Surveillance de réseau : définition, application, exemples et plus

Savez-vous ce qu'un surveillance du réseau? Eh bien, vous êtes dans le poste indiqué! Vous connaîtrez en détail sa définition, son application, des exemples et bien plus encore. Les réseaux sont l'un des éléments les plus importants à prendre en compte puisque s'il cesse de fonctionner, l'entreprise en question cesse de fournir son service.

Surveillance-réseau-1

Surveillance du réseau

Aunque un sistema de interrupción de intrusos controla la red, esta busca amenazas desde el exterior (fuera de la red), el método que está controlando busca problemas causados ​​por afluencia y /o falla del servidor y problemas de infraestructura de red u otro équipe. Par exemple, pour établir l'état d'un serveur web, le logiciel de surveillance peut envoyer périodiquement des requêtes correspondant au HTTP (Hypertext Transfer Protocol) pour obtenir des pages.

Pour les serveurs de messagerie, utilisez SMTP (Simple Mail Transfer Protocol) pour envoyer du courrier, puis utilisez IMAP (Internet Mail Access Protocol) ou POP3 (Post Office Protocol) pour annuler le courrier.

Une bonne surveillance du réseau est généralement facile à installer, et pour les utilisateurs non professionnels, elle est très conviviale à utiliser, de sorte que les conseils ou la formation externes sont peu ou même inutiles. Par conséquent, le but de la conception d'outils et de programmes de surveillance du réseau est de faciliter la tâche des personnes familiarisées avec Windows et l'utilisation graphique. De cette façon, vous pouvez prioriser l'affichage pour surveiller le trafic réseau.

Les autres exigences que doit avoir MR sont :

  • Gestion à distance via navigateur Web, PocketPC ou client Windows.
  • Notification d'informations sur les temps d'arrêt par e-mail, ICQ, recherche / SMS, etc.
  • Sélection complète du type de capteur.
  • Surveillance de plusieurs emplacements.

Que fait-il ?

L'une des fonctions assurées par MR est de suivre l'utilisation de chaque ordinateur installé sur le réseau, en indiquant l'heure et l'heure de connexion, l'adresse IP utilisée et le type d'application utilisé. Vous avez accédé au réseau et établi une connexion.

Ceci, ainsi que d'autres programmes de surveillance du réseau, est très utile pour localiser les connexions gênantes, interdites ou non autorisées, et pour éviter les problèmes de connexion pendant les pics de charge de travail ou de flux d'informations (heures de pointe).

N'oubliez pas que le moniteur n'affiche que des informations : pour contrôler l'accès au réseau, un pare-feu ou un programme similaire est requis.

Surveillance-réseau-2

Quelles exigences doit avoir le trafic d'un analyseur de réseau ?

Les exigences de base que chaque analyseur de trafic réseau devrait avoir doivent être prises en compte. C'est pourquoi il est nécessaire de comprendre les concepts de journaux système et de contrôle de bande passante (AB).

syslog

Ce sont des signaux envoyés par le système de communication et envoyés au serveur central (CS) qui les enregistre ou les stocke. La surveillance de ces signaux ou messages repose sur la collecte de ces informations dans un même SC, ce qui rend plus efficace et plus rapide l'analyse et la configuration des alarmes émises par le système MR.

Services à large bande

Sur une période de temps, la taille du trafic de données (TD) transmis sur la liaison réseau est appelée AB, qui peut être un canal physique (filaire) ou aérien (WIFI). Le trafic est mesuré en unités de bits par seconde, et la surveillance AB permet de connaître l'état du TD sur l'ensemble du réseau.

Quelques fonctionnalités à prendre en compte pour ce type de logiciel :

  • Effacer le signal d'alarme.
  • Intégration avec des serveurs externes.
  • Capacité de fonctionnement multi-appareils.
  • Disponibilité de la visualisation des données dans le panneau de contrôle.
  • S'adapter à la flexibilité d'outils ou de logiciels spécifiques.
  • Évolutivité (évolutivité).
  • L'appareil est automatiquement détecté.
  • Intégration avec la base de données.
  • Il peut prendre en charge autant de protocoles de collecte de données que possible.
  • Intégration avec des machines virtuelles.
  • Inventaire matériel et logiciel.
  • Situation géographique.
  • Surveillance du nuage.

Surveillance du réseau

Exemples de programme de surveillance de réseau

Les MR les plus couramment utilisés sont répertoriés ci-dessous et leurs systèmes d'exploitation en cours d'exécution sont indiqués entre parenthèses : Microsoft Network Monitor (Windows), NetWorx (Windows), PRTG Network Monitor (Windows), Cucusoft Net Guard (Windows), Wireshark (Windows, Mac ), Linux Rubbernet (Mac), Visual NetTools (Mac), PrivateEye (Mac).

