Repensez l'architecture de votre réseau pour le BYOD - Livre blanc
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Livre blanc d’entreprise | Repensez l'architecture de votre réseau pour le BYOD Table des matières 3 Présentation 4 Votre réseau actuel vous empêche-t-il d'avancer ? 4 Manque de souplesse 5 Sécurité limitée 5 Complexité 6 Réseau lent à trois niveaux 6 Repenser l'architecture du réseau pour le BYOD 6 Bonnes pratiques pour les réseaux sans fil BYOD 7 Maintenir le réseau sécurisé 8 Sans fil simplifié 8 Conclusion
Livre blanc d’entreprise | Repensez l'architecture de votre réseau pour le BYOD Présentation Si vous avez remarqué que de plus en plus de collaborateurs accèdent au réseau de l'entreprise à l'aide de leurs dispositifs mobiles personnels, vous n'êtes pas le seul. De nombreux collaborateurs dynamisent leur productivité au travail grâce à leurs smartphones et leurs tablettes. On est bien loin de l'époque où les services informatiques des entreprises décidaient des types de dispositif mobile qui pouvaient accéder au réseau. Les politiques de BYOD (Bring your Own Device), parfois appelées AVEC (apportez votre équipement personnel de communication) en français, tout en augmentant la satisfaction et la productivité des collaborateurs, pèsent lourdement sur les réseaux d'entreprise. Les réseaux existants, surtout ceux qui sont courants sur les campus et dans les succursales, sont particulièrement limités. Ils sont peu flexibles et ne permettent pas aux collaborateurs de personnaliser leur façon d'utiliser le réseau. Cela engendre des problèmes de sécurité, car les utilisateurs connectent des dispositifs mobiles auxquels les concepteurs de réseau n'ont jamais pensé. Ces réseaux sont complexes et à forte intensité de main-d'œuvre, nécessitant des modifications de configuration manuelles pour permettre la connexion des nouveaux dispositifs. De plus, leur ancienne architecture à trois niveaux peut ralentir les applications modernes, en particulier sur les réseaux sans fil. Un réseau d'entreprise doté d'une nouvelle architecture rendra le BYOD plus simple à sécuriser et à gérer. Les nouvelles générations d'équipement réseau peuvent aider à atténuer les ralentissements. Une fois mis à jour, le réseau pourra devenir flexible et évolutif. Les applications avancées de gestion de réseau peuvent indiquer avec précision aux administrateurs quels dispositifs sont connectés au réseau, à quoi ces dispositifs accèdent et dans quelle mesure ils sont sûrs, le tout à partir d'une plate-forme unique. Ce livre blanc décrit les limites des réseaux existants, en particulier pour la prise en charge du BYOD. Comprendre ces limites peut ouvrir la voie à la réussite d'une politique de gestion du BYOD pour les réseaux des campus et des succursales. 3
Livre blanc d’entreprise | Repensez l'architecture de votre réseau pour le BYOD Votre réseau actuel vous empêche-t-il d'avancer ? Autrefois, le service informatique fournissait tous les dispositifs qui se connectaient au réseau filaire du lieu de travail. Aujourd'hui, les utilisateurs peuvent avoir plusieurs dispositifs, pas nécessairement fournis ni même approuvés par le service informatique, et ils veulent pouvoir les utiliser pour des applications complexes, telles que la vidéo en continu ou des conversations sur un réseau sans fil. À mesure que les demandes de mise en réseau sans fil deviennent plus complexes et que les services changent, votre réseau doit s'adapter. Avec un réseau vétuste, cela peut être difficile à réaliser. Les réseaux existants limitent le BYOD de quatre manières différentes. 1. Manque de souplesse : ils ont été conçus pour que le service informatique gère les utilisateurs et les types d'emplacement. Les collaborateurs ne peuvent pas personnaliser leur mode d'utilisation du réseau, ce qui freine leur productivité. Et les membres de l'équipe informatique doivent utiliser (et se former pour cela) une plate-forme de gestion différente pour chaque technologie présente sur le réseau. 2. Sécurité limitée : ils ont été créés avec des limites bien définies, mais présentent désormais des risques pour la sécurité, car les utilisateurs se connectent avec des dispositifs mobiles qui n'existaient pas lors de la conception des réseaux existants. 