A person looking at a monitoring dashboard

Qu’est-ce que la surveillance du réseau ?

La surveillance du réseau, ou un système de surveillance du réseau, est un outil de gestion informatique qui donne de la visibilité sur les performances et l’intégrité des clients connectés, des applications, des appareils réseau et plus encore. Les systèmes de surveillance du réseau observent également le trafic, le Wi-Fi, les commutateurs…

La surveillance du réseau : explications

Les systèmes de gestion réseau comme HPE Aruba Networking Central centralisent la visibilité, les informations et les métadonnées dans des tableaux de bord récapitulatifs pour assurer une vue unifiée sur les performances et l’intégrité du réseau, et des détails relatifs aux autres appareils.

Les systèmes de surveillance du réseau suivent la totalité des clients et des applications connectés au réseau. Les informations de surveillance associées à chaque client, application et appareil réseau peuvent être consultées dans divers tableaux et widgets du système de surveillance du réseau.

La surveillance du réseau peut s’étendre aux gestionnaires réseau et aux utilisateurs finaux avec un tableau de bord de surveillance et de test de l’expérience utilisateur comme HPE Aruba Networking User Experience Insight.

Network monitoring, client monitoring, user experience monitoring, application visibility, application monitoring

Principaux tableaux de bord et outils de surveillance du réseau :

Vue d’ensemble du réseau

Le tableau de bord du réseau donne un récapitulatif général de tous les actifs présents sur votre infrastructure, dont les appareils, les clients et le trafic réseau. Les informations de surveillance du Wi-Fi, des commutateurs et du WAN peuvent comporter les éléments suivants :

  • Listes des appareils et des clients présents sur le réseau, et utilisation de la bande passante
  • Cartes géographiques en fonction du site et du type d’appareil
  • Onglets et menus déroulants affichant les informations d’intégrité du réseau, d’IA, de topologie et plus encore

Intégrité du réseau

Le tableau de bord de l’intégrité du réseau affiche les informations concernant la surveillance du Wi-Fi, des commutateurs, du WAN et d’autres éléments, généralement classés par site, groupe ou étiquette. Les éventuels problèmes réseau sont hiérarchisés dans chaque fenêtre. En voici les plus courants :

  • Appareil en panne
  • Utilisation excessive de la mémoire
  • Utilisation excessive des processeurs
  • Utilisation excessive d’un canal
  • Bruit élevé
  • État d’une liaison montante WAN
  • État d’un tunnel WAN

Des détails complémentaires sont accessibles notamment par le biais des tableaux de bord spécifiquement dédiés à l’intégrité du WAN ou à celle du site.

Surveillance des clients

Les tableaux de bord de surveillance des clients fournissent des détails sur les clients connectés au réseau par le biais de points d’accès, de commutateurs ou de passerelles. Les métadonnées des clients peuvent également être consultées :

  • Nom du client
  • Statut de connectivité
  • Adresse IP
  • Adresse MAC
  • VLAN
  • Informations LLDP
  • SSID/Port
  • Rôle

Surveillance des applications

Les tableaux de bord de surveillance des applications donnent une excellente visibilité sur les applications, les sites web et les services utilisés sur le réseau. Ils fournissent notamment des précisions sur le trafic client et l’utilisation des données vers et depuis les applications et les sites web. Ces informations permettent aux administrateurs réseau d’appliquer des règles de réseau et de sécurité en vue d’améliorer les performances et l’intégrité. Liste non exhaustive des types d’applications surveillés :

  • Applications sur site
  • Applications SaaS
  • Sites web
  • Services IoT
  • Communications unifiées
  • Bonjour et services DLNA

Topologie

Les tableaux de bord de topologie fournissent une représentation graphique en deux dimensions des sites couverts par le réseau, avec leur disposition générale, les détails concernant les appareils, et l’intégrité des liaisons montantes et des tunnels WAN. Les appareils affichés sont notamment les points d’accès, les passerelles, les commutateurs et les stacks de commutation. HPE Aruba Networking Central permet en outre de visualiser les routeurs, les commutateurs, les passerelles et les points d’accès non gérés ou de marque tierce.