Analyseurs RM

  • Wireshark (Windows et Linux)
  • Analyseur de messages Microsoft Windows)
  • TCPdump (Linux)
  • Windump (Windows)

Comment un réseau est-il surveillé ?

Le système de surveillance du réseau recherche les problèmes causés par des surcharges et/ou des pannes de serveur, ainsi que des problèmes avec l'infrastructure réseau (ou d'autres équipements).Demande d'obtenir la page. Pour les serveurs de messagerie, utilisez SMTP (Simple Mail Transfer Protocol) pour envoyer du courrier, puis utilisez IMAP (Internet Mail Access Protocol) ou POP3 (Post Office Protocol) pour le supprimer.

La bonne gestion d'un réseau

  • Trois dimensions de la gestion de réseau • a) dimension fonctionnelle • b) dimension temporelle • c) dimension solution.
  • Planification et conception du réseau : Choix de l'infrastructure réseau, Installation et gestion des logiciels, Gestion des logiciels, Gestion des performances.
  • La gestion des performances est divisée en deux étapes : surveillance et analyse, surveillance, analyse, gestion des pannes.
  • Surveillance des alarmes : Les alarmes peuvent être distinguées d'au moins deux aspects : le type et la gravité de l'alarme.
  • Le type d'alarme : alarme de communication, alarme de processus, alarme d'équipement, alarme environnementale, alarme de service.
  • La sévérité de l'alarme : Sévère, La plus grande, La plus petite, Indéfinie.
  • Dépannage : corrections de bogues, gestion des rapports, création de rapports

Le rapport doit contenir au moins les informations suivantes : Le nom de la personne qui signale le problème, le nom de la personne impliquée dans le problème, qui a créé le rapport, trouver des informations techniques dans la zone du problème, des notes sur le problème, la date et l'heure du rapport.

Surveillance du réseau

Rapport de surveillance : gestion des rapports, achèvement des rapports, gestion de la comptabilité, gestion de la sécurité, prévention des attaques, détection des intrusions.

  • Détection d'intrusion : réponse aux incidents, stratégie de sécurité.

L'objectif principal de la stratégie de sécurité est d'établir les exigences recommandées pour protéger pleinement l'infrastructure informatique et les informations qu'elle contient.

Parmi elles, certaines stratégies nécessaires incluent : la stratégie d'utilisation acceptable, la stratégie de compte d'utilisateur, la stratégie de configuration du chemin, la stratégie de liste d'accès, la stratégie d'accès à distance, la stratégie de mot de passe, la politique de sauvegarde.

Services de sécurité : L'architecture de sécurité OSI identifie cinq types de services de sécurité :

  • confidentialité
  •  Vérification d'identité
  •  intégrité
  •  Contrôle d'accès
  •  Je ne répudie pas.

Mécanismes de sécurité processus pour atteindre les objectifs poursuivis, au moins les éléments suivants doivent être effectués :

  • Préparez une stratégie de sécurité qui décrit les règles utilisées pour gérer l'infrastructure réseau.
  • Définir les attentes du réseau en fonction de la bonne utilisation du réseau et de la prévention et de la réponse aux incidents de sécurité.

Selon la politique de sécurité, les services nécessaires et les services pouvant être fournis et mis en œuvre dans l'infrastructure du réseau sont définis : Mettre en œuvre la politique de sécurité à travers les mécanismes appropriés.

Évolution et tendances

L'un des défis auxquels les responsables informatiques sont confrontés est la manière dont les responsables de leurs organisations disposent d'éléments suffisants pour reconnaître leurs informations opérationnelles et pour améliorer l'importance de la technologie en tant que composante du support métier. Le développement des outils de surveillance est également porté par l'arrivée de protocoles d'affichage du trafic plus avancés (tels que Netflow, Jflow, Cflow, sflow, IPFIX ou Netstream).

L'objectif d'aujourd'hui est de tout classer d'un point de vue global pour classer correctement les événements qui affectent la performance des services ou des processus métier impliqués. Avec l'avancement de la technologie, son développement est passé par différentes étapes, nous les énumérons comme suit :

1ère génération : applications propriétaires pour surveiller les appareils actifs ou inactifs

L'industrie a développé de nombreux outils pour tenter de présenter les ressources de manière conviviale et en temps réel. Là, la case est rouge, indiquant que le routeur a cessé de fonctionner, il n'y a donc pas de connexion à l'usine. C'est ce que l'opérateur de la console de surveillance a dit au contrôleur qu'il avait précédemment demandé. Signaler quand la chaîne de production du produit à commercialiser est perdue.

