Vous avez un compte ?

  •   Contenu personnalisé
  •   Vos produits et votre assistance

Besoin d'un compte ?

Créer un compte

Tableau comparatif des fournisseurs de SD-WAN

Positionnement de Cisco par rapport aux autres
fournisseurs de SD-WAN

Découvrez comment les performances de Cisco surpassent celles de Huawei, HPE, Fortinet, etc. Avec ses innovations en matière de réseau SNF, de NFV et de sécurité intégrée, Cisco offre une solution plus complète et fournit une base pour l'« Intent-Based Networking ». 

SD-WAN

Cisco

VMware

Fortinet

Silver Peak

Versa

Expand all

Réseau

Mise à niveau du logiciel avec le SD-WANL'utilisation d'un SD-WAN ne nécessite ni ajout de composant à votre infrastructure ni modification.L'utilisation d'un SD-WAN nécessite l'ajout de matériel.L'utilisation d'un SD-WAN ne nécessite ni ajout de composant à votre infrastructure ni modification.L'utilisation d'un SD-WAN nécessite l'ajout de matériel.L'utilisation d'un SD-WAN nécessite l'ajout de matériel.
L'utilisation d'un SD-WAN ne nécessite ni ajout de composant à votre infrastructure ni modification.L'utilisation d'un SD-WAN nécessite l'ajout de matériel.L'utilisation d'un SD-WAN ne nécessite ni ajout de composant à votre infrastructure ni modification.L'utilisation d'un SD-WAN nécessite l'ajout de matériel.L'utilisation d'un SD-WAN nécessite l'ajout de matériel.
SD-WAN au cœur du réseau, à la périphérie et dans le cloudAppliances fiables conçues pour le cœur du réseau, la périphérie et le cloud.Capacité limitéeCapacité limitéeCapacité limitéeCapacité limitée
Appliances fiables conçues pour le cœur du réseau, la périphérie et le cloud.
Plan de contrôle indépendant du transportFaites plus d'économies en utilisant tout type de transport depuis n'importe quel site.
Faites plus d'économies en utilisant tout type de transport depuis n'importe quel site.
Provisionnement réellement automatiqueSimplifiez l'extension et la mise à niveau du réseau grâce à l'activation et au provisionnement automatisés des appliances. Capacité limitéeLe provisionnement nécessite des étapes d'authentification supplémentaires.Capacité limitéeLe provisionnement nécessite des étapes d'authentification supplémentaires.Capacité limitéeLe provisionnement nécessite des étapes d'authentification supplémentaires.Capacité limitéeLe provisionnement nécessite des étapes d'authentification supplémentaires.
Simplifiez l'extension et la mise à niveau du réseau grâce à l'activation et au provisionnement automatisés des appliances. Le provisionnement nécessite des étapes d'authentification supplémentaires.Le provisionnement nécessite des étapes d'authentification supplémentaires.Le provisionnement nécessite des étapes d'authentification supplémentaires.Le provisionnement nécessite des étapes d'authentification supplémentaires.
SD-WAN actif-actifDébit et fiabilité plus élevés avec une technologie de réseau active-active.Ne prend pas en charge les connexions actives-actives.Permet des connexions actives-actives.Ne prend pas en charge les connexions actives-actives.Ne prend pas en charge les connexions actives-actives.
Débit et fiabilité plus élevés avec une technologie de réseau active-active.Ne prend pas en charge les connexions actives-actives.Permet des connexions actives-actives.Ne prend pas en charge les connexions actives-actives.Ne prend pas en charge les connexions actives-actives.
Protocoles de routage avancésÉtend les informations sur le routage avancé, comme les protocoles EIGRP et BGP, aux environnements cloud, permettant une connectivité plus rapide et plus fiable aux workloads cloud.Capacité limitéeManque de gestion centralisée pour le routage avancé, mais offre le protocole BGP par VPN.Ne prend pas en charge les protocoles de routage avancés pour une sélection efficace des chemins d'accès.Ne prend pas en charge les protocoles de routage avancés pour une sélection efficace des chemins d'accès.Capacité limitéePrend en charge des protocoles de routage avancés, mais ne fournit pas la sélection de chemin d'accès la plus efficace.
Étend les informations sur le routage avancé, comme les protocoles EIGRP et BGP, aux environnements cloud, permettant une connectivité plus rapide et plus fiable aux workloads cloud.Manque de gestion centralisée pour le routage avancé, mais offre le protocole BGP par VPN.Ne prend pas en charge les protocoles de routage avancés pour une sélection efficace des chemins d'accès.Ne prend pas en charge les protocoles de routage avancés pour une sélection efficace des chemins d'accès.Prend en charge des protocoles de routage avancés, mais ne fournit pas la sélection de chemin d'accès la plus efficace.
Optimisation WANFournit des solutions d'optimisation pour les environnements de liaison à latence élevée.Ne fournit pas de solutions d'optimisation pour les environnements de liaison à latence élevée.Ne fournit pas de solutions d'optimisation pour les environnements de liaison à latence élevée.Fournit des solutions d'optimisation pour les environnements de liaison à latence élevée.Ne fournit pas de solutions d'optimisation pour les environnements de liaison à latence élevée.
Fournit des solutions d'optimisation pour les environnements de liaison à latence élevée.Ne fournit pas de solutions d'optimisation pour les environnements de liaison à latence élevée.Ne fournit pas de solutions d'optimisation pour les environnements de liaison à latence élevée.Fournit des solutions d'optimisation pour les environnements de liaison à latence élevée.Ne fournit pas de solutions d'optimisation pour les environnements de liaison à latence élevée.