3. Complexité : changer la configuration du réseau sans fil nécessite du temps et du travail manuel, du fait que cela repose sur l'écriture de scripts et sur la réalisation de modifications depuis l'interface de lignes de commandes (CLI). Les réseaux sont plus complexes, nécessitant que les données, la vidéo et la voix soient transmises régulièrement, même sur du sans fil. 4. Réseau lent à trois niveaux : le traditionnel réseau à trois niveaux a été conçu à une époque où la majorité des collaborateurs utilisaient des ordinateurs de bureau, et où l’utilisation du réseau sans fil était l'apanage de quelques cadres. Avoir trois niveaux au lieu de deux ralentit le réseau, car un saut supplémentaire est nécessaire chaque fois que le réseau est utilisé. Examinons ces défis et comment les surmonter. Manque de souplesse Les réseaux existants ont été conçus avec une configuration fixe. Le service informatique fournissait des ordinateurs aux collaborateurs et l'équipement était branché sur le réseau filaire. Chaque bureau disposait d'un branchement réseau et la configuration ne changeait pas. Comme les collaborateurs ne pouvaient pas personnaliser leur réseau, ni les dispositifs branchés dessus, le service informatique savait quels dispositifs étaient connectés. La bande passante et la capacité étaient planifiées dans l'idée que chaque utilisateur avait un seul dispositif sur le réseau. Afin de contenir les coûts, le réseau n'était pas conçu avec une capacité supplémentaire. Aujourd'hui, un même utilisateur peut avoir un ordinateur de bureau, un ordinateur portable, une tablette et un téléphone intelligent, tous connectés au réseau, éventuellement en même temps. Les utilisateurs attendent les mêmes performances, qu'ils soient en train de regarder une vidéo de formation sur le Wi-Fi ou qu'ils réalisent un appel Skype à partir de leur ordinateur de bureau. Le modèle du lieu de travail change également, avec des collaborateurs se connectant au réseau à partir de salles de conférence ou d'autres espaces de travail partagés. Les anciennes conceptions de réseau ne sont plus à la hauteur des tâches et des défis. 4
Livre blanc d’entreprise | Repensez l'architecture de votre réseau pour le BYOD Sécurité limitée Les anciens réseaux permettaient une sécurité étroitement contrôlée. Les administrateurs réseau déterminaient quels dispositifs étaient autorisés et ceux qui ne l'étaient pas. Des pare-feux sophistiqués empêchaient les dispositifs non autorisés d'accéder aux données de l'entreprise. Et il était facile de dire si un dispositif était autorisé ou non, car le service informatique fournissait chacun des dispositifs dont l'accès était autorisé : il l'achetait, le configurait et lui assurait un support à distance. Ce n'est plus le cas. Le meilleur des pare-feux ne peut pas offrir une protection complète contre les dispositifs non sécurisés, pourtant les principes de sécurité du BYOD invitent essentiellement les utilisateurs à connecter ce type de dispositif. La sécurité ne peut plus simplement protéger les limites du réseau ; elle doit s'appliquer partout où les utilisateurs se connectent au réseau. Les administrateurs réseau d'aujourd'hui ont besoin d'une visibilité sur les dispositifs qui se connectent au réseau : quel type de dispositif, à quoi il accède et quelle bande passante il consomme. Les solutions doivent être flexibles, afin que vous puissiez offrir de nouveaux services à mesure que ceux-ci sont disponibles. Les limites des réseaux existants ralentissent le processus pour ces types de changement et la sécurité du BYOD. Les modifications du réseau existant ont toujours été réalisées manuellement, via l'interface de lignes de commandes. Cependant, le volume de nouveaux dispositifs, ajouté au fait que les utilisateurs n'informent pas forcément le service informatique de chaque nouveau dispositif qu'ils connectent au réseau, rend cela impossible. Les utilisateurs invités sur le réseau constituent un problème supplémentaire, car vos visiteurs sont encore plus enclins à se présenter dans votre bureau avec une tablette, un ordinateur portable ou un téléphone qu'ils s'attendent à pouvoir connecter à votre réseau. Vous souhaitez offrir un accès au réseau local sans fil aux visiteurs de votre campus ou de vos locaux, tout en étant assuré que les données confidentielles de votre entreprise sont en sécurité. Enfin, les collaborateurs demandent plus d'accès sans fil, et souhaitent que celui-ci soit rapide et fiable. Complexité Avec les réseaux existants, le nombre de dispositifs présents sur le réseau était relativement statique et les administrateurs informatiques savaient de quels dispositifs il s'agissait. Plus vous ajoutez de fonctionnalités et de fonctions au réseau, plus la gestion devient compliquée. Lorsqu'un réseau sans fil est ajouté au réseau filaire, vous vous retrouvez soudainement avec deux jeux de réseau, deux jeux d'applications de gestion, et deux jeux de mise en œuvre de la sécurité. La complexité est dès lors multipliée. Avec des dispositifs inconnus se connectant et se déconnectant du réseau, et le même utilisateur accédant au réseau à une certaine heure à partir d'un ordinateur portable, puis d'un téléphone intelligent à un autre moment, il est important de disposer d'un système intégré qui gère toutes ces interactions. L'utilisation de l'interface de lignes de commandes pour définir et appliquer les politiques n'est plus un processus réaliste. 5
