Comment réduire le nombre d'outils réseau

le 30/09/2020, par Neal Weinberg, Network World (adaptation Jean Elyan), Réseaux, 1879 mots

Les administrateurs cherchent à mieux sélectionner les outils qu'ils utilisent pour la planification de la capacité du réseau, le monitoring, la corrélation des événements, la gestion de la configuration, et plus encore.

Comment réduire le nombre d'outils réseau

Si les efforts permanents des responsables réseau pour réduire le nombre d'outils de gestion du réseau portent leur fruit, il reste encore beaucoup à faire en termes de consolidation d'outils au sein des plateformes. Près des deux tiers des entreprises (64 %) mentionnées dans le rapport « Network Management Megatrends 2020 » de l'Enterprise Management Associates (EMA) ont déclaré qu'elles utilisaient entre quatre et dix outils de gestion du réseau, et 17 % d'entre elles, plus de dix outils. Et ces pourcentages ne rendent compte que de ceux que les entreprises reconnaissent utiliser. Car, de la même manière que certains départements d'affaires acquièrent leurs propres applications de productivité en toute discrétion (shadow IT), les gestionnaires de réseau possèdent leurs propres besaces d'astuces, dans lesquelles on trouve aussi bien des outils open source que des outils développés en interne. Selon Mark Leary, directeur de recherche pour l'analyse des réseaux chez IDC, « si l'on y inclut tous les scripts avancés écrits en interne, le nombre réel d'outils utilisé dans une grande entreprise se décompte plutôt par centaine ». Le problème, c'est que ce patchwork d'outils multiples et cloisonnés peut coûter cher et entraîner, comme l'explique l'EMA, « une fragmentation des charges de travail, une collecte et un partage de données inefficaces et une aggravation des problèmes ».

Les responsables réseau ont compris le message. Entre 2018 et 2020, le nombre d'entreprises utilisant de 16 à 20 outils pour surveiller et dépanner leurs réseaux a baissé de 8 à 5 %, et celles qui utilisent de 11 à 15 outils a baissé de 12 à 9 %, toujours selon une enquête de l'EMA. La moyenne semble se situer autour de 4-5 outils, 41 % des répondants ayant indiqué que c'était le nombre d'outils distincts qu'ils utilisaient, en hausse significative par rapport aux 25 % de 2018. Interrogés sur leurs stratégies d'achat, 35 % des répondants ont déclaré que leur objectif était de disposer de plateformes multifonctions entièrement intégrées, tandis que 27 % seulement ont déclaré qu'ils voulaient offrir les meilleurs produits de plusieurs fournisseurs. Cependant, le rapport de l'EMA note également que « pour de nombreuses entreprises, l'adoption d'une stratégie d'outils unifiée est encore un voeu pieux, et non une réalité ». Mais, pour les responsables réseau, l'un des principaux obstacles tient au fait qu'on leur demande de maintenir le même temps de fonctionnement et les mêmes performances alors que le réseau devient de plus en plus complexe et qu'il s'étend désormais aux appareils IoT (Internet des Objets), au trafic cloud, au SDN, au SD-WAN, aux travailleurs distants toujours plus nombreux, à la 5G, etc. Or, toutes ces nouvelles exigences poussent à acquérir des outils supplémentaires.

Comment en est-on arrivé là ?

Il est difficile de résoudre un problème tant qu'on n'en a pas identifié la cause. En ce qui concerne la gestion du réseau, le problème c'est qu'il existe beaucoup d'outils capables de faire une ou deux choses très bien, mais aucun outil capable de tout faire bien. Certains permettent de découvrir et de cartographier le réseau. D'autres de surveiller le trafic réseau. D'autres de dépanner. D'autres encore sont conçus pour l'analyse des causes profondes et la corrélation des événements. D'autres se concentrent sur la gestion de la configuration et la gestion des changements. Sans parler des outils de gestion de la performance applicative et de ceux qui sont spécialisés dans la planification de la capacité. « Il existe des outils qui font plusieurs choses, mais ils ne font pas tout », a expliqué Shamus McGillicuddy, analyste de l'EMA. De plus, chaque outil a ses propres forces et faiblesses. « Peut-être que votre outil de configuration peut faire une analyse de base des flux, mais pas le contrôle du changement. Si vous voulez faire de la gestion de la configuration d'une manière plus sophistiquée, ou si l'outil n'est pas évolutif, vous allez peut-être acheter un second outil de contrôle des flux plus évolutif ». De plus, il existe des dizaines d'outils open source qu'il est tentant de télécharger parce qu'ils sont gratuits. « Si je n'arrive pas à faire tout ce dont j'ai besoin avec ce que j'ai, je vais télécharger un outil open source », a ajouté M. McGillicuddy. Le manque d'intégration n'est pas le seul inconvénient de cette stratégie. Il faut aussi consacrer du temps et des ressources pour corriger et mettre à jour l'outil open source. Selon Mark Leary, l'une des principales conséquences de tout cela, c'est que les gestionnaires de réseau deviennent des programmeurs et qu'ils construisent leurs propres outils afin d'automatiser des fonctions spécifiques de gestion du réseau. Et cette prolifération d'outils personnalisés ne fait qu'exacerber le problème à long terme.

