Avec Purview, Extreme Networks décortique le trafic réseau - Actualités RT Réseaux

Avec Purview, Extreme Networks décortique le trafic réseau

le 13/02/2014, par Jean Pierre Soulès, Réseaux, 499 mots

Brique essentielle du système d'information, le réseau constitue le point d'observation idéal du trafic et du comportement des applications. Encore faut-il le prendre en compte dans sa totalité, Extreme Networks propose une solution basée sur un Asic.

Avec Purview, Extreme Networks décortique le trafic réseau

D'un côté, les applications, qui sont le moteur de l'entreprise. De l'autre, les utilisateurs qui s'y connectent pour effectuer leur travail (tâches métier, commercial, ressources humaines....). Entre les deux, le réseau, qui doit être comme transparent. Mais pour cela,  il faut savoir ce qui s'y passe et s'il remplit bien son rôle. Avec la plateforme matérielle et logicielle Purview, Extreme Networks estime donner à l'entreprise l'outil qui permettra de surveiller l'utilisation des applications, leur taux d'adoption, leurs  temps de réponse et les problèmes éventuels. Elle pourra également détecter les usages non approuvés ou frauduleux du réseau filaire ou sans fil.

Sur le même sujetUn hébergeur quitte ESX, jugé trop cher, pour HyperVIl existe toute une palette d'analyseurs de réseaux, depuis les sondes de type Sniffer, jusqu'aux pare-feux de nouvelles génération. « Aucune ne fournit une vision globale, analyse Frédéric Aguilar, directeur technique d'Extrême Networks France. Par exemple, les pare-feux ne surveillent que les échanges tournés vers l'extérieur. Pour analyser le trafic interne, il faut installer plusieurs sondes et des dérivations pour prendre en compte toutes les branches du réseau. De plus, les outils logiciels ne disposent pas toujours de la puissance nécessaire de traitement, en temps réel, d'un trafic de plusieurs gigaoctets par seconde. Seule, une solution matérielle fondée sur un Asic y parvient.»

L'effet du rachat d'Enterasys

D'où la première brique de la plateforme Purview, le commutateur CoreFlow2, doté d'un Asic,  fruit du rachat d'Enterasys l'an dernier. Il est capable d'effectuer du mirroring, en copiant les paquets significatifs, sans ralentir le trafic. Il les envoie vers un boîtier (ou une machine virtuelle sur VMware), le Purview Engine, qui les analyse. Il est capable de reconnaître 13.000 signatures de 7.000 applications. L'opération effectuée, il envoie au CoreFlow2 de quoi traiter ces paquets, en fonction, par exemple, des règles de gestion du trafic (policies). Les résultats sont également transmis au One Fabric Control Center, qui les agrège, afin de pouvoir bâtir un historique, à partir duquel seront établis des tableaux de bord qui rendront compte de l'activité du réseau et des applications.

Par exemple, on peut s'apercevoir qu'un serveur dont les temps de réponses sont  longs, se trouve en fait mal placé et qu'il faut le rapprocher des utilisateurs, afin qu'il ne traverse pas inutilement tout ou partie du réseau. Ces données sur le trafic peuvent être enrichies des données extraites du système de contrôle d'accès (NAC ou Network Access Control) d'Extreme Networks qui fournira des informations sur les utilisateurs et leurs terminaux et notamment évaluera l'ampleur du phénomène BYOD dans l'entreprise. Cet historique permet également de traquer les traces d'éventuelles attaques, quitte à les analyser plus en profondeur avec des outils spécialisés. Et Frédéric  Aguilar de conclure : « Le temps n'est plus où le réseau n'était considéré que comme une source de dépenses. Il peut, au contraire, s'il est bien géré et calibré, devenir un outil de productivité.»

Tokalabs automatise la configuration des bancs de test réseau

Le principal défi des bancs de test réseau réside dans le temps nécessaire pour leur provisionnement. La plate-forme de laboratoire définie par logiciel Software Defined Labs de Tokalabs automatise le...

le 22/10/2019, par Linda Musthaler, Network World (adaptation Jean Elyan), 1227 mots

L'IoT s'annonce comme le plus gros consommateur de la 5G

L'an prochain, les caméras de vidéoprotection représenteront 70% de tous les objets connectés exploitant la 5G dans le monde. Les opérateurs télécoms ont tout intérêt à développer des offres spécifiques pour...

le 21/10/2019, par Fabrice Alessi, 212 mots

Le beamforming pour accélérer les communications sans fil

Le beamforming, également appelé filtrage spatial ou formation de faisceau, exploite les ondes électromagnétiques pour améliorer la précision des connexions WiFi et 5G. La technique du beamforming (filtrage...

le 16/10/2019, par Josh Fruhlinger, Network World (adaptation Jean Elyan), 1034 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Jamshid Rezaei

DSI de Mitel

Le DSI de Mitel, Jamshid Rezaei, a adopté le système japonais du Kaizen prônant l'amélioration continue...