Livre blanc d’entreprise | Repensez l'architecture de votre réseau pour le BYOD Réseau lent à trois niveaux Les réseaux existants, avec leur architecture à trois niveaux, ont été conçus pour un accès filaire. Des commutateurs d'accès étaient connectés à des commutateurs de distribution, qui à leur tour étaient connectés au réseau haut débit. Ceci avait un sens à l'époque où les réseaux étaient conçus parce que tous les commutateurs d'accès ne pouvaient pas se connecter directement au réseau central. Avec une architecture client-serveur, les administrateurs réseau séparaient physiquement le trafic sur différents sous-réseaux. Aujourd'hui, cependant, la technologie du lieu de travail semble très différente. Des technologies hautement collaboratives telles que la virtualisation, la collaboration vidéo, la voix sur IP, et la collaboration des groupes de travail requièrent un réseau à faible latence. Dans le cas de la virtualisation du poste de travail, par exemple, les données et les applications sont stockées dans le cloud, ce qui signifie que le dispositif doit se connecter au serveur basé sur le cloud chaque fois que l'utilisateur a besoin des applications. L'ancienne architecture à trois niveaux ajoute un saut supplémentaire sur le réseau, qui ralentit ce processus. L'ancien réseau sans fil n'est également pas conçu pour prendre en charge les dispositifs mobiles de faible puissance qui doivent être proches d'un point d'accès pour une bonne connectivité. Pour prendre en charge correctement les dispositifs mobiles, les réseaux sans fil doivent être reconçus pour une densité plus élevée (davantage de dispositifs dans une zone plus petite et plus proche des points d'accès). Repenser l'architecture du réseau pour le BYOD Bonnes pratiques pour les réseaux sans fil BYOD Au lieu d'être paralysé par la complexité que le BYOD ajouterait à votre réseau, pourquoi ne pas en profiter pour le simplifier ? Envisagez de créer une nouvelle architecture à deux niveaux pour votre réseau afin d'obtenir une bande passante plus large et un débit plus rapide. Un réseau SDN défini par logiciel (Software Defined Network) facilite la reconfiguration du réseau afin de s'adapter aux changements dynamiques imposés par les utilisateurs. 6
Livre blanc d’entreprise | Repensez l'architecture de votre réseau pour le BYOD Un réseau à deux niveaux sera plus rapide et aura une latence plus faible, permettant un fonctionnement régulier des vidéoconférences et d'utilisations similaires. Il sera suffisamment souple pour prendre en charge de nouveaux types d'infrastructure, tels que les services du cloud, comme il prend en charge vos investissements et le pare-feu actuels, le routage et les politiques d'optimisation de fourniture d'applications. En outre, avec une seule interface montrant tout de l'utilisation des applications à la latence du routeur, les membres de l'équipe informatique seront plus efficaces. Un réseau souple et évolutif permet aux collaborateurs d'utiliser plusieurs dispositifs au travail. Il grossit lorsque de nouveaux dispositifs sont ajoutés et que de nouvelles exigences métier sont introduites. Un réseau flexible simplifie également l'ajout de points d'accès là où les utilisateurs sont susceptibles de se regrouper, comme dans des salles de conférence, des cafétérias et d'autres lieux à forte densité. De nouvelles générations de contrôleurs WLAN peuvent être utilisées pour gérer des milliers de points d'accès, bien plus que les anciens contrôleurs, ce qui est essentiel pour une prise en charge réussie du BYOD. Maintenir le réseau sécurisé Avec une nouvelle architecture réseau, vous pouvez offrir à vos utilisateurs davantage de moyens pour être productif au travail, tout en maintenant votre réseau sécurisé. Voici comment : • Segmentez le réseau de façon à ce que les parties les plus sensibles ne soient pas accessibles pour les invités. • Déployez un outil qui peut identifier le type de dispositif