Qu'est-ce que la surveillance du réseau ? - Meilleures pratiques, avantages, etc.


Table des matières

  • Qu'est-ce que la surveillance du réseau ?
  • Quels sont les défis actuels en matière de surveillance des réseaux ?
  • Que surveillent réellement les solutions de surveillance du réseau ?
  • Comment fonctionne un système de surveillance du réseau ?
  • Quelles sont les fonctionnalités de base d'une solution de surveillance des réseaux ?
  • Quels sont les avantages de la surveillance du réseau ?
  • Quelle est la différence entre la surveillance avec et sans agent ?
  • Quel est le rôle du cloud dans la surveillance des réseaux ?
  • Quelles sont les différences entre les solutions de surveillance de réseau "gratuites" et les solutions de surveillance de réseau commerciales ?
  • Quelles sont les meilleures pratiques en matière de surveillance du réseau ?

Qu'est-ce que la surveillance du réseau ?

La surveillance du réseau est la pratique qui consiste à identifier les caractéristiques et le comportement des composants du réseau qui indiquent la nécessité d'intervenir pour résoudre les problèmes, y compris, mais sans s'y limiter, les performances, la disponibilité, la latence et l'accessibilité.

Les solutions de surveillance du réseau sont conçues pour surveiller les composants du réseau tout en fournissant aux opérateurs suffisamment d'informations pour qu'ils puissent faire leur travail : veiller au bon fonctionnement du réseau.

Parallèlement, le logiciel de surveillance du réseau fournit des informations aux opérateurs qui peuvent avoir des objectifs subtilement différents, comme l'amélioration des performances du réseau plutôt que sa réparation. Les solutions de surveillance du réseau peuvent aider les professionnels du réseau qui sont responsables de la planification de la capacité, de l'anticipation des tendances sur la base du comportement antérieur, de l'identification des investissements futurs et de la détermination des changements nécessaires pour faire face à la croissance de l'organisation.

Téléchargez cet eBook gratuit dès aujourd'hui pour découvrir les sept principaux cas d'utilisation de la surveillance du réseau qui peuvent vous aider à affiner votre système de gestion du réseau !

Quels sont les défis actuels en matière de surveillance des réseaux ?

Il est difficile de décrire les changements qui se produisent dans l'industrie et qui introduisent des complications dans le réseau sans établir l'historique technologique qui a précipité la surveillance du réseau. Essentiellement, tout a commencé avec le début de la virtualisation.

Depuis plus d'une dizaine d'années, la virtualisation, sous diverses formes, balaie les technologies de l'information. Son impact initial s'est fait sentir sur l'hébergement de serveurs ; c'est dans la virtualisation des serveurs qu'elle a fait sa première apparition, ce qui, à bien des égards, a simplifié le provisionnement.

Si la virtualisation a rendu la vie plus simple et plus efficace, comme toute nouvelle technologie, elle a également créé une nouvelle série de défis. Aux premiers stades de la virtualisation, l'introduction de nouvelles technologies exigeait souvent une réécriture complète de la stratégie de surveillance. La surveillance des réseaux a été créée pour pallier ces problèmes, permettant aux organisations d'adopter une technologie émergente sans repartir de zéro.

Aujourd'hui, la virtualisation est passée dans le monde défini par logiciel, déplaçant la philosophie de la virtualisation vers le réseau plutôt que vers l'hébergement de serveurs. Les réseaux définis par logiciel et les réseaux étendus définis par logiciel sont passés au premier plan, le SD-WAN étant positionné pour promettre aux entreprises la possibilité d'utiliser librement les services de transport, de MPLS et LTE à l'internet à large bande.

À bien des égards, le SD-WAN est une réinvention de technologies qui existent depuis longtemps, tout comme la commutation Ethernet était une réinvention du pontage (avec toutefois quelques améliorations qui l'ont rendu plus acceptable). Il y a d'abord eu les ponts, puis les routeurs, conçus pour surmonter les problèmes créés par les ponts. Ensuite, la commutation Ethernet est née pour améliorer les performances des réseaux locaux, en évitant certains des écueils rencontrés par le pontage.

Aujourd'hui, le SD-WAN permet de tirer parti de manière optimale de plusieurs connexions étendues. Il reste également l'Internet de base, proposé aux prix les plus bas. En outre, il existe des circuits plus performants, mais plus coûteux, souvent fournis par le biais d'IP-VPN, dont le back-end est assuré par MPLS. Enfin, il existe des circuits de secours sans fil et diverses autres technologies d'interconnexion sur une base étendue. L'objectif du SD-WAN est de permettre d'utiliser de manière optimale toute combinaison de ces technologies pour obtenir la meilleure connectivité, de manière rentable et pour le plus grand nombre.
de manière rentable et pour l'application la plus appropriée.

