Avec Purview, Extreme Networks décortique le trafic réseau

le 13/02/2014, par Jean Pierre Soulès, Réseaux, 499 mots

Brique essentielle du système d'information, le réseau constitue le point d'observation idéal du trafic et du comportement des applications. Encore faut-il le prendre en compte dans sa totalité, Extreme Networks propose une solution basée sur un Asic.

Avec Purview, Extreme Networks décortique le trafic réseau

D'un côté, les applications, qui sont le moteur de l'entreprise. De l'autre, les utilisateurs qui s'y connectent pour effectuer leur travail (tâches métier, commercial, ressources humaines....). Entre les deux, le réseau, qui doit être comme transparent. Mais pour cela,  il faut savoir ce qui s'y passe et s'il remplit bien son rôle. Avec la plateforme matérielle et logicielle Purview, Extreme Networks estime donner à l'entreprise l'outil qui permettra de surveiller l'utilisation des applications, leur taux d'adoption, leurs  temps de réponse et les problèmes éventuels. Elle pourra également détecter les usages non approuvés ou frauduleux du réseau filaire ou sans fil.

Sur le même sujetUn hébergeur quitte ESX, jugé trop cher, pour HyperVIl existe toute une palette d'analyseurs de réseaux, depuis les sondes de type Sniffer, jusqu'aux pare-feux de nouvelles génération. « Aucune ne fournit une vision globale, analyse Frédéric Aguilar, directeur technique d'Extrême Networks France. Par exemple, les pare-feux ne surveillent que les échanges tournés vers l'extérieur. Pour analyser le trafic interne, il faut installer plusieurs sondes et des dérivations pour prendre en compte toutes les branches du réseau. De plus, les outils logiciels ne disposent pas toujours de la puissance nécessaire de traitement, en temps réel, d'un trafic de plusieurs gigaoctets par seconde. Seule, une solution matérielle fondée sur un Asic y parvient.»

L'effet du rachat d'Enterasys

D'où la première brique de la plateforme Purview, le commutateur CoreFlow2, doté d'un Asic,  fruit du rachat d'Enterasys l'an dernier. Il est capable d'effectuer du mirroring, en copiant les paquets significatifs, sans ralentir le trafic. Il les envoie vers un boîtier (ou une machine virtuelle sur VMware), le Purview Engine, qui les analyse. Il est capable de reconnaître 13.000 signatures de 7.000 applications. L'opération effectuée, il envoie au CoreFlow2 de quoi traiter ces paquets, en fonction, par exemple, des règles de gestion du trafic (policies). Les résultats sont également transmis au One Fabric Control Center, qui les agrège, afin de pouvoir bâtir un historique, à partir duquel seront établis des tableaux de bord qui rendront compte de l'activité du réseau et des applications.

Par exemple, on peut s'apercevoir qu'un serveur dont les temps de réponses sont  longs, se trouve en fait mal placé et qu'il faut le rapprocher des utilisateurs, afin qu'il ne traverse pas inutilement tout ou partie du réseau. Ces données sur le trafic peuvent être enrichies des données extraites du système de contrôle d'accès (NAC ou Network Access Control) d'Extreme Networks qui fournira des informations sur les utilisateurs et leurs terminaux et notamment évaluera l'ampleur du phénomène BYOD dans l'entreprise. Cet historique permet également de traquer les traces d'éventuelles attaques, quitte à les analyser plus en profondeur avec des outils spécialisés. Et Frédéric  Aguilar de conclure : « Le temps n'est plus où le réseau n'était considéré que comme une source de dépenses. Il peut, au contraire, s'il est bien géré et calibré, devenir un outil de productivité.»

Cisco bataille pour finaliser le rachat d'Acacia

Acacia Communications, qui avait entamé des négociations avec Cisco en vue de son rachat pour un montant de 2,6 Md$, a finalement décidé de se retirer. Ce que Cisco a décidé de contester devant les tribunaux....

le 12/01/2021, par Michael Conney, Network World (adapté par Jean Elyan), 472 mots

Un WiFi plus sécurisé avec le WPA3

Le protocole de sécurité sans-fil « WiFI Protected Access 3 » ou « WPA3 » peut renforcer la sécurité de l'authentification, en particulier le WPA3-Entreprise. Voici comment. De façon générale, le protocole de...

le 29/12/2020, par Eric Geier, IDG NS (adapté par Jean Elyan), 1269 mots

Forte poussée des technologies 5G et edge en 2021, selon Deloitte

La 5G et l'informatique edge vont connaître une forte croissance en 2021. De plus, cette année, les opérateurs chercheront davantage à s'orienter vers des systèmes ouverts comme l'Open Radio Access Networks ou...

le 22/12/2020, par Jon Gold, IDG NS ( adapté par Jean Elyan), 747 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Jamshid Rezaei

DSI de Mitel

Le DSI de Mitel, Jamshid Rezaei, a adopté le système japonais du Kaizen prônant l'amélioration continue...