Sécurité

Chaîne de création de valeurLa conception, la construction, l'expédition, la maintenance et l'élimination des produits sont considérées comme sécurisées. Émet des alertes en cas de falsification.Aucune protection de la chaîne de création de valeur pour les produits physiques ou les logiciels.Aucune protection de la chaîne de création de valeur pour les produits physiques ou les logiciels.Aucune protection de la chaîne de création de valeur pour les produits physiques ou les logiciels.Aucune protection de la chaîne de création de valeur pour les produits physiques ou les logiciels.
La conception, la construction, l'expédition, la maintenance et l'élimination des produits sont considérées comme sécurisées. Émet des alertes en cas de falsification.Aucune protection de la chaîne de création de valeur pour les produits physiques ou les logiciels.Aucune protection de la chaîne de création de valeur pour les produits physiques ou les logiciels.Aucune protection de la chaîne de création de valeur pour les produits physiques ou les logiciels.Aucune protection de la chaîne de création de valeur pour les produits physiques ou les logiciels.
Sites et bureaux distantsDes fonctionnalités de sécurité UTM entièrement intégrées dans vManage, y compris un pare-feu d'entreprise avec reconnaissance des applications, système de prévention des intrusions Snort, filtrage des URL, AMP NGAV, sécurité Cisco Umbrella DNS et informations sur les menaces de Cisco Talos.Capacité limitéeDes fonctionnalités de sécurité partielles via NSX.Capacité limitéeDes fonctionnalités de sécurité partielles via le pare-feu de nouvelle génération FortiGate.Aucune fonctionnalité de sécurité dans la console SD-WAN.Aucune fonctionnalité de sécurité dans la console SD-WAN.
Des fonctionnalités de sécurité UTM entièrement intégrées dans vManage, y compris un pare-feu d'entreprise avec reconnaissance des applications, système de prévention des intrusions Snort, filtrage des URL, AMP NGAV, sécurité Cisco Umbrella DNS et informations sur les menaces de Cisco Talos.Des fonctionnalités de sécurité partielles via NSX.Des fonctionnalités de sécurité partielles via le pare-feu de nouvelle génération FortiGate.Aucune fonctionnalité de sécurité dans la console SD-WAN.Aucune fonctionnalité de sécurité dans la console SD-WAN.
Circuits intégrésLa technologie « Silicon root of trust » personnalisée dans le matériel fournit une protection intégrée contre les attaques de base et les portes dérobées.Matériel grand public prêt à l'emploi.Aucune protection intégrée contre les attaques fondamentales.Matériel grand public prêt à l'emploi.Matériel grand public prêt à l'emploi.
La technologie « Silicon root of trust » personnalisée dans le matériel fournit une protection intégrée contre les attaques de base et les portes dérobées.Matériel grand public prêt à l'emploi.Aucune protection intégrée contre les attaques fondamentales.Matériel grand public prêt à l'emploi.Matériel grand public prêt à l'emploi.
SegmentationSegmentation éprouvée et évolutive de type MPLS/VRF pour un découpage du réseau amélioré de la couche 2 à la couche 7.Segmentation éprouvée et évolutive de type MPLS/VRF pour un découpage du réseau amélioré de la couche 2 à la couche 7.Capacité limitéeDes fonctionnalités de segmentation limitées.Capacité limitéeDes fonctionnalités de segmentation limitées.Segmentation éprouvée et évolutive de type MPLS/VRF pour un découpage du réseau amélioré de la couche 2 à la couche 7.
Segmentation éprouvée et évolutive de type MPLS/VRF pour un découpage du réseau amélioré de la couche 2 à la couche 7.Segmentation éprouvée et évolutive de type MPLS/VRF pour un découpage du réseau amélioré de la couche 2 à la couche 7.Des fonctionnalités de segmentation limitées.Des fonctionnalités de segmentation limitées.Segmentation éprouvée et évolutive de type MPLS/VRF pour un découpage du réseau amélioré de la couche 2 à la couche 7.
Défenses NetFlowDes fonctionnalités avancées de visibilité et de protection pour les anomalies comportementales sur l'infrastructure réseau.Capacité limitéeFonctionnalités NetFlow limitées.Des fonctionnalités avancées de visibilité et de protection pour les anomalies comportementales sur l'infrastructure réseau.Capacité limitéeFonctionnalités NetFlow limitées.Capacité limitéeFonctionnalités NetFlow limitées.
Des fonctionnalités avancées de visibilité et de protection pour les anomalies comportementales sur l'infrastructure réseau.Fonctionnalités NetFlow limitées.Des fonctionnalités avancées de visibilité et de protection pour les anomalies comportementales sur l'infrastructure réseau.Fonctionnalités NetFlow limitées.Fonctionnalités NetFlow limitées.
Analyse du trafic chiffréPeut détecter les malwares en faisant correspondre les modèles SHA chiffrés sans déchiffrement.Détection impossible des malwares chiffrés.Détection impossible des malwares chiffrés.Détection impossible des malwares chiffrés.Détection impossible des malwares chiffrés.
Peut détecter les malwares en faisant correspondre les modèles SHA chiffrés sans déchiffrement.Détection impossible des malwares chiffrés.Détection impossible des malwares chiffrés.Détection impossible des malwares chiffrés.Détection impossible des malwares chiffrés.
Threat IntelligenceUne solution de Threat Intelligence mondialement reconnue avec la possibilité de déployer des services de réponse aux incidents.Aucune solution de Threat Intelligence.Capacité limitéeDes fonctionnalités de Threat Intelligence à l'efficacité non éprouvée.Aucune solution de Threat Intelligence.Aucune solution de Threat Intelligence.
Une solution de Threat Intelligence mondialement reconnue avec la possibilité de déployer des services de réponse aux incidents.Aucune solution de Threat Intelligence.Des fonctionnalités de Threat Intelligence à l'efficacité non éprouvée.Aucune solution de Threat Intelligence.Aucune solution de Threat Intelligence.