Que faire ?

Plusieurs bonnes pratiques et principes directeurs peuvent aider les entreprises à consolider et à optimiser leurs outils de gestion du réseau :

- Faire un inventaire des outils en les classant par fournisseurs, outils open source et outils développés en interne ; essayer de repérer les chevauchements entre eux ; identifier les outils utilisés par un seul gestionnaire de réseau qui a peut-être quitté l'entreprise ; chercher les cas d'usage où deux ingénieurs réseau utilisent chacun leur outil favori pour la même fonctionnalité, ou voir si un outil redondant n'est utilisé qu'à titre de sauvegarde ;

- Penser au timing : une fois que les outils susceptibles d'être consolidés ont été identifiés, le meilleur moment pour réaliser la consolidation se situe à expiration des licences ou quand les fournisseurs sortent une nouvelle version avec des fonctionnalités supplémentaires, ce qui permettrait de supprimer encore plus d'outils ;

- Chercher des plates-formes, plutôt que des produits ponctuels : identifier les fournisseurs qui proposent des sets d'outils intégrés ;

- Identifier les fournisseurs qui mettent en place un écosystème de fournisseurs croisés : avant de signer avec un fournisseur, demandez-lui de vous expliquer comment prendre les données de son outil pour les intégrer aux données d'autres fournisseurs sur une plate-forme de gestion unique ;

- Mettre en place des bonnes pratiques et des processus formels pour gérer l'ensemble des outils ;

- Chercher des moyens de consolider les outils des autres groupes IT : examiner par exemple les outils utilisés par l'équipe de sécurité et l'équipe DevOps ;

- Automatiser autant de processus que possible ;

- Envisager des capacités de partage et de corrélation des données : rechercher des fournisseurs qui permettent la consommation de leurs données de log par les outils AIOps qui utilisent l'apprentissage machine pour effectuer la corrélation des événements et d'autres fonctions de gestion du réseau ;

Le travail de consolidation représente un effort permanent et nécessite du temps, de la formation et de la planification. Guardian Life Insurance a eu besoin de plus d'un an pour remplacer six outils disparates par la plateforme Zenoss en mode SaaS.

Coûts réduits et meilleure intégration des outils IT

Il y a cinq ans, quand Avronil Chatterjee est entré chez Guardian comme responsable technique du monitoring de l'entreprise, il a trouvé la situation suivante : des solutions à points multiples, un monitoring décentralisé par l'équipe réseau et un manque de corrélation entre les équipes chargées du réseau, des serveurs, de la sécurité et du développement applicatif. Il a commencé à investir dans des systèmes sans agent qui pouvaient aider l'entreprise à surveiller et à dépanner un réseau comportant plus de 1 000 dispositifs de réseau et plus de 4 000 serveurs, tant sur site que dans les environnements clouds. Avronil Chatterjee a opté pour la plate-forme Zenoss. « Nous cherchions une plateforme qui pouvait tout faire », a expliqué le responsable technique de Guardian Life Insurance. Il utilise Zenoss pour le monitoring du réseau, la gestion de la perforamance applicative et la corrélation des événements.

