Introduction
Les défis commerciaux actuels sont radicalement différents de ce qu'ils étaient avant l'avènement d'Internet et l'explosion des appareils mobiles. L'arrivée de la génération Z sur le marché du travail modifie sa démographie, entraînant de nouveaux défis pour les départements informatiques. Cette nouvelle main-d'œuvre souhaite apporter ses propres appareils à l'entreprise, utiliser les médias sociaux pour réaliser des bénéfices commerciaux et accéder à n'importe quel appareil depuis n'importe quel endroit, à tout moment. Le service informatique doit maintenant concilier ce nouveau paysage avec le besoin d'une sécurité élevée. Même si le service informatique s'adapte pour répondre aux besoins de ces utilisateurs, les contraintes budgétaires signifient qu'il doit également trouver des moyens novateurs pour réduire les coûts, tout en maintenant des niveaux élevés de productivité des employés. Le déplacement et le déploiement d'applications dans le cloud promettent de relever certains de ces défis en fournissant une plateforme nivelée pour l'externalisation et en offrant la possibilité d'évoluer au fur et à mesure de la croissance de l'entreprise.
Dans ce contexte en évolution rapide, la sous-couche LLC (Logical Link Control) joue un rôle essentiel dans la communication réseau. Cet article explore en détail la composition de la sous-couche LLC, son application et son importance dans l'architecture réseau moderne.
Importance des Applications Métier
Les applications métier jouent un rôle essentiel dans la connexion des entreprises et des employés. Presque toutes les entreprises comptent sur les applications pour assurer le bon déroulement des opérations quotidiennes. Il est primordial de s'assurer que la livraison des applications est toujours sécurisée, rapide et disponible pour toute entreprise afin de répondre à ces priorités commerciales :
- Augmenter la qualité de l'expérience client
- Faire évoluer l'entreprise sans faire évoluer les coûts
- Améliorer la gestion des risques commerciaux
Le Rôle de F5 dans l'Optimisation de la Livraison d'Applications
F5 joue un rôle unique en aidant les entreprises à résoudre les problèmes auxquels elles sont confrontées lorsqu'elles déploient diverses initiatives pour soutenir ces priorités commerciales, y compris les problèmes liés à la performance des applications, à l'évolutivité de l'infrastructure et à la sécurité du centre de données. La position stratégique de F5 dans le centre de données lui permet d'intercepter et de comprendre le contexte de l'accès des utilisateurs ; il peut ensuite fournir le contrôle nécessaire pour tout le trafic entrant et sortant du centre de données. Les solutions F5 peuvent aider à réduire les coûts en consolidant des solutions ponctuelles disparates en une plateforme consolidée. Cela offre non seulement aux entreprises une flexibilité architecturale, mais contribue également à réduire les investissements initiaux et les coûts de fonctionnement et facilite la gestion de l'infrastructure informatique.
Maximiser les résultats de la livraison d'applications
Lors de la conception d'une architecture de livraison d'applications, une entreprise doit d'abord tenir compte de son groupe de parties prenantes le plus important : ses clients, tant internes qu'externes. Du point de vue du client, trois exigences clés garantissent une expérience satisfaisante : des performances optimisées à partir de n'importe quel appareil, la cohérence et une sécurité infaillible mais discrète.
Lire aussi: Pourquoi utiliser une sous-couche garnissante ?
Optimisation des performances client, quel que soit l'appareil
Avec la prolifération des smartphones et autres appareils mobiles, tant au niveau du consommateur qu'au sein de l'entreprise, les programmes de type "apportez votre propre appareil" (BYOD) deviennent de plus en plus la norme. Dans cet environnement, les gestionnaires d'applications et de réseaux sont confrontés au défi de fournir un contenu optimisé à l'appareil de l'utilisateur final sans dégrader l'expérience de l'utilisateur.
Du côté du serveur d'applications, F5 peut résoudre ce problème en aidant à accélérer le contenu des applications de manière asymétrique à partir du serveur via des technologies avancées de mise en cache et de compression.
F5 fournit également une accélération basée sur le client qui peut améliorer l'accès des utilisateurs et accélérer les performances des applications jusqu'à 8 fois, permettant ainsi des communications plus rapides. La compression dynamique des données et le cache côté client réduisent les volumes de trafic afin de minimiser les effets de la latence du réseau et des goulots d'étranglement de la connexion client sur les performances des applications. La qualité de service (QoS) côté client et la mise en forme du trafic applicatif pour les terminaux des utilisateurs finaux réduisent la latence et les paquets perdus pour les applications distantes. Le trafic peut être hiérarchisé afin que des applications spécifiques, telles que la VoIP, soient envoyées avant les autres.
