitement en phase avec le découpage entre ressources "on premise" et Cloud. Les responsables réseaux auraient tort de ne pas s'y intéresser...
La programmation du comportement des réseaux
6-01-2023
Claude Marson (France)
17h30
99 places restantes
Plus de meetings
Vers l'authentification invisible et permanente
Webinaire

Vers l'authentification invisible et permanente

Module SÉCURITÉ du système d’information

L'authentification des usagers est devenue un problème quasi impossible à résoudre. Compte tenu de notre absence d'imagination et de rigueur, les mots de pas...

Les nouvelles protections périmétriques du TI
Webinaire

Les nouvelles protections périmétriques du TI

Module SÉCURITÉ du système d’information

Globalement, les protections périmétriques, les "appliances" comme les désignent les américains, s'appliquent à trois zones du TI : la DMZ, qui protège le...

Kubernetes, le Windows des conteneurs
Webinaire

Kubernetes, le Windows des conteneurs

Module ARCHITECTURES du système d’information et technologies du datacenter

Dans le monde du TI, il ne fait pas bon d'être une petite structure et de véhiculer une grande idée. C'est ce qui est arrivé à Docker, compagnie lilliputie...

La programmation du comportement des réseaux
Webinaire

La programmation du comportement des réseaux

Module RÉSEAUX opérateurs, téléphonie et Internet

L'idée d'IBN ("Intent Based Neteworking") consiste à considérer les ressources d'un réseau : routeurs, switchs, frontaux, etc, comme des objets dont le comp...

Abonnez-vous
  • Suivez LeMarson en direct
  • Accédez à des centaines de dossiers et d'articles
  • Visionnez des dizaines d'heures de formations vidéos
  • Téléchargez le Livre des tendances de l'année
Annuel

$590.00