Le problème est le suivant : il n'existe pas d'interface de gestion cohérente pour la multitude de produits SD-WAN disponibles. Historiquement, le protocole SNMP (Simple Network Management Protocol) a permis de maintenir la cohésion du monde de la gestion de réseau. Cependant, surtout dans le cas du SD-WAN, le SNMP a été délaissé au profit d'API propriétaires, dont beaucoup sont basées sur les principes des API RESTful. Par conséquent, les produits SD-WAN sont incompatibles, ce qui nécessite des opérations de développement distinctes pour chaque fournisseur. Cette pratique est longue, coûteuse et risquée, car de nombreux fournisseurs de solutions SD-WAN risquent d'être absorbés par la concurrence ou de disparaître.

Cette évolution technologique nous amène aujourd'hui à compliquer la vie des administrateurs, analystes et gestionnaires de réseaux. Chaque nouvelle technologie engendre de nouvelles préoccupations pour les professionnels des réseaux chargés de veiller au bon fonctionnement des réseaux tout en évitant les distractions qui ne sont pas prioritaires.

Que surveillent réellement les solutions de surveillance du réseau ?

La surveillance du réseau doit connaître les équipements du réseau : routeurs, commutateurs, pare-feu, équilibreurs de charge, etc.

Il est essentiel d'identifier ces appareils et la façon dont ils sont construits, car beaucoup d'entre eux sont multi modulaires. Il est important de comprendre leur nature modulaire, leur configuration et leurs composants individuels, jusqu'aux informations sur les actifs, notamment la marque, le modèle, la version et le numéro de série. Il est ainsi plus facile de tenir à jour les contrats de maintenance et de résoudre les problèmes lorsque les choses ne vont pas bien.

Il est également important de savoir comment le réseau est interconnecté par le câblage et quelles sont les connexions étendues disponibles. L'équipe réseau doit savoir ce qui est connecté au réseau, comment et où.

La technologie elle-même est sous-tendue par la nécessité de comprendre que les réseaux évoluent. Les configurations sont fluides, notamment en ce qui concerne la virtualisation et les conceptions définies par logiciel. Les changements de réseau sont de plus en plus fréquents et, s'ils ne sont pas gérés de manière aussi automatique que possible par un système de surveillance du réseau, l'équipe chargée du réseau sera accablée par un volume excessif de tâches manuelles. Étant donné la nature complexe des réseaux modernes, l'intervention manuelle se traduira par un système de gestion de réseau truffé d'inexactitudes, de manque de fiabilité et finalement de méfiance de la part des opérateurs de réseau.

Une grande partie de la surveillance du réseau consiste à superviser les ressources du réseau. Considérez les exemples suivants :

  • Trafic réseau: Les circuits ont des paramètres de vitesse LAN qui ne peuvent généralement pas être dépassés, ce qui entraîne des contraintes d'utilisation de la bande passante. La quantité de trafic qui peut circuler sur un circuit est une ressource limitée.
  • Appareils: Les dispositifs ont des processeurs avec des capacités limitées, comme la mémoire. Par exemple, un commutateur Ethernet de couche d'accès aura plusieurs, voire de nombreux ports fournissant des connexions à plusieurs points d'extrémité. Avec un nombre limité de ports, la limitation des ressources devient un problème.
  • Pare-feu VPN: Pensez au début de la pandémie de COVID-19, lorsqu'il y a eu une ruée soudaine pour permettre à tous les employés de travailler à domicile, souvent via des VPN. Pratiquement du jour au lendemain, les pare-feu VPN ont été confrontés à des limites, incapables de prendre en charge des légions de tunnels VPN simultanés (selon la licence achetée auprès du fabricant). Par exemple, si le dispositif VPN d'une entreprise peut gérer jusqu'à 300 tunnels VPN mais que l'organisation en utilise 290 lorsqu'un assaut de 50 utilisateurs a besoin d'établir une connexion, des problèmes surviennent.

Tous les éléments ci-dessus sont des exemples de ressources limitées qui nécessitent une surveillance constante pour anticiper efficacement les problèmes et connaître les capacités.

Comment fonctionne un système de surveillance du réseau ?

Un système de surveillance de réseau effectue une multitude d'opérations, à commencer par la découverte des périphériques du réseau et de ses interconnexions. Le système doit savoir ce qu'il surveille et comment il est configuré avant de pouvoir effectuer la surveillance. Il interroge les informations du réseau, généralement à intervalles réguliers, bien que différentes informations puissent être interrogées à des périodes différentes.