Accès client cohérent à l'échelle de l'entreprise
Les clients sont susceptibles d'accéder à plus d'un service à la fois, et les entreprises doivent offrir une expérience cohérente et unifiée, quels que soient les différents services auxquels ils accèdent. La solution unique de gestion et de contrôle de l'accès aux applications de F5 peut vous aider en fournissant des services d'accès aux propriétaires d'applications.
F5 fournit un déchargement de l'authentification unique (SSO) sur plusieurs domaines, de sorte que les utilisateurs peuvent accéder à plusieurs applications ou services - tels que Microsoft SharePoint et Outlook Web Access, et les applications Web fonctionnant sur Oracle, IIS, Apache, WebSphere et SAP - via un seul identifiant. La solution de proxy d'authentification de F5 qui s'intègre aux principaux fournisseurs de solutions SSO d'entreprise tels que Oracle Access Manager (OAM) et IBM Tivoli aide les organisations à simplifier le déploiement des applications, ainsi qu'à réduire considérablement le coût total de possession (TCO) et à simplifier l'expérience des utilisateurs lorsqu'ils accèdent aux services d'application.
Lire aussi: Maîtriser la peinture : Sous-couche ou Impression ?
Les solutions F5 sont livrées avec des politiques d'authentification prédéfinies qui réduisent considérablement la complexité du déploiement et le délai de mise en service. En fournissant un point d'application unifié, la solution intégrée de F5 simplifie l'audit et permet au service informatique de contrôler les modifications apportées aux configurations de contrôle d'accès aux applications, offrant ainsi une expérience utilisateur supérieure et augmentant la productivité.
Les solutions F5 prennent en charge un large éventail de systèmes d'exploitation mobiles (iOS, Windows, Linux et Android), ce qui permet aux employés et aux clients d'accéder en toute sécurité aux applications d'entreprise et aux services aux entreprises lorsqu'ils sont en déplacement et de rester productifs, même lorsqu'ils sont hors du bureau.
Sécurité discrète
Bien qu'une expérience utilisateur transparente entre les applications soit importante, les organisations souhaitent également avoir l'esprit tranquille en sachant que l'accès à leurs services est sécurisé, quels que soient l'appareil du client et la méthode d'accès.
Les solutions d'accès sécurisé uniques de F5 sont bien adaptées aux utilisateurs distants et intranet qui ont besoin d'une sécurité de bout en bout lorsqu'ils accèdent à n'importe quel service. Plus d'une douzaine de contrôles d'inspection des points d'extrémité intégrés sont préconfigurés, y compris le système d'exploitation, le logiciel antivirus, le pare-feu, le fichier, le processus et le registre, ainsi que l'adresse MAC, l'ID du processeur et l'ID du disque dur de l'appareil. Un nettoyeur de cache de navigateur supprime automatiquement toutes les données sensibles à la fin de la session d'un utilisateur.
L'accès peut être accordé de manière granulaire et avec une piste d'audit complète via un outil intuitif d'édition de politiques visuelles graphiques. Le matériel du dispositif d'accès peut être mis en correspondance avec le rôle de l'utilisateur afin de permettre davantage de points de décision pour les politiques. Les solutions d'accès sécurisé F5 sont également conçues pour s'intégrer aux principaux fournisseurs de solutions de gestion des dispositifs mobiles (MDM) et d'authentification à deux facteurs (2FA), ce qui en fait l'une des solutions les plus polyvalentes du marché.
Lire aussi: Guide du Relooking de Meubles IKEA
En plus de sécuriser l'accès au niveau du client, F5 peut également aider à assurer une protection maximale au niveau de l'application en se défendant contre les attaques de la couche application telles que l'injection SQL, la falsification de requêtes intersites (CSRF) et le script intersite (XSS). À l'ère des menaces multicouches de plus en plus nombreuses, les solutions de sécurité F5 offrent également une défense efficace contre les attaques distribuées de déni de service (DDoS).
Soins proactifs aux clients et sensibilisation
Étant donné qu'une expérience client agréable est essentielle pour fidéliser et attirer de nouveaux clients, il est important d'être en mesure de mesurer la qualité de l'expérience client et de comprendre les données démographiques et le contexte des clients qui accèdent aux services. Cela permet à une entreprise d'adopter une approche proactive en matière de service à la clientèle et de sensibilisation marketing.
Visibilité de l'expérience client
Les rapports sur l'expérience client de F5 cartographient graphiquement les temps de réponse des services sur l'ensemble de la base de clientèle et fournissent des informations sur l'utilisation des services, le temps de réponse du client, la réponse du serveur et de nombreux autres paramètres. Cela aide les responsables informatiques à dimensionner correctement la mise en œuvre des services sans compromettre la satisfaction des clients. F5 Analytics fournit des rapports détaillés sur les indicateurs d'expérience client et une foule de rapports riches qui aident à la planification de la capacité du serveur et qui justifient le retour sur investissement des nouveaux déploiements de services en suivant leur utilisation.