Ce choix lui a permis de faire chuter immédiatement de 70 % les coûts annuels de licences - 1 million de dollars - que l'entreprise dépensait pour les outils de gestion du réseau. « De ce point de vue-là, le succès a été important », a déclaré M. Chatterjee. Mais la consolidation a également porté ses fruits dans d'autres domaines : il a beaucoup gagné en efficacité opérationnelle, il n'a plus eu à gérer les relations avec autant de fournisseurs qu'auparavant et il n'a plus eu besoin d'autant de personnel pour gérer les outils, ce qui lui a permis de former son équipe à d'autres tâches. Évidemment, aucune grande entreprise ne peut se contenter d'un seul outil. Même si le passage à la plateforme Zenoss a permis à Avronil Chatterjee de remplacer certains outils de réseau HP existants, ainsi que plusieurs autres produits ponctuels, il a transféré les données de sécurité et de journalisation des applications dans un outil de Splunk pour disposer de fonctions de planification avancée des performances et des capacités. Il utilise également AppDynamics pour gérer la performance applicative, en particulier pour optimiser le temps de réponse et les performances globales du site de commerce électronique de Guardian Life Insurane. Et il utilise un outil AIOps de Resolve pour accroître l'automatisation et l'orchestration de l'IT.

Selon M. Chatterjee, cette transition a demandé « un gros travail » à ses équipes. Il a dû aussi former du personnel. « Le changement est toujours difficile, et il y avait un peu d'appréhension. Il a fallu un certain temps pour que les utilisateurs se sentent à l'aise avec le nouvel outil et s'y habituent vraiment. Mais cela a bien fonctionné », a-t-il déclaré. Le projet était de déployer le nouveau système par « étapes et par vagues » avec des lancements en douceur, et de faire tourner les deux systèmes en parallèle pendant un certain temps. Par la suite, M. Chatterjee compte augmenter le niveau d'automatisation et introduire le traitement du langage naturel afin que les cadres puissent poser des questions à un bot plutôt que d'avoir à naviguer dans des tableaux de bord, des menus et des lignes de commande.

La consolidation, encore plus impérative avec le Covid

Certes, l'idéal serait de tout concentrer en un seul outil capable de tout faire, mais il est plus réaliste d'imaginer que dans un avenir proche les entreprises continueront à utiliser de multiples outils de gestion du réseau. Selon M. McGillicuddy, les entreprises ne devraient pas trop se focaliser sur le nombre d'outils. « Elles devraient plutôt se concentrer sur la meilleure fonctionnalité de chaque outil et s'assurer que les outils sont intégrés au sein de l'équipe de gestion du réseau et, si possible, entre les équipes chargées de la sécurité, des serveurs, les équipes DevOps et autres. Même si l'EMA recommande une approche consolidée de la gestion du réseau, les grands ensembles d'outils ne sont pas nécessairement synonyme de malheur. « Cependant, l'EMA pense que les entreprises qui utilisent un grand nombre d'outils peuvent trouver des opportunités d'intégrer ces outils pour unifier les flux de travail et améliorer l'intégration », a expliqué M. McGillicuddy. M. Leary souligne pour sa part que l'une des leçons de la pandémie actuelle, c'est que les équipes réseau doivent être prêtes à faire face à tout ce qui pourrait modifier de manière significative les schémas de trafic du réseau. « C'est pourquoi, les gestionnaires de réseau doivent rechercher des produits capables de faire plus d'une chose, des produits qui apportent une automatisation, qui font partie d'une plate-forme plus large et peuvent fournir un ensemble commun de points de données afin de permettre l'analyse de ces données », a déclaré M. Leary.

Les 7 couches du modèle OSI

Petit rappel sur le modèle de référence OSI des réseaux d'interconnexion des systèmes ouverts (Open Systems Interconnection) et sur le rôle de chacune de ses 7 couches. 

le 26/10/2020, par Keith Shaw, Network World (adaptation Jean Elyan), 1043 mots

Des initiatives chez Intel et Nvidia en puces réseau

Si Intel s'engage à fond dans les réseaux d'accès radio 5G, Nvidia pousse son entreprise Mellanox acquise l'an dernier. Ces dernier

le 16/10/2020, par Serge Leblal avec IDG NS, 824 mots

SONiC, une distribution Linux taillée pour le réseau

Le système d'exploitation de réseau à open source SONiC a le potentiel pour devenir "le Linux du réseau", selon les experts. Le NOS SONiC (Software for Open Networking in the Cloud) est une distribution Linux...

le 12/10/2020, par Michael Cooney, IDG NS, et Serge Leblal, 919 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Jamshid Rezaei

DSI de Mitel

Le DSI de Mitel, Jamshid Rezaei, a adopté le système japonais du Kaizen prônant l'amélioration continue...