Cloud

Connectivité SaaSL'indépendance du transport permet une sélection intelligente des chemins d'accès aux principales applications SaaS.Capacité limitéeOptimisation SaaS de base grâce aux chemins d'accès haut-débit DIA vers les data centers partagés.Aucune fonctionnalité d'optimisation SaaS.L'indépendance du transport permet une sélection intelligente des chemins d'accès aux principales applications SaaS.L'indépendance du transport permet une sélection intelligente des chemins d'accès aux principales applications SaaS.
L'indépendance du transport permet une sélection intelligente des chemins d'accès aux principales applications SaaS.Optimisation SaaS de base grâce aux chemins d'accès haut-débit DIA vers les data centers partagés.Aucune fonctionnalité d'optimisation SaaS.L'indépendance du transport permet une sélection intelligente des chemins d'accès aux principales applications SaaS.L'indépendance du transport permet une sélection intelligente des chemins d'accès aux principales applications SaaS.
Connectivité IaaSDes passerelles automatisées pour les workflows IaaS qui fournissent des connexions privées et avec un locataire unique.Capacité limitéeSoit des passerelles manuelles, soit des ressources partagées.Capacité limitéeSoit des passerelles manuelles, soit des ressources partagées.Capacité limitéeSoit des passerelles manuelles, soit des ressources partagées.Capacité limitéeSoit des passerelles manuelles, soit des ressources partagées.
Des passerelles automatisées pour les workflows IaaS qui fournissent des connexions privées et avec un locataire unique.Soit des passerelles manuelles, soit des ressources partagées.Soit des passerelles manuelles, soit des ressources partagées.Soit des passerelles manuelles, soit des ressources partagées.Soit des passerelles manuelles, soit des ressources partagées.
Passerelles de data center partagé/cloudGestion simplifiée du réseau avec agrégation du trafic via les concentrateurs de data center partagé vers les workloads cloud.Capacité limitéeAgrégation colocalisée limitée.Capacité limitéeAgrégation colocalisée limitée.Capacité limitéeAgrégation colocalisée limitée.Capacité limitéeAgrégation colocalisée limitée.
Gestion simplifiée du réseau avec agrégation du trafic via les concentrateurs de data center partagé vers les workloads cloud.Agrégation colocalisée limitée.Agrégation colocalisée limitée.Agrégation colocalisée limitée.Agrégation colocalisée limitée.
Cloud NetFlowÉtend les fonctions de surveillance et de défense de NetFlow aux réseaux cloud.Capacité limitéeUniquement les fonctions de surveillance NetFlow.Capacité limitéeUniquement les fonctions de surveillance NetFlow.Aucune fonctionnalité cloud NetFlow.Aucune fonctionnalité cloud NetFlow.
Étend les fonctions de surveillance et de défense de NetFlow aux réseaux cloud.Uniquement les fonctions de surveillance NetFlow.Uniquement les fonctions de surveillance NetFlow.Aucune fonctionnalité cloud NetFlow.Aucune fonctionnalité cloud NetFlow.