Contexte client
Pour permettre un service client et une sensibilisation proactifs et différenciés, il est important de comprendre le contexte de l'accès client. Les technologies F5 tiennent compte de l'environnement et des conditions telles que la localisation du client, l'appareil du client et le service auquel il tente d'accéder, ainsi que le profil du client pour permettre la fourniture d'un service personnalisé. Par exemple, si un client fortuné de Chine accède à un portail de produits de luxe via un iPad, la solution F5 le dirigera vers un serveur de contenu de premier ordre qui peut livrer la page optimisée pour son iPad.
Les solutions F5 comprennent des technologies telles que la commutation de contenu et les politiques d'accès sensibles au contexte. Le service de géolocalisation intégré unique de F5 et son langage de script iRules® leader du marché permettent aux gestionnaires de réseau de mettre facilement en place des politiques spécifiques aux clients ou aux applications afin d'offrir une expérience différenciée. De plus, l'API iControl® de F5 permet aux fournisseurs de logiciels tiers d'interagir avec les solutions F5, afin qu'ils puissent activer des services basés sur des événements externes.
Intégration de nouveaux services
Dans un environnement mondialisé, les entreprises doivent être en mesure de lancer rapidement un nouveau service afin de maximiser la productivité de la main-d'œuvre et de minimiser le délai de rentabilisation de ce service.
F5 aide les organisations à réduire le temps de déploiement grâce à :
- Des guides de déploiement d'applications pour toutes les principales applications. Plus de 175 guides sont disponibles sur f5.com avec des instructions de déploiement étape par étape.
- Des modèles d'applications. Bien que l'adoption du cloud offre la possibilité d'évoluer les ressources à la demande, elle apporte également des défis en matière de gestion et de sécurité.
Consolidation des investissements informatiques : Tirer le meilleur parti des investissements virtualisés
La consolidation des centres de données est devenue une nécessité à mesure que les entreprises se mondialisent et cherchent à tirer le meilleur parti de leurs investissements informatiques. Alors que la virtualisation devient une technologie courante, les entreprises peuvent réaliser des économies plus importantes que jamais grâce à la consolidation, ainsi qu'une capacité accrue, non seulement dans les centres de données, mais aussi dans les charges de travail des applications, les périphériques réseau et les serveurs. F5 offre une solution complète qui aide les organisations à tirer le meilleur parti de leurs investissements dans la virtualisation, en offrant des capacités d'échelle à la demande et une résilience des services.
Déchargement des ressources
F5 permet aux organisations de tirer le meilleur parti de l'environnement virtuel en offrant la possibilité de décharger les opérations gourmandes en CPU telles que la terminaison SSL, la mise en cache et la compression du serveur vers la solution F5. Par exemple, F5 a déchargé 40 % de la charge CPU pour Microsoft Exchange. Cela a permis aux serveurs de gérer environ 60 % de capacité de machine virtuelle en plus sur les mêmes serveurs physiques x86. Pour l'infrastructure SAP, F5 a obtenu une diminution de 30 % de la charge CPU, ce qui a augmenté la densité de VM par serveur jusqu'à 40 %, produisant ainsi de plus grandes économies et un meilleur retour sur investissement.
Consolidation des périphériques
Bien que le déchargement soit essentiel pour améliorer la densité de VM sur les serveurs, les solutions unifiées de livraison d'applications de F5, basées sur une plateforme commune, permettent aux organisations de consolider les périphériques réseau ponctuels et les fonctions sélectives telles que AAA/SSO en un seul périphérique. Les solutions F5 peuvent consolider des fonctions ADC avancées telles que l'accélération Web, l'optimisation WAN, l'équilibrage de charge global des serveurs, le pare-feu applicatif et le contrôle d'accès aux applications sur la même plateforme logicielle. Les solutions F5 sont conçues pour fournir des performances de niveau opérateur, même lorsque tous les modules fonctionnent simultanément, contrairement à tout autre fournisseur similaire sur le marché. Grâce à de multiples fonctions disponibles sur une plateforme commune, les organisations peuvent choisir l'architecture qui répond le mieux à leurs objectifs commerciaux, qu'il s'agisse d'une consolidation complète ou partielle. Cela simplifie également la gestion de l'ensemble de l'infrastructure informatique.