Le système de surveillance du réseau est également chargé d'écouter les événements tels que les traps SNMP non sollicités. Les périphériques peuvent également signaler les problèmes aux systèmes de gestion du réseau par le biais de messages syslog. En outre, il existe d'autres formes de surveillance telles que NetFlow et d'autres protocoles de flux qui proviennent des périphériques et doivent être interprétés ou "écoutés".

L'interrogation elle-même a été largement axée sur l'utilisation du protocole SNMP. Cependant, d'autres approches et protocoles de surveillance sont de plus en plus utilisés, notamment :

  • Communications RESTful API
  • WinRM
  • WMI
  • SSH

Quelles sont les fonctionnalités de base d'une solution de surveillance du réseau ?

  1. Découverte du réseau est la fonctionnalité la plus élémentaire. Assurer une surveillance efficace et significative n'a pas beaucoup de sens si l'on ne sait pas ce que comprend le réseau. Les réseaux évoluent, et le système de gestion de réseau doit donc rester à jour par rapport à ces changements. Grâce à la fonctionnalité de découverte du réseau, il devrait être relativement facile de découvrir, d'ajouter et de configurer rapidement des périphériques.
  2. Topologie du réseau L'identification et la visibilité instantanées des incidents et de leur gravité sur le réseau sont essentielles pour toute entreprise, quelles que soient sa taille et sa répartition géographique. Il doit être intuitif et facile de voir où se situent les problèmes, leur gravité et ce que ces problèmes peuvent affecter. Cela signifie qu'il faut être capable de représenter les équipements du réseau et les interconnexions entre eux dans un format graphique, maintenu à jour, afin que les utilisateurs puissent le voir sous la forme d'une carte topologique.
  3. Rapports Une bonne solution de surveillance du réseau offre la possibilité de créer des rapports et des tableaux de bord personnalisés afin de visualiser l'ensemble du réseau. Il est important de pouvoir créer des rapports de réseau utilisables et complets qui répondent aux besoins de l'entreprise.
  4. La gestion des événements est très importante pour la détection des anomalies - une grande partie de ce qu'est la surveillance du réseau. Un système avancé de gestion des événements organise les données d'alerte du réseau en incidents de haut niveau. La principale plainte des utilisateurs de systèmes de surveillance du réseau est qu'ils génèrent trop de bruit. Par conséquent, il est essentiel de pouvoir affiner la détection brute des anomalies à présenter aux utilisateurs finaux. La gestion des événements permet le traitement intelligent de ce qui a été détecté en temps réel pour permettre aux utilisateurs de lui donner un sens.
  5. Analyse du chemin d'accès aux applications aide à maintenir les performances des applications en permettant de visualiser précisément comment le trafic d'une application se déplace sur le réseau. L'analyse du cheminement des applications identifie les goulets d'étranglement qui ralentissent les performances des applications et montre comment le réseau est utilisé ; pas seulement son taux d'occupation, mais la manière dont il assure la connectivité entre les clients et les serveurs.
  6. Flux et NBAR permettent une analyse détaillée des informations sur les flux, y compris les conversations entre les ports source et destination. Il devient possible d'observer les schémas de trafic du réseau, les tendances et de remonter jusqu'à la cause exacte des problèmes. Cela permet de découvrir la nature du trafic, qui parle à qui et ce qu'ils font à un niveau élevé. Il fournit également des métadonnées sur les conversations sur le réseau.
  7. Modélisation des services d'entreprise Il y a un temps et un lieu pour penser à un niveau supérieur lorsqu'il s'agit de services aux entreprises. Par exemple : Considérez un système de paie qui implique plusieurs serveurs. Plusieurs éléments doivent fonctionner correctement pour que les chèques de paie soient versés à la fin du mois. Dans ce scénario, le processus de réflexion n'est pas centré sur les composants individuels du réseau, mais plutôt sur un ensemble d'équipements. L'un des éléments clés de la modélisation des services d'entreprise est de pouvoir déterminer la disponibilité globale. En d'autres termes, elle doit déterminer s'il existe des problèmes susceptibles d'avoir un impact sur la disponibilité d'un service particulier, qui peut fonctionner de manière interdépendante avec de nombreux autres services. En cas de problème, il est crucial de comprendre la relation entre les composants individuels et tous les services qu'ils supportent.
  8. Gestion de la configuration Il est important de noter que la surveillance de la configuration et la gestion de la configuration sont deux choses subtilement différentes ; elles sont liées, mais différentes. La surveillance de la configuration implique la connaissance des configurations des dispositifs et des modifications qui leur sont apportées. La gestion de la configuration consiste à appliquer les changements du système de gestion aux appareils du réseau et à permettre aux opérateurs d'exécuter ces changements de manière contrôlée. La plupart du temps, il est préférable de restreindre les capacités des opérateurs. Par exemple, il n'est généralement pas conseillé de permettre à tous les opérateurs de se promener librement sur le réseau et d'y apporter des modifications. La gestion de la configuration est une technique permettant de verrouiller les modifications. La gestion de la configuration est importante car beaucoup d'équipements sont configurés individuellement. Lorsqu'il s'agit de commutateurs et de routeurs traditionnels, chaque appareil doit être configuré individuellement par un opérateur. Dans le monde du SDN, les configurations sont définies sous forme de politiques de manière centralisée. Lorsque des dispositifs individuels nécessitent des configurations distinctes, il est essentiel de pouvoir surveiller les configurations et de savoir si elles ont entraîné une violation des politiques.
  9. LesAPI sont des moyens définis de déplacer des données entre des systèmes, et elles deviennent de plus en plus cruciales, à la fois pour communiquer avec les appareils du réseau et pour interconnecter les applications de gestion. Dans certains cas, une application de gestion ne répond pas à toutes les dimensions des besoins, et dans ces circonstances, il peut être très important de s'intégrer à d'autres applications. La richesse d'une API (le nombre de fonctions différentes qu'elle permet d'exécuter et son niveau de flexibilité) devient de plus en plus importante pour y parvenir.
  10. Latendance prédictive introduit le concept de l'apprentissage automatique et de l'IA, dans lequel le système de surveillance effectue un traitement algorithmique supplémentaire sur les données qu'il recueille afin d'anticiper sur la base des comportements antérieurs. Certains problèmes de connexion réseau se prêtent à ce type de paradigme, d'autres non. Si les preuves s'accumulent qu'un problème se prépare et que le système est suffisamment intelligent pour s'en rendre compte et fournir un avertissement précoce, l'équipe réseau est épargnée de risques, de temps et de problèmes considérables.
  11. Lasurveillance des pannes est également un aspect fondamental d'un système de surveillance de réseau. Pour revenir au problème du bruit des événements, des problèmes d'excès d'informations se posent souvent dans le monde de la surveillance des réseaux. Pour éviter de submerger les opérateurs avec des avertissements non pertinents, il est nécessaire de faire la différence entre les problèmes symptomatiques et les problèmes de cause profonde.
  12. Surveillance des performances De nombreux aspects du réseau nécessitent des mesures de performances : niveaux de trafic, réactivité des appareils et des applications au sein du réseau, composants lents ou défaillants, etc.
Téléchargez ce livre blanc gratuit dès maintenant pour apprendre comment choisir une solution de surveillance du réseau qui peut contribuer à améliorer le processus informatique de votre organisation !