qui se connecte sur le réseau, le système d'exploitation qu'il exécute et le navigateur qu'il utilise. • Mettez à niveau le réseau pour prendre en charge l'authentification 802.1X et le contrôleur d'accès réseau (NAC). Ceci permettra à votre administrateur réseau de limiter l'accès aux ressources de l'entreprise en fonction de l'utilisateur, du dispositif ou du lieu. Un réseau filaire et sans fil unifié simplifie votre réseau vous permettant d'offrir à vos utilisateurs une expérience cohérente, qu'ils accèdent aux applications métier à partir de leurs ordinateurs de bureau ou de leurs tablettes. Un réseau simplifié peut être automatisé pour vous libérer des changements de configuration manuels à apporter à chacune de vos plates-formes de gestion et à tout l'équipement de mise en réseau. Il s'intégrera facilement à vos investissements de mise en réseau et de sécurité existants, afin que vous puissiez gérer votre infrastructure multifournisseur au sein d'une seule plate-forme. 7
Livre blanc d’entreprise | Repensez l'architecture de votre réseau pour le BYOD Sans fil simplifié Les utilisateurs demandent de plus en plus un accès sans fil qui fonctionne aussi rapidement et régulièrement que le réseau filaire. L'une des principales applications incitant au BYOD est VoIP. Cette application requiert une meilleure couverture des radiofréquences (RF) pour une qualité de voix supérieure et nécessite également un réseau local sans fil haute performance avec une qualité de service assurée. La gestion des ressources radio ou RRM (Radio Resource Management) est une solution. Le logiciel RRM permet de garantir la fiabilité, même avec le nombre croissant de dispositifs mobiles et la prévalence des sources d'interférences RF sapant les performances. De telles interférences peuvent émaner de nombreux dispositifs se trouvant couramment sur les campus ou les sites de succursales, comme des fours à micro-ondes, des téléphones sans fil, des caméras vidéo sans fil et des casques Bluetooth ®. Par exemple, les utilisateurs expérimentent une connectivité et un accès aux applications très lents si l'installation courante utilise des normes Wi-Fi antérieures à IEEE 802.11n. Des points d'accès intelligents donnent la priorité aux applications sensibles à la latence, comme la téléphonie IP. Ils gèrent également l'équité du temps de connexion, qui garantit que les clients plus lents (clients utilisant une norme antérieure à 802.11a/b/g) n'utilisent pas la totalité de l'espace aérien. Sans équité du temps de connexion, même les clients de normes 802.11n plus récentes et plus rapides expérimenteraient une dégradation des performances WLAN. Une autre solution est la répartition intelligente de la charge client qui garantit que le nombre de dispositifs gérés par les points d'accès est réparti de manière adéquate pour améliorer les performances. Par exemple, si un point d'accès prend en charge 25 dispositifs et un autre seulement deux, la répartition intelligente de la charge déplacerait certains clients vers le point d'accès le moins fréquenté. Ceci est particulièrement utile dans les salles de conférence et d'autres environnements dans lesquels de nombreux dispositifs mobiles sont utilisés à la fois. Conclusion La solution BYOD de HP présente un potentiel important pour la satisfaction et la productivité de votre personnel. Ne laissez pas votre réseau existant vous barrer la route. Consultez notre Livre blanc technique pour apprendre comment mettre en œuvre sur votre réseau toutes les technologies décrites dans le présent document. Puis contactez votre partenaire local ou le service commercial HP pour savoir comment créer un réseau prêt pour le BYOD pour votre campus ou votre succursale. Pour en savoir plus, rendez-vous sur hp.com/networking/byod Abonnez-vous sur hp.com/go/getupdated Partagez avec des collègues © Copyright 2013–2014 Hewlett-Packard Development Company, L.P. Les informations contenues dans ce document sont sujettes à modification sans notification préalable. Les seules garanties relatives aux produits et services HP sont stipulées dans les déclarations de garantie expresses accompagnant ces produits et services. Aucune déclaration contenue dans ce document ne peut être interprétée comme constituant une garantie supplémentaire. HP décline toute responsabilité quant aux éventuelles erreurs ou omissions techniques ou éditoriales. Bluetooth est une marque détenue par son propriétaire et utilisée par Hewlett-Packard Company sous licence. 4AA4-3882FRE, avril 2014, rév. 1
Vous pouvez aussi lire