Périphérie

StockageFournit une automatisation IoT/OT avec capacités de stockage et de calcul intégrées pour les sites distants.Aucune fonctionnalité d'hébergement d'applications en périphérie du réseau.Aucune fonctionnalité d'hébergement d'applications en périphérie du réseau.Aucune fonctionnalité d'hébergement d'applications en périphérie du réseau.Aucune fonctionnalité d'hébergement d'applications en périphérie du réseau.
Fournit une automatisation IoT/OT avec capacités de stockage et de calcul intégrées pour les sites distants.Aucune fonctionnalité d'hébergement d'applications en périphérie du réseau.Aucune fonctionnalité d'hébergement d'applications en périphérie du réseau.Aucune fonctionnalité d'hébergement d'applications en périphérie du réseau.Aucune fonctionnalité d'hébergement d'applications en périphérie du réseau.
Solutions LTE avancéesDes fonctionnalités cellulaires avancées en tant que principale liaison de transport.Aucune prise en charge cellulaire majeure.Aucune prise en charge cellulaire majeure.Aucune prise en charge cellulaire majeure.Aucune prise en charge cellulaire majeure.
Des fonctionnalités cellulaires avancées en tant que principale liaison de transport.Aucune prise en charge cellulaire majeure.Aucune prise en charge cellulaire majeure.Aucune prise en charge cellulaire majeure.Aucune prise en charge cellulaire majeure.
SD-WAN industrielÉtend le SD-WAN aux environnements industriels et difficiles grâce à des options d'appliances renforcées.Aucune option de SD-WAN renforcée.Aucune option de SD-WAN renforcée.Aucune option de SD-WAN renforcée.Aucune option de SD-WAN renforcée.
Étend le SD-WAN aux environnements industriels et difficiles grâce à des options d'appliances renforcées.Aucune option de SD-WAN renforcée.Aucune option de SD-WAN renforcée.Aucune option de SD-WAN renforcée.Aucune option de SD-WAN renforcée.
Compatible Wi-Fi 6/5GVous pouvez utiliser les dernières technologies de fréquences et de protocoles sans fil pour une expérience de grande qualité.Aucune fonctionnalité sans fil avancée.Aucune fonctionnalité sans fil avancée.Aucune fonctionnalité sans fil avancée.Aucune fonctionnalité sans fil avancée.
Vous pouvez utiliser les dernières technologies de fréquences et de protocoles sans fil pour une expérience de grande qualité.Aucune fonctionnalité sans fil avancée.Aucune fonctionnalité sans fil avancée.Aucune fonctionnalité sans fil avancée.Aucune fonctionnalité sans fil avancée.
Intégration du data centerUnifie les politiques de data center et les besoins en périphérie du réseau.Unifie les politiques de data center et les besoins en périphérie du réseau.Aucune intégration du data center.Aucune intégration du data center.Aucune intégration du data center.
Unifie les politiques de data center et les besoins en périphérie du réseau.Unifie les politiques de data center et les besoins en périphérie du réseau.Aucune intégration du data center.Aucune intégration du data center.Aucune intégration du data center.
Intégration de la couche 2Prend en charge la microsegmentation de la couche 2 et l'application des politiques via des balises de groupe évolutives pour les groupes d'utilisateursCapacité limitéeMicrosegmentation de la couche 2 et application des politiques minimalesCapacité limitéeMicrosegmentation de la couche 2 et application des politiques minimalesPas de microsegmentation de la couche 2 et d'application des politiquesPas de microsegmentation de la couche 2 et d'application des politiques
Prend en charge la microsegmentation de la couche 2 et l'application des politiques via des balises de groupe évolutives pour les groupes d'utilisateursMicrosegmentation de la couche 2 et application des politiques minimalesMicrosegmentation de la couche 2 et application des politiques minimalesPas de microsegmentation de la couche 2 et d'application des politiquesPas de microsegmentation de la couche 2 et d'application des politiques