L'outil de surveillance affiche les éléments via un code couleur commun :

  • Vert : tout est normal.
  • Jaune : un problème temporaire a été détecté et n'affectera pas la convivialité, mais des ajustements doivent être effectués pour éviter toute interruption de la communication.
  • Orange : le problème persiste et nécessite une attention immédiate afin de ne pas affecter la convivialité.
  • Rouge : l'appareil est actuellement indisponible et une action immédiate est requise pour le réinitialiser.

2e génération : applications d'analyse approfondie des paramètres de fonctionnement

Dans cette génération d'outils, ils effectuent une analyse approfondie pour pouvoir évaluer l'état des composants de l'appareil CPU, mémoire, espace de stockage, paquets envoyés et reçus, diffusion, multidiffusion, etc. Vous pouvez adapter les paramètres et évaluer le niveau de service de l'équipement. Ces types d'applications reposent sur des analyseurs de protocoles ou « renifleurs » et des éléments physiques distribués appelés « sondes » dont les fonctions servent spécifiquement à collecter des statistiques de trafic et sont généralement contrôlées par une console centrale.

3e génération : applications d'analyse de bout en bout axées sur le service

Avec des informations de plus haut niveau sur l'appareil, nous avons d'autres éléments d'analyse, mais il n'y a toujours pas assez de paramètres pour prendre des décisions. Maintenant, le problème est causé par la combinaison de plusieurs appareils participant au même service. Désormais, cette génération d'applications utilisant une approche transactionnelle a capturé les « flux » de trafic, identifié les goulots d'étranglement et la latence dans les connexions entre les composants de service et fourni des informations sur leur état.

Dans cette génération de produits, tous les composants peuvent être connectés de manière plus efficace où chaque appareil sait quand notifier les autres appareils sans affecter les tâches qu'il effectue, ce qui ne provoque pas une surcharge d'informations. De cette façon, vous pouvez prendre des décisions en utilisant des méthodes d'impact commercial.

4ème génération : Personnalisation des indicateurs de performance des processus métiers

Pour permettre la croissance des solutions technologiques et répondre aux besoins des organisations d'aujourd'hui, nous sommes arrivés aux vues "tableau de bord", qui sont des indicateurs que les clients peuvent créer et personnaliser en fonction de leurs besoins, ainsi que sélectionner les variables qui doivent leur être liées. . Visualisez graphiquement le niveau de conformité délivré par le décideur dans le processus métier. Dans cette génération de solutions, il existe des solutions pour surveiller les performances des applications.

Les éléments techniques ("back-end") sont fusionnés avec le système dans lequel ils se trouvent, et ces éléments sont fusionnés avec vos applications intégrées pour effectuer des transactions qui pilotent les processus métier ("front-end"). En d'autres termes, il s'agit d'une analyse de bout en bout.

Le potentiel de ces outils peut fournir des informations synchronisées sur :

  • Effet de prédiction.
  • Modélisation de scénarios (simulation et simulation).
  • Analyse et planification des capacités.
  • Réglez la fonction de réglage.
  • Mesure de l'impact commercial (qualité, santé et risque dans les services fournis).
  • Expérience utilisateur.

Notification de problème

Connaissant à l'avance l'importance de tout problème de serveur, le système signale généralement l'incident immédiatement via différentes méthodes (par exemple par e-mail, SMS, téléphone, fax, etc.).

Outils gratuits pour la surveillance de petits réseaux

Quelle que soit la taille de votre entreprise, Internet est devenu un élément clé de la réussite commerciale. Lorsque le réseau tombe en panne, les clients et les employés ne peuvent pas communiquer, et les employés ne peuvent pas accéder aux informations critiques ou utiliser les services d'impression ou de messagerie de base, ce qui entraîne une perte de productivité et de profits.

Ces outils réduisent les perturbations du réseau, permettant aux entreprises de fonctionner plus facilement, réduisant ainsi les coûts et évitant également les pertes financières. Il s'appliquerait aux entreprises de commencer avec un petit capital et de démarrer avec un programme de contrôle gratuit qui à son tour les coûts sont minimes, et à son tour réduit le temps dans tout type de gestion.

Éléments clés du réseau à surveiller

Certains principes fondamentaux de base qui nécessitent une surveillance continue sont :

  • Serveur de messagerie:

Chaque organisation dispose d'un serveur de messagerie pour distribuer le courrier à tous les utilisateurs du réseau local. Si le serveur de messagerie tombe en panne, l'utilisateur sera déconnecté du monde extérieur et des fonctions clés, telles que le support client, seront affectées. Les administrateurs informatiques doivent surveiller la disponibilité de leurs serveurs de messagerie, les e-mails en file d'attente, la taille des e-mails reçus, etc.

