1. Efficacité de la QoS
En matière d’optimisation des flux WAN, la gestion de la QoS revêt un intérêt crucial. On constate ici que la mise en place de ces boîtiers influence la fluidité du trafic, les mesures effectuées avec boîtier se révélant toutes
supérieures à celles effectuées sans. Toutefois, les technologies mises en ?”uvre par les fabricants ne sont pas équivalentes sur notre plate-forme. Ainsi, si les solutions d’Ipanema et de Streamcore se disputent la première place, celle de
Packeteer s’affiche en retrait.En cause : les deux premiers tests effectués hors compression (lire l’encadré ‘ La méthodologie ‘) où le PacketShaper, même s’il accélère les flux, pèche par des écarts-types
de temps de réponse sur flux applicatifs SSL (PUT et GET) jusqu’à quatre fois supérieurs à ceux de ses rivaux. Un phénomène qui aurait pu être évité selon le constructeur par activation de l’option de garantie de débit par session (par défaut chez
ses compétiteurs). Une fois la fonction de compression activée, la solution de Packeteer reprend l’avantage sur les deux autres. Cela confirme que l’efficacité des boîtiers est liée au profil de test utilisé.
2. Technologies d’optimisation
Ces boîtiers gèrent les files d’attente et/ou d’allocation de bande passante afin de réorganiser l’envoi et la réception des paquets selon leur priorité. Ils peuvent tous opérer une politique générale de QoS par type de
protocole applicatif, mais Ipanema et Streamcore fonctionnent surtout au niveau de la session utilisateur. Ils réalisent de la compression par protocole, par site ou par session.Streamcore et Packeteer disposent de technologies d’optimisation des applications dites interactives pour les favoriser par rapport aux applications de transferts longs de données (FTP) monopolisant la bande passante. Packeteer
ajoute la gestion de la fenêtre TCP. La congestion peut être gérée en supprimant les paquets à la volée (tail drop), de façon plus douce (RED) en évitant les retransmissions ou en supprimant des paquets (WRED) en fonction de
leur priorité.
3. Granularité et simplicité des règle
Même si les trois modèles se configurent de manières très différentes, on constate qu’ils donnent à peu près les mêmes possibilités. Ils comportent une liste de protocoles prédéfinis, à partir de laquelle ils sont en mesure de
reconnaître automatiquement les différents trafics WAN. Ils ont d’ailleurs repéré avec succès la quasi-totalité des flux applicatifs transitant sur notre plate-forme. Les constructeurs fournissent aussi des langages de programmation pour pouvoir
définir de nouveaux flux.La définition des règles se fait soit par type de flux, soit par session, soit par couple IP source-IP destination. Les règles de QoS peuvent être rafraîchies toutes les secondes sur chaque équipement. Côté supervision, on peut
voir chaque liaison WAN en temps réel, et si les objectifs de qualité de service sont bien atteints. De nombreuses statistiques sont disponibles sur chaque modèle.
4. Administration globale
Les trois interfaces d’administration offrent des tableaux de bord interactifs avec le statut en temps réel des routes WAN, ainsi que des consoles d’événements historiques et d’incidents. Toutes permettent la génération et
l’exportation de rapports automatiques au format HTML ou PDF. L’administration peut se faire à distance pour tous les équipements : la création de règles et la mise à jour logicielle se font sur la console d’administration, et sont ensuite
distribuées sur les sites distants. Ces opérations peuvent d’ailleurs être planifiées.La qualité de l’aide en ligne est plutôt bonne sur toutes les plates-formes. Seul Packeteer propose des fonctions de découverte automatique des différents sites distants, mais il n’offre pas de cartographie. Ipanema assure la
cartographie ainsi que la collecte des caractéristiques des liaisons et se distingue par son interface graphique sous forme de cartes très intuitives. Enfin, saluons Streamcore pour la fourniture d’une documentation en français.
5. Sécurité et disponibilité
Même si ces boîtiers ne sont pas dédiés à la sécurité, ils sont en mesure de repérer les attaques par déni de service, voire de les bloquer. Les tests de vulnérabilité réalisés sont satisfaisants avec un nombre limité de
faiblesses relevées. Tous permettent de chiffrer les échanges administratifs par SSL. Les principales différences portent sur la granularité des profils administrateurs, et la possibilité de gestion hors ligne.Tous les équipements se mettent automatiquement en mode by-pass en cas de problème et tous peuvent être montés en mode cluster. Hélas, aucun ne dispose d’une alimentation redondante. Après une mise à jour, chacun doit redémarrer
et fonctionner quelques instants en mode by-pass.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.