Quels sont les avantages de la surveillance du réseau ?

Les réseaux sont trop compliqués pour que l'homme puisse les surveiller sans aide. Ils comptent des milliers, des dizaines de milliers, des centaines de milliers, voire des millions de points de données individuels (pas nécessairement des équipements, mais des choses qui se passent dans ces équipements). Si les opérateurs de réseaux étaient en mesure de surveiller uniquement les composants qui comptent, la vie serait plus facile - mais comment savoir ce qui compte ?

C'est l'idée qui sous-tend la surveillance du réseau. Elle fournit une automatisation appropriée qui observe le réseau pour déterminer quand une intervention est nécessaire. Sans une automatisation appropriée pour maintenir l'exactitude du modèle de réseau du système, la surveillance est sans valeur.

Quelle est la différence entre la surveillance avec et sans agent ?

Surveillance sans agent

Tout d'abord, malgré la nomenclature, toute gestion nécessite un agent, qu'il s'agisse d'un logiciel installé individuellement, d'une plateforme de gestion ou d'un appareil géré. Cela dit, la surveillance sans agent ne nécessite pas d'installation ou de licence séparée, car l'agent de gestion est intégré au logiciel du périphérique ou est une fonctionnalité du gestionnaire. Fondamentalement, la surveillance sans agent fait simplement référence à l'utilisation de capacités intégrées qui existent déjà.

Fondamentalement, si l'équipement du réseau peut fournir les informations souhaitées, soit par sondage, soit par des alertes telles que des pièges et des messages syslog, il n'y a pas besoin d'agent.

Surveillance basée sur des agents

La surveillance basée sur un agent nécessite l'installation d'un agent dans le nœud et permet généralement une surveillance et une gestion plus complètes.