Assistance

24 h/24, 7 j/7Solution d'assistance centralisée 24 h/24, 7 j/7 pour l'ensemble de l'écosystème et possibilité de contacter l'assistance technique par téléphone ou en ligne 24 h/24, 7 j/7 et 365 jours par an.Solution d'assistance centralisée 24 h/24, 7 j/7 pour l'ensemble de l'écosystème et possibilité de contacter l'assistance technique par téléphone ou en ligne 24 h/24, 7 j/7 et 365 jours par an.Solution d'assistance centralisée 24 h/24, 7 j/7 pour l'ensemble de l'écosystème et possibilité de contacter l'assistance technique par téléphone ou en ligne 24 h/24, 7 j/7 et 365 jours par an.Solution d'assistance centralisée 24 h/24, 7 j/7 pour l'ensemble de l'écosystème et possibilité de contacter l'assistance technique par téléphone ou en ligne 24 h/24, 7 j/7 et 365 jours par an.Capacité limitéeServices d'assistance limités.
Solution d'assistance centralisée 24 h/24, 7 j/7 pour l'ensemble de l'écosystème et possibilité de contacter l'assistance technique par téléphone ou en ligne 24 h/24, 7 j/7 et 365 jours par an.Solution d'assistance centralisée 24 h/24, 7 j/7 pour l'ensemble de l'écosystème et possibilité de contacter l'assistance technique par téléphone ou en ligne 24 h/24, 7 j/7 et 365 jours par an.Solution d'assistance centralisée 24 h/24, 7 j/7 pour l'ensemble de l'écosystème et possibilité de contacter l'assistance technique par téléphone ou en ligne 24 h/24, 7 j/7 et 365 jours par an.Solution d'assistance centralisée 24 h/24, 7 j/7 pour l'ensemble de l'écosystème et possibilité de contacter l'assistance technique par téléphone ou en ligne 24 h/24, 7 j/7 et 365 jours par an.Services d'assistance limités.
Responsable dédiéResponsabilisation et continuité du service, du premier contact jusqu'à la résolution du problème, chez Cisco et les fournisseurs tiers.Responsabilisation et continuité du service, du premier contact jusqu'à la résolution du problème, chez VMware et les fournisseurs tiers.Capacité limitéeLa personne responsable de résoudre les problèmes sur le compte est susceptible de changer au cours de l'expérience.Capacité limitéeLa personne responsable de résoudre les problèmes sur le compte est susceptible de changer au cours de l'expérience.Capacité limitéeLa personne responsable de résoudre les problèmes sur le compte est susceptible de changer au cours de l'expérience.
Responsabilisation et continuité du service, du premier contact jusqu'à la résolution du problème, chez Cisco et les fournisseurs tiers.Responsabilisation et continuité du service, du premier contact jusqu'à la résolution du problème, chez VMware et les fournisseurs tiers.La personne responsable de résoudre les problèmes sur le compte est susceptible de changer au cours de l'expérience.La personne responsable de résoudre les problèmes sur le compte est susceptible de changer au cours de l'expérience.La personne responsable de résoudre les problèmes sur le compte est susceptible de changer au cours de l'expérience.
Remplacement du produit le jour mêmePossibilité de remplacement des produits matériels sous un jour ouvrable.Pas de remplacement le jour même.Capacité limitéeOptions de remplacement limitées.Capacité limitéeOptions de remplacement limitées.Possibilité de remplacement des produits matériels sous un jour ouvrable.
Possibilité de remplacement des produits matériels sous un jour ouvrable.Pas de remplacement le jour même.Options de remplacement limitées.Options de remplacement limitées.Possibilité de remplacement des produits matériels sous un jour ouvrable.

Mis à jour en janvier 2020 sur la base d'informations publiques.