Plans d’étage

Certains outils de surveillance du réseau intègrent également la gestion des plans d’étage, permettant ainsi aux administrateurs réseau de planifier, de créer et de maintenir ces emplacements à jour pour localiser les appareils et les clients présents sur le réseau. Les plans d’étage comportent généralement une carte en temps réel ou historique de l’environnement de réseau. C’est un outil précieux pour bien appréhender l’environnement RF et le contexte du site.

Détection des éléments indésirables

Les fonctionnalités de détection et de classification des éléments indésirables permettent de repérer et de catégoriser les événements d’intrusion, et même de contenir les points d’accès ayant un comportement anormal sur le réseau.

IDS / WIDS

Les systèmes de détection d’intrusion (IDS) surveillent le réseau ou d’autres systèmes pour repérer les activités malveillantes ou les violations des règles, et rapportent leurs conclusions sous forme d’alertes ou d’événements. Les systèmes de détection d’intrusion sans fil (WIDS) sont des applications qui surveillent les réseaux sans fil pour repérer les attaques en se basant sur des signatures prédéfinies. Principaux types d’intrusions :

  • Attaques ciblant l’infrastructure : ces attaques sont identifiées par l’appareil réseau chargé de l’infrastructure
  • Attaques ciblant les clients : ces attaques sont identifiées par l’appareil réseau chargé des clients

Les événements font généralement l’objet d’une alerte comprenant les détails suivants :

  • Type d’intrusion ou d’attaque détecté
  • Catégorie de l’attaque (infrastructure ou client)
  • Niveau de gravité et horodatage de l’attaque
  • Adresse MAC et appareil ayant détecté l’attaque
  • Détails concernant l’intrusion

Connaissances IA

Les tableaux de bord relatifs aux informations IA comportent des rapports de surveillance du Wi-Fi, des commutateurs, du WAN et d’autres éléments susceptibles d’affecter les performances globales du réseau. Les anomalies peuvent être consultées avec un filtre temporel et classées par appareil réseau (point d’accès, commutateur ou passerelle), type de connectivité ou client. Chaque information précise le nombre d’occurrences du problème et fournit une recommandation ou conseille une amélioration pour un dépannage plus efficace. Exemples d’informations :

  • Échecs d’authentification 802.1X
  • Changements trop fréquents de canal de point d’accès
  • Grand nombre de défaillances DHCP
  • Autres anomalies

Surveillance du Wi-Fi

Les tableaux de bord de surveillance du Wi-Fi ou de la connectivité donnent une vue d’ensemble des informations de connexion des clients sans fil : associations, authentification, DHCP, DNS, tentatives de connexion… L’expérience est évaluée en fonction d’un modèle de référence en termes de nombre de tentatives de connexion, de réussites, d’échecs et de délais.

Alertes et événements

Des alertes ou des événements sont généralement générés pour signaler les informations liées au provisionnement des appareils, à la configuration et à la gestion des utilisateurs. Les notifications sont envoyées dans une appli et/ou par e-mail, et peuvent inclure les informations suivantes :

  • Date, heure et durée de l’incident
  • Catégorie
  • Étiquette, site ou groupe
  • Gravité
  • Données recueillies, comme des journaux d’interfaces en lignes de commande ou des fichiers PCAP

Rapports et audits

Les systèmes de gestion réseau comportent des modèles standard avec des options de personnalisation pour générer des notifications de changement d’état du réseau ponctuel ou périodique. Des rapports peuvent ainsi être créés sur l’utilisation globale, l’inventaire, le réseau, les clients et bien plus encore, puis utilisés pour documenter les réunions internes, les audits, les procédures de conformité et d’autres activités liées au réseau.

Informations sur l’expérience utilisateur

La surveillance de l’expérience utilisateur mesure les performances, la stabilité et l’intégrité globale du réseau du point de vue des clients. La plupart des solutions utilisent un agent logiciel installé sur un appareil client (Android, iOS, MacOS, Windows, Linux, par exemple) ou un client synthétique qui fournit des informations et des métadonnées à un tableau de bord centralisé.

Prêts à vous lancer ?