S'il n'y a aucun moyen de recueillir des informations pertinentes sans mécanisme pour les obtenir, un agent est nécessaire. L'agent lui-même peut faire partie d'une sonde de surveillance physique ou être simplement un processus d'arrière-plan exécuté sur un serveur. Il existe de nombreuses formes d'agents.

On peut dire que la plupart des périphériques réseau, en particulier ceux qui sont instrumentés par SNMP, ont déjà un agent préinstallé dans l'équipement. Les opérateurs doivent le configurer, mais il n'est pas nécessaire de l'installer puisqu'il fait déjà partie de l'équipement. Toutefois, ce n'est pas toujours le cas : des agents sont parfois nécessaires. Certaines fonctions de surveillance du réseau ne peuvent être exécutées que par l'intermédiaire d'un agent, tandis que d'autres fonctions ne peuvent être exécutées que sans agent. En fin de compte, tout dépend de l'objectif et du fait qu'il aille au-delà de l'instrumentation déjà présente dans l'équipement.
déjà présents dans l'équipement.

Différences entre les solutions de surveillance de réseau "freeware" et les solutions de surveillance de réseau commerciales

Pour être clair, un freeware n'est pas gratuit - jamais. Le coût total de possession fait toujours partie de l'équation. À cette fin, il est utile de se poser les questions suivantes lorsqu'on établit une comparaison entre les deux :

  • Quel niveau de compétences du personnel est nécessaire pour mettre en œuvre et utiliser une application de surveillance particulière ?
  • Quel est l'effort nécessaire à la mise en œuvre ?
  • Quel est l'effort nécessaire à la maintenance ?
  • La solution répond-elle aux exigences d'un système de surveillance du réseau ou serait-il nécessaire d'acquérir plusieurs applications ?
    d'acquérir plusieurs applications ?
  • Comment la rotation du personnel sera-t-elle gérée ?
  • L'assistance logicielle consiste-t-elle à s'appuyer sur une communauté internationale ad hoc ou sur une organisation de services professionnels ?
    professionnels ? Quelles sont les conséquences de chacun de ces choix ?
  • Quelle est l'importance du comportement du réseau pour le fonctionnement de l'entreprise ?
  • Quel degré de perturbation peut être toléré ?
  • S'il y a un problème dans le réseau, comment cela va-t-il avoir un impact négatif sur l'entreprise ?
  • Qu'est-ce qui est nécessaire pour atténuer les risques de manière appropriée ?

Sachez ceci : même si l'équipement réseau est acheté à bas prix, cela ne signifie pas qu'une surveillance commerciale ne peut pas être justifiée. Toute entreprise qui sera gravement touchée par une perturbation du réseau doit tenir compte de ce risque. N'oubliez pas que le coût de l'équipement n'entre pas en ligne de compte dans l'économie de la gestion des risques.

Quelles sont les meilleures pratiques en matière de surveillance du réseau ?

1. Planification en amont.
Ne vous contentez pas de mettre en place un système ; planifiez ce que vous allez faire. Plus vous planifiez en amont, plus vous avez de chances d'obtenir un résultat positif.

2. Diversité géographique.
Instrumenter l'emplacement des équipements, en particulier dans le cas d'une organisation géographiquement diversifiée. Assurez-vous que l'emplacement de tous les équipements est correctement compris et programmé dans l'équipement afin qu'il puisse être obtenu automatiquement par le système de gestion du réseau. Planifiez la manière dont les informations de localisation doivent être spécifiées afin qu'elles ne soient pas ad hoc, en fonction de la personne qui a configuré un équipement.

3. Identifier les communautés d'utilisateurs qui bénéficieront du système de surveillance (pas seulement les opérateurs de réseau).
Déterminez à l'avance qui veut un certain niveau d'accès afin de mieux adapter le système aux besoins de chaque communauté d'utilisateurs. Certains utilisateurs ne seront pas dans les tranchées pour résoudre les problèmes, mais voudront un résumé de tableau de bord de haut niveau ou un type de sortie de rapport.

4. Minimisez les frais généraux administratifs en utilisant une automatisation appropriée.
N'automatisez jamais pour le plaisir de le faire. Automatisez pour rendre la vie des administrateurs réseau aussi facile que possible.

5. Réduire le bruit des événements.
Réduisez le bruit des événements pour éviter aux opérateurs de souffrir de la fatigue des alertes. Lorsqu'un nombre excessif d'alertes est généré, et que la majorité d'entre elles ne sont pas pertinentes, les alertes sont ignorées.