Routers

Cisco

HPE

Huawei

Fournisseurs de SD-WAN

Expand all

L'expérience utilisateur

WAN avec prise en compte des applicationsSurveillez plus de 1 400 applications ainsi que les performances du réseau. Résolvez rapidement les problèmes. Déployez des politiques relatives aux objectifs de l'entreprise sur l'ensemble du réseau sans sonde ni matériel supplémentaire.Capacité limitéeSurveillance limitée des performances du réseau et des routeurs, principalement à l'aide des outils sFlowCapacité limitéeLa surveillance des applications via NetStream prend en charge le format d'exportation NetFlow v9. NetStream analyse uniquement certains échantillons de flux de trafic de couche 4 et ne constitue pas à proprement parler une technologie d'inspection approfondie des paquets.Capacité limitéeLe niveau de surveillance des performances et de visibilité sur les applications (de base ou avancé) varie selon les modèles.
Surveillez plus de 1 400 applications ainsi que les performances du réseau. Résolvez rapidement les problèmes. Déployez des politiques relatives aux objectifs de l'entreprise sur l'ensemble du réseau sans sonde ni matériel supplémentaire.Surveillance limitée des performances du réseau et des routeurs, principalement à l'aide des outils sFlowLa surveillance des applications via NetStream prend en charge le format d'exportation NetFlow v9. NetStream analyse uniquement certains échantillons de flux de trafic de couche 4 et ne constitue pas à proprement parler une technologie d'inspection approfondie des paquets.Le niveau de surveillance des performances et de visibilité sur les applications (de base ou avancé) varie selon les modèles.
Haute disponibilité des applicationsSurveillez les performances des chemins réseaux et utilisez les données collectées afin de sélectionner le meilleur chemin pour chaque application. Répartissez efficacement la charge sur les différents chemins tout en assurant une qualité de service optimale au niveau des applications.Capacité limitéePrend en charge les mesures de routage et l'équilibrage de la charge de base.Capacité limitéeHuawei propose un routage de base en fonction des politiques établies, équivalent à un routage statique par application. La technologie n'est pas basée sur une qualité de service au niveau des applications.Capacité limitéeLes solutions offrent différents niveaux de contrôle, d'une surveillance de liaisons classique à une surveillance avancée par classe et par type d'application.
Surveillez les performances des chemins réseaux et utilisez les données collectées afin de sélectionner le meilleur chemin pour chaque application. Répartissez efficacement la charge sur les différents chemins tout en assurant une qualité de service optimale au niveau des applications.Prend en charge les mesures de routage et l'équilibrage de la charge de base.Huawei propose un routage de base en fonction des politiques établies, équivalent à un routage statique par application. La technologie n'est pas basée sur une qualité de service au niveau des applications.Les solutions offrent différents niveaux de contrôle, d'une surveillance de liaisons classique à une surveillance avancée par classe et par type d'application.
Meilleure expérience pour les applicationsLes solutions Cisco avec logiciel et matériel intégrés optimisent l'utilisation de la bande passante, accélèrent les performances applicatives et offrent une mise en mémoire cache intelligente. Capacité limitéePrend en charge le protocole TCP Fast Open, l'élimination des données redondantes et la compression LZ pour une optimisation générale des flux TCP uniquement. Manque de précision dans le contrôle des applications.Capacité limitéeNécessite du matériel supplémentaire. Ne prend pas en charge la mise en mémoire cache intelligente ni l'accélération du WAN.Capacité limitéeNécessite une intégration tierce pour la plupart des fournisseurs de solutions SD-WAN.
Les solutions Cisco avec logiciel et matériel intégrés optimisent l'utilisation de la bande passante, accélèrent les performances applicatives et offrent une mise en mémoire cache intelligente. Prend en charge le protocole TCP Fast Open, l'élimination des données redondantes et la compression LZ pour une optimisation générale des flux TCP uniquement. Manque de précision dans le contrôle des applications.Nécessite du matériel supplémentaire. Ne prend pas en charge la mise en mémoire cache intelligente ni l'accélération du WAN.Nécessite une intégration tierce pour la plupart des fournisseurs de solutions SD-WAN.
Extension cloud fluideÉtendez votre réseau WAN dans le cloud public ou privé de votre choix. Bénéficiez d'une prise en charge étendue du cloud et des hyperviseurs, d'une extension et d'une mobilité fluides de vos réseaux, et de fonctionnalités de sécurité cloud avancées.Fonctionnalité proposée par la plupart des fournisseurs, avec quelques exceptions.
Étendez votre réseau WAN dans le cloud public ou privé de votre choix. Bénéficiez d'une prise en charge étendue du cloud et des hyperviseurs, d'une extension et d'une mobilité fluides de vos réseaux, et de fonctionnalités de sécurité cloud avancées. Fonctionnalité proposée par la plupart des fournisseurs, avec quelques exceptions.
Résilience du réseau sur le dernier kilomètreFournit une connectivité principale et de secours. Grâce à la prise en charge du module d'interface réseau LTE avancé Cisco de catégorie 6, vous bénéficiez d'une résilience du réseau offrant une continuité d'activité jusqu'à 150 fois plus rapide avec une latence beaucoup moins élevée qu'avec des liaisons 3G.
Fournit une connectivité principale et de secours. Grâce à la prise en charge du module d'interface réseau LTE avancé Cisco de catégorie 6, vous bénéficiez d'une résilience du réseau offrant une continuité d'activité jusqu'à 150 fois plus rapide avec une latence beaucoup moins élevée qu'avec des liaisons 3G.

