Les réseaux d'entreprise modernes sont beaucoup plus dynamiques aujourd'hui qu'ils ne l'étaient autrefois. Dans ce contexte, il est plus difficile pour les administrateurs système et les administrateurs réseau d'identifier l'ensemble des connexions réseau.

Les périphériques se connectent et se déconnectent des réseaux beaucoup plus souvent, notamment dans les espaces de travail autorisant l'utilisation d'appareils personnels (ordinateurs portables et téléphones mobiles, notamment), où les employés peuvent connecter les appareils leur appartenant.

Les types et variétés de périphériques se sont également diversifiés. Outre des ordinateurs et des stations de travail, le réseau standard comprend des imprimantes, copieurs, routeurs, commutateurs, boîtiers de communication VoIP et autres appliances gérées.

Établir un inventaire du réseau

À un moment donné, tout administrateur réseau doit faire un audit de tous ces périphériques réseau connectés. La journalisation et le suivi de tous les périphériques sont essentiels pour la gestion de la configuration, la planification de la capacité et la sécurité. Pour ce faire, vous avez besoin d'un outil même si vous consignez avec soin les périphériques lorsqu'ils sont connectés. L'état réel de votre réseau peut paraître déstabilisant.

Un outil de détection réseau permet de trouver et d'identifier tous les appareils connectés à votre réseau, de fournir une topologie des interconnexions, et de générer des rapports détaillés à des fins de planification. Cet outil est indispensable pour la gestion du réseau.

Principes fondamentaux de la connectivité des périphériques et du réseau

Lorsqu'un périphérique est connecté au réseau, un serveur DHCP émet une adresse IP à son attention. Cette adresse est unique sur ce réseau, ce qui ne veut pas dire qu'aucun autre périphérique au monde n'est associé à la même série de chiffres affectée par son propre réseau.

L'adresse MAC est, quant à elle, unique. Chaque adaptateur réseau de périphérique est doté d'une adresse MAC unique. Ainsi, alors que l'adresse IP est déterminée par le logiciel, et peut changer, l'adresse MAC est définie par le matériel, sans possibilité de modification.

Cette différence est analogue à celle qui existe entre un mot de passe et une empreinte digitale pour le processus d'identification d'une personne. Et tout comme l'identification multifacteur est plus fiable pour les utilisateurs, l'utilisation conjointe des adresses IP et MAC offre une meilleure perception des réseaux.

Détection de réseau, supervision réseau et gestion des actifs

Un outil de détection réseau s'appuie sur plusieurs processus pour analyser et comprendre le réseau utile.

Le protocole SNMP est probablement l'élément le plus important. La plupart des périphériques réseau sont compatibles avec SNMP. Il s'agit du protocole Internet standard qui assure la surveillance des nœuds ou points de connexion, tels que les serveurs, routeurs, ponts et concentrateurs, sur un réseau IP.

Ping est un outil de gestion de réseau courant ; il vérifie automatiquement le statut de chaque périphérique et s'ils sont en ligne.

Le protocole de résolution d'adresses ARP utilise SNMP pour interroger les caches des périphériques afin de constituer une base de données des adresses MAC. La connaissance des relations de voisinage entre périphériques permet d'identifier la topologie des réseaux.

Le processus de détection de WhatsUp Gold génère un inventaire complet de tous les périphériques en réseau, en incluant les informations suivantes : type, fournisseur, numéro de série, révision de micrologiciel et de matériel, et modules installés. Souvent, les clients utilisent cette fonction pour compléter les vérifications d'inventaire avec des rapports générés automatiquement par le logiciel installé sur les serveurs ou les périphériques réseau.

Au terme du processus de détection, WhatsUp Gold affecte automatiquement à chaque périphérique découvert un rôle qui détermine les données à collecter ainsi que les mesures correctives activées. Vous pouvez modifier facilement les rôles et les sous-rôles de périphérique par défaut ou en créer de nouveaux à l'aide de l'éditeur de rôles de périphériques. Ce processus de détection identifie également les dépendances marquées sur la carte avec des flèches directionnelles. En quelques clics, les données relatives aux dépendances peuvent être utilisées pour éliminer les alertes inutiles. Vous limitez ainsi le nombre de fausses alertes et gagnez du temps précieux pour la résolution des problèmes.

Détection de la topologie matérielle

En établissant la cartographie du réseau, vous gagnez en compréhension et en maîtrise. Des outils comme WhatsUp Gold s'appuient sur l'analyse topologique des couches 2 et 3 pour identifier les interconnexions entre périphériques. Les couches sont issues du modèle classique d'interconnexion des systèmes ouverts (OSI), utilisé pour concevoir et comprendre les réseaux.

Au niveau le plus fondamental, les protocoles de couche 2 détectent les liaisons de données ainsi que la connectivité entre ports, et utilisent les adresses MAC. Les protocoles de couche 3 aident à la détection des périphériques voisins et utilisent les adresses IP. Par exemple, à l'aide de la couche 3, vous pouvez interroger les périphériques compatibles SNMP afin de créer une carte du réseau incluant les emplacements, les attributs et les rôles des périphériques.

Alors que les protocoles de couche 3 sont largement utilisés, les protocoles de couche 2 tendent davantage à devenir exclusifs. Ainsi, l'utilisation du protocole LLDP, par WhatsUp Gold, est essentielle pour s'assurer que les informations sur les périphériques sont disponibles pour les périphériques voisins des autres fabricants.

Les analyses intégrées des couches 2 et 3 offrent une visibilité totale sur la connectivité physique, logique et virtuelle ; vous pouvez ainsi créer une carte topologique qui reflète avec précision les fonctions du réseau.

Surveillance de réseau en continu et gestion des actifs

Aujourd'hui, la plupart des administrateurs système gèrent des réseaux hétérogènes, qui incluent divers types et modèles de périphériques provenant de différents fournisseurs. Étant donné que chaque fournisseur possède ses propres catégories de dénomination, si vous ne renommez pas avec soin les périphériques selon votre propre convention, vous devrez gérer un magma alphanumérique de désignations incohérentes. Étonnamment, le personnel informatique peut avoir des difficultés à exécuter régulièrement cette tâche. Une détection de réseau est certainement utile, mais elle ne fait que compléter les processus de gestion de votre réseau.

Et de la même manière que vous devriez appliquer une convention de dénomination standard pour les périphériques de votre réseau, il est également préférable de maintenir une topologie normalisée. Des logiciels tels que l'outil de détection réseau WhatsUp Gold offrent des fonctions de visualisation graphiques de l'architecture du réseau. Une topologie standard prévisible facilite considérablement la compréhension de l'état du réseau et l'identification des problèmes potentiels. Ce facteur est particulièrement important dans les applications commerciales, telles que les sites d'e-commerce.

Il vous faut un outil comme WhatsUp Gold aux puissantes fonctions de reporting. Selon les besoins, ce produit peut générer plus de 200 types différents de rapports. Vous pouvez ainsi générer facilement plus d'informations que quiconque à intégrer dans le planning. Simplifiez la tâche de vos collègues avec des rapports adaptés à leurs besoins.

Analysez régulièrement votre réseau à l'aide d'un outil de surveillance réseau. Vous êtes un administrateur, pas un détective: 

Tags

Abonnez-vous à notre liste de diffusion

Recevez les plus récents billets de notre blog dans un e-mail mensuel.

Loading animation

Comments

Comments are disabled in preview mode.