Augmenter l'infrastructure informatique à mesure que l'entreprise se développe
Les responsables informatiques d'aujourd'hui souhaitent pouvoir augmenter la capacité à la demande au sein du centre de données, en particulier dans un environnement virtualisé. Les solutions F5 fonctionnant avec des applications de surveillance du trafic tierces peuvent automatiquement activer et désactiver les machines virtuelles en fonction des changements de volume de trafic. L'API ouverte de F5, iControl, peut s'intégrer à VMware vCenter et à d'autres logiciels de gestion tiers pour automatiser le processus d'ajout et de suppression de nœuds d'un pool de serveurs.
En plus de pouvoir automatiser la capacité des machines virtuelles dans le centre de données, F5 offre également une véritable solution "d'échelle à la demande" via le châssis VIPRION®.
Grâce à cette solution d'échelle à la demande, les organisations paient un coût initial inférieur - uniquement le coût de la capacité nécessaire aujourd'hui. Les organisations peuvent également faire évoluer leurs solutions de livraison d'applications en parallèle avec la capacité en ajoutant simplement des lames à leur châssis existant. Cela garantit que la capacité existante est pleinement utilisée et réduit les coûts opérationnels globaux en réduisant la maintenance d'équipements surdimensionnés dès le premier jour. Sur quatre ans, la solution F5 offre jusqu'à 30 % d'économies sur le coût total de possession. Grâce à la solution d'échelle à la demande de F5, les entreprises peuvent profiter des nouvelles technologies au fur et à mesure de leur apparition, telles que les ports 40 Gbps, un processeur plus rapide et de la mémoire vive. Plutôt que de procéder à un changement de chariot élévateur d'une solution vieillissante basée sur des mises à niveau du débit logiciel, les organisations peuvent adopter une approche basée sur le châssis pour l'évolutivité et récolter tous les avantages de la nouvelle technologie.
Complétant l'approche d'échelle à la demande, la technologie Virtual Clustered Multiprocessing (vCMP®) de F5 permet la consolidation de ressources physiques dédiées en de multiples entités virtuelles sur le même périphérique. Chaque instance offre une ségrégation totale des autres, avec une allocation exclusive de CPU, de mémoire et de stockage sur disque. Cela permet à de multiples services, tels que les RH, les finances et les ventes, de mettre en œuvre leurs propres solutions de livraison d'applications pour leurs applications personnalisées. La redondance pour chaque instance est offerte sur les lames ou le châssis, offrant une disponibilité et une isolation complètes pour les applications multi-services. Étant donné que les instances sont isolées les unes des autres, chaque service peut effectuer des mises à niveau et des modifications de configuration sans affecter l'ensemble de l'organisation.
La Couche Liaison de Données et la Sous-Couche LLC
La couche liaison de données du modèle OSI est responsable de la transmission fiable des données entre deux nœuds directement connectés sur un réseau. Elle divise ses fonctions en deux sous-couches :
- MAC (Media Access Control): Gère l'accès au support de transmission physique.
- LLC (Logical Link Control): Fournit une interface de service aux couches supérieures, en masquant les complexités du support physique.
Composition de la Sous-Couche LLC
La sous-couche LLC est définie par la norme IEEE 802.2. Elle s'occupe de l'identification du protocole de couche supérieure utilisé dans la trame. La sous-couche LLC ajoute un en-tête à la trame contenant des informations de contrôle, notamment :
- DSAP (Destination Service Access Point): Identifie le protocole de couche supérieure destinataire.
- SSAP (Source Service Access Point): Identifie le protocole de couche supérieure source.
- Control Field: Contient des informations de contrôle, telles que le type de trame (information, supervision, non numérotée) et les numéros de séquence.
Application de la Sous-Couche LLC
La sous-couche LLC offre plusieurs services importants :
- Multiplexage de protocoles: Permet à plusieurs protocoles de couche supérieure de partager le même support physique.
- Contrôle de flux: Empêche un émetteur rapide de submerger un récepteur lent.
- Détection d'erreurs: Détecte les erreurs de transmission.
- Correction d'erreurs (optionnelle): Corrige les erreurs de transmission (utilisée rarement).
Importance de la Sous-Couche LLC dans les Réseaux Modernes
Bien que souvent éclipsée par la sous-couche MAC, la sous-couche LLC reste importante pour plusieurs raisons :
- Support de protocoles hérités: Elle est nécessaire pour prendre en charge les anciens protocoles de couche supérieure qui n'ont pas été conçus pour fonctionner directement sur Ethernet.
- Normalisation: Elle fournit une interface normalisée pour les protocoles de couche supérieure, ce qui facilite le développement d'applications réseau.
- Flexibilité: Elle permet aux réseaux de prendre en charge différents protocoles de couche supérieure sans avoir à modifier la sous-couche MAC.
tags: #la #sous #couche #llc #composition #application