Agilité

Contrôleurs SDN et applicationsDéployez des fonctions SDN sur les sites distants, les réseaux locaux et les réseaux étendus (WAN) d'entreprises. Une interface utilisateur conviviale et des protocoles prêts à l'emploi assurent l'automatisation des profils d'application basés sur des politiques.Capacité limitée
Un contrôleur SDN de réseau d'entreprise unique pour l'automatisation de l'accès basée sur des politiques, la commutation des réseaux WAN et locaux, le routage et la gestion des réseaux sans fil.Déployez des fonctions SDN sur les sites distants, les réseaux locaux et les réseaux étendus (WAN) d'entreprises. Une interface utilisateur conviviale et des protocoles prêts à l'emploi assurent l'automatisation des profils d'application basés sur des politiques.
Ouvert et programmableCisco prend en charge les protocoles NETCONF et YANG sur les réseaux des sites distants, les réseaux WAN et les plates-formes cloud.Capacité limitéeCertains modèles de routeurs ne prennent pas en charge les protocoles NETCONF/YANG.
Cisco prend en charge les protocoles NETCONF et YANG sur les réseaux des sites distants, les réseaux WAN et les plates-formes cloud. Certains modèles de routeurs ne prennent pas en charge les protocoles NETCONF/YANG.
Paiement des services en fonction des besoinsDes mises à niveau de licence de performance permettent d'ajouter des ressources de stockage et de traitement pour des services supplémentaires.Capacité limitéeFonctionnalités de gestion de machine virtuelle de base sur les routeurs haut de gamme, mais pas de services de réseau avancés. Huawei propose une mise en mémoire cache du contenu et des modules VoIP de base. Les routeurs Huawei prennent en charge des mises à niveau logicielles modulables, mais n'offrent pas de mise à niveau ISSU sur l'ensemble du système.Capacité limitéeLa plupart des fournisseurs requièrent des intégrations tierces.
Des mises à niveau de licence de performance permettent d'ajouter des ressources de stockage et de traitement pour des services supplémentaires. Fonctionnalités de gestion de machine virtuelle de base sur les routeurs haut de gamme, mais pas de services de réseau avancés. Huawei propose une mise en mémoire cache du contenu et des modules VoIP de base. Les routeurs Huawei prennent en charge des mises à niveau logicielles modulables, mais n'offrent pas de mise à niveau ISSU sur l'ensemble du système.La plupart des fournisseurs requièrent des intégrations tierces.
Packs de licences logiciellesLes suites logicielles Cisco ONE simplifient l'achat de logiciels. Au lieu d'avoir à choisir parmi des centaines de fonctionnalités logicielles vendues séparément, vous pouvez acheter un seul produit logiciel et bénéficier ainsi d'OpEx prévisibles. Les licences logicielles sont associées au châssis. HPE ne permet ni la portabilité ni la protection des investissements, en ne permettant pas l'accès aux innovations continues.Fournit des licences logicielles permanentes pour les fonctionnalités de base et avancées sur chaque périphérique. Huawei n'offre aucune portabilité de licence.La plupart des fournisseurs de solutions SD-WAN proposent des services par abonnement avec des coûts récurrents élevés.
Les suites logicielles Cisco ONE simplifient l'achat de logiciels. Au lieu d'avoir à choisir parmi des centaines de fonctionnalités logicielles vendues séparément, vous pouvez acheter un seul produit logiciel et bénéficier ainsi d'OpEx prévisibles. Les licences logicielles sont associées au châssis. HPE ne permet ni la portabilité ni la protection des investissements, en ne permettant pas l'accès aux innovations continues.Fournit des licences logicielles permanentes pour les fonctionnalités de base et avancées sur chaque périphérique. Huawei n'offre aucune portabilité de licence.La plupart des fournisseurs de solutions SD-WAN proposent des services par abonnement avec des coûts récurrents élevés.

Sécurité avancée

Protection avancée contre les menacesLa plate-forme convergée pour les sites distants de Cisco fournit des informations contextuelles en temps réel, une automatisation de la sécurité, les meilleures fonctions de prévention des menaces du marché, un système de protection contre les malwares, un périmètre de défense certifié EAL4 et des fonctionnalités de sécurisation du web. Capacité limitéePropose uniquement des listes de contrôle d'accès et des fonctionnalités de pare-feu « stateful » et de traduction d'adresses réseau.Prend uniquement en charge des listes de contrôle d'accès de base pour les fonctionnalités de chiffrement et de filtrage. Les routeurs AR n'offrent pas de fonctionnalités de sécurité avancées telles que la sécurisation du web, la prévention des menaces et la protection contre les malwares.Capacité limitéeRequiert généralement des intégrations tierces.
La plate-forme convergée pour les sites distants de Cisco fournit des informations contextuelles en temps réel, une automatisation de la sécurité, les meilleures fonctions de prévention des menaces du marché, un système de protection contre les malwares, un périmètre de défense certifié EAL4 et des fonctionnalités de sécurisation du web. Propose uniquement des listes de contrôle d'accès et des fonctionnalités de pare-feu « stateful » et de traduction d'adresses réseau.Prend uniquement en charge des listes de contrôle d'accès de base pour les fonctionnalités de chiffrement et de filtrage. Les routeurs AR n'offrent pas de fonctionnalités de sécurité avancées telles que la sécurisation du web, la prévention des menaces et la protection contre les malwares.Requiert généralement des intégrations tierces.
Architecture entièrement sécuriséeLes technologies VPN site à site et à accès à distance, DMVPN, GET VPN, FlexVPN, et VPN SSL protègent les communications confidentielles de l'entreprise. Le chiffrement du débit de ligne, conforme aux standards NIST, sécurise les données en mouvement. Capacité limitéeCapacité limitéeLes routeurs AR qui utilisent le chiffrement entraînent une forte diminution des performances. Huawei ne publie pas son cycle de développement sécurisé ni les données sur la fiabilité de ses systèmes.Capacité limitéeTous les fournisseurs proposent la technologie VPN IPsec, mais sans certification FIPS140-2 émanant du gouvernement américain.
Les technologies VPN site à site et à accès à distance, DMVPN, GET VPN, FlexVPN, et VPN SSL protègent les communications confidentielles de l'entreprise. Le chiffrement du débit de ligne, conforme aux standards NIST, sécurise les données en mouvement. Les routeurs AR qui utilisent le chiffrement entraînent une forte diminution des performances. Huawei ne publie pas son cycle de développement sécurisé ni les données sur la fiabilité de ses systèmes.Tous les fournisseurs proposent la technologie VPN IPsec, mais sans certification FIPS140-2 émanant du gouvernement américain.
Informations en temps réel sur les menacesService de sécurité intégrée dans le cloud pour les routeurs Cisco destinés aux sites distants, offrant une protection contre les malwares, les botnets, l'hameçonnage et les cyberattaques ciblées au niveau de la couche DNS. Capacité limitée
Service de sécurité intégrée dans le cloud pour les routeurs Cisco destinés aux sites distants, offrant une protection contre les malwares, les botnets, l'hameçonnage et les cyberattaques ciblées au niveau de la couche DNS.
Le réseau devient détecteur de menaces et exécuteur de fonctions de sécuritéVisibilité totale sur le réseau avec analyse des comportements pour une détection plus rapide des anomalies et une investigation plus poussée des menaces internes et externes. Offre une visibilité partielle sur les applications (par échantillons) via sFlow, ce qui n'est pas suffisant pour transformer le réseau en détecteur de menaces.Offre une visibilité partielle sur les applications (par échantillons), ce qui n'est pas suffisant pour transformer le réseau en détecteur de menaces. Ne propose aucun outil d'exécution de fonctions de sécurité basé sur les données de flux NetStream.
Visibilité totale sur le réseau avec analyse des comportements pour une détection plus rapide des anomalies et une investigation plus poussée des menaces internes et externes. Offre une visibilité partielle sur les applications (par échantillons) via sFlow, ce qui n'est pas suffisant pour transformer le réseau en détecteur de menaces.Offre une visibilité partielle sur les applications (par échantillons), ce qui n'est pas suffisant pour transformer le réseau en détecteur de menaces. Ne propose aucun outil d'exécution de fonctions de sécurité basé sur les données de flux NetStream.
Systèmes fiablesLe cycle de développement sécurisé est publié et vérifiable. Les produits intègrent la technologie Trust Anchor et des fonctions de démarrage sécurisé et de prévention des exécutions. Le logiciel est signé numériquement.
Le cycle de développement sécurisé est publié et vérifiable. Les produits intègrent la technologie Trust Anchor et des fonctions de démarrage sécurisé et de prévention des exécutions. Le logiciel est signé numériquement.