  • Liens WAN :

Les petites entreprises peuvent économiser de l'argent en optimisant les liaisons WAN. S'ils sursouscrivent, ils encourront des coûts élevés, et s'il n'y a pas assez d'abonnements, le réseau peut s'effondrer. Par conséquent, les administrateurs informatiques doivent soigneusement équilibrer les performances, le taux de compromission des informations (CIR) et le taux de rafale avec la congestion, le temps de réponse et l'abandon pour optimiser l'utilisation de la liaison. Les administrateurs informatiques doivent également découvrir qui utilise le plus de bande passante pour effectuer les ajustements nécessaires.

Applications commerciales

  • Services: Le serveur exécute des applications critiques, vous devez donc surveiller le processeur, la mémoire, l'espace disque et les services qui y sont exécutés (FTP, DNS, ECHO, IMAP, LDAP, TELNET, HTTP, POP, etc.) et son temps de réponse. . En outre, les tendances d'utilisation du trafic de ces serveurs doivent également être surveillées.
  • Journaux du serveurLes petites entreprises utilisant des ordinateurs Windows doivent également surveiller les journaux du serveur pour détecter les échecs de connexion, les verrouillages de compte, les mots de passe incorrects, les tentatives infructueuses d'accès aux fichiers sécurisés et les tentatives de violation des journaux de sécurité. . La surveillance de ces journaux peut clairement comprendre les vulnérabilités de sécurité qui existent dans l'organisation.
  • Applications, bases de données et sites Web: Les petites entreprises exécutent une variété d'applications, de sites Web et de bases de données critiques qui nécessitent une surveillance régulière. Vous pouvez surveiller la disponibilité des applications, le temps de réponse, etc. La disponibilité des URL doit être surveillée.
  • Infrastructure LAN: votre équipement d'infrastructure LAN, comme les commutateurs, les imprimantes et les périphériques sans fil.

Top 3 des exigences pour la gestion de petits réseaux

Les petites entreprises ont des besoins et des attentes différents en matière de gestion de réseau en raison de leur expertise personnelle et technique limitée. Ils nécessitent donc des outils peu coûteux, sont faciles à installer et à utiliser et sont riches en fonctionnalités.

  • Faible pouvoir d'achat : Le programme de surveillance du réseau doit être abordable.
  • Facile à installer et à utiliser : cela devrait être suffisamment intuitif pour commencer à l'utiliser sans avoir à lire des documents ennuyeux.
  •  De nombreuses fonctions : Il doit pouvoir contrôler toutes ses ressources : ressources actuelles et ressources futures.

Logiciel open source pour la surveillance de petits réseaux

La combinaison est ouverte et fournit de nombreux outils pour répondre à différents besoins informatiques, notamment la surveillance du réseau, la surveillance de la bande passante, la découverte de réseau, etc. Les outils open source les plus populaires pour la gestion de réseau sont :

  • Nagios : Programme de surveillance Réseau MRTG :
  • Programme de surveillance du trafic
  • Kismet : programme de surveillance sans fil

Nagios :

Nagios® est un moniteur d'hôte et de service conçu spécifiquement pour le système d'exploitation Linux, mais peut également être utilisé avec la plupart des * variantes NIX. Le démon de surveillance utilise des plugins qui envoient des informations d'état à Nagios pour effectuer des vérifications intermittentes sur les hôtes et les services que vous spécifiez.

En cas de problème, le démon peut envoyer des notifications aux contacts de l'administration de différentes manières (email, messagerie instantanée, SMS, etc.). Toutes les informations sur l'état actuel, les journaux historiques et les rapports peuvent être obtenus via un navigateur Web.

MRTG :

Multi Router Traffic Grapher (MRTG) est un outil permettant de surveiller la charge de trafic sur la liaison réseau. MRTG génère des pages HTML avec des images PNG qui fournissent une représentation visuelle en temps réel du flux de trafic.

Kismet :

Kismet est un détecteur de réseau sans fil 802.11 de couche 2, un renifleur et un système de détection d'intrusion. Cela peut être utilisé avec n'importe quelle carte sans fil qui prend en charge le mode de surveillance des données brutes (rfmon) et peut détecter le trafic 802.11b, 802.11a et 802.11g. collecte passivement les paquets de données et détecte les réseaux avec des noms standard, détecte (et éventuellement masque) les réseaux cachés et déduit l'existence de réseaux non-balises via le trafic de données pour identifier les réseaux.

Solutions de nouvelle génération intégrées mais abordables de ManageEngine

ManageEngine fournit une variété de logiciels abordables de surveillance de réseau, de bande passante, d'applications, de journaux d'événements, de pare-feu et de centre de services. Ses outils gratuits sont adaptés aux petits réseaux. Pour ceux qui commencent à utiliser des outils gratuits, ManageEngine peut facilement migrer puis vers la version commerciale.

Si vous souhaitez en savoir plus sur nos articles, rendez-vous sur le lien suivant :Types de tests logiciels existants


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Blog Actualidad
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.