Virtualisation

Virtualisation des fonctions de réseauCisco simplifie l'exploitation et le déploiement des services applicatifs, de sécurité et de routage virtuel. Capacité limitéeHuawei fournit jusqu'à 8 machines virtuelles ou VNF, mais utilise un matériel de supervision classique. Les fonctionnalités sont limitées au châssis.La plupart des fournisseurs prennent en charge uniquement les VNF. Certains fournisseurs prennent également en charge l'hébergement de NFVIS ou de VNF.
Cisco simplifie l'exploitation et le déploiement des services applicatifs, de sécurité et de routage virtuel. Huawei fournit jusqu'à 8 machines virtuelles ou VNF, mais utilise un matériel de supervision classique. Les fonctionnalités sont limitées au châssis.La plupart des fournisseurs prennent en charge uniquement les VNF. Certains fournisseurs prennent également en charge l'hébergement de NFVIS ou de VNF.
Hébergement natif des applicationsAutomatisez les workflows, la configuration et l'exécution native de fonctions de réseau légères ou d'outils tiers sur notre système d'exploitation IOS XE.Plate-forme applicative ouverte.Capacité limitéeLe système d'exploitation de routage, appelé VRP, n'offre pas d'intégration native avec les applications ou les outils tiers, sauf via l'utilisation d'une machine virtuelle distincte.Capacité limitéeCertains fournisseurs prennent en charge l'intégration de VNF tiers.
Automatisez les workflows, la configuration et l'exécution native de fonctions de réseau légères ou d'outils tiers sur notre système d'exploitation IOS XE.Plate-forme applicative ouverte.Le système d'exploitation de routage, appelé VRP, n'offre pas d'intégration native avec les applications ou les outils tiers, sauf via l'utilisation d'une machine virtuelle distincte.Certains fournisseurs prennent en charge l'intégration de VNF tiers.
Capacités de stockage et de calcul intégréesIntègre des ressources de stockage et de traitement locales pour les applications, les fonctions ou les services de réseau, la sauvegarde des données et le traitement analytique.Capacité limitéeLes ressources de stockage et de traitement locales sont fournies dans un module de supervision principal qui ne peut pas être remplacé ou mis à niveau.
Intègre des ressources de stockage et de traitement locales pour les applications, les fonctions ou les services de réseau, la sauvegarde des données et le traitement analytique. Les ressources de stockage et de traitement locales sont fournies dans un module de supervision principal qui ne peut pas être remplacé ou mis à niveau.

Mis à jour en janvier 2019 sur la base d'informations publiques.

 

Besoin d'aide ?

Utilisez notre outil de sélection des routeurs pour trouver le routeur Cisco adapté à vos besoins.

Comparez les autres technologies réseau