> Cloud > 4 axes pour un meilleur contrôle du réseau

4 axes pour un meilleur contrôle du réseau

Cloud - Par Rich Makris - Publié le 24 juillet 2013
email

Amazon et Google ont fait la une en 2012 pour leurs spectaculaires interruptions de service, qui ont démontré combien les entreprises sont vulnérables aux pannes informatiques, qui peuvent avoir des répercussions négatives sur les ventes et la productivité.

4 axes pour un meilleur contrôle du réseau

C’est pourquoi, avant de s’attaquer à des  grands projets, les responsables informatiques et des réseaux feraient bien de définir une base de référence pour comprendre exactement où ils en sont.

Les réseaux devenant de plus en plus complexes (virtuels ou physiques, filaires ou sans fil, etc.), une pression s’exerce pour améliorer les performances et la disponibilité des applications stratégiques pour l’entreprise et celles destinées à la clientèle.

Les professionnels de l’informatique gagneraient considérablement à définir quatre axes principaux pour un meilleur contrôle de leur réseau :

1.    Base de référence d’inventaire

vous ne pouvez pas contrôler les choses dont vous n’avez pas connaissance.
2.    Une base de référence des performances

commencez par les cinq principaux points : UC, mémoire, disque, utilisation de l’interface et temps de latence ping, puis mesurez la consommation des principales applications et les seuils optimums.
3.    Une base de référence de configuration : voyez comment les configurations en vigueur influent sur la sécurité, la conformité et le contrôle global du réseau.
4.    Une base de référence relative à la bande passante et au flux de données : effectuez des mesures sur le réseau pour savoir quand et comment la bande passante est consommée.

La capacité d’une entreprise à se développer repose sur la disponibilité et les performances informatiques, mais de nombreuses organisations refusent pourtant de reconnaître leur impact sur les résultats, jusqu’à ce qu’il soit trop tard.  Pensez à des situations telles que :

•  l’application de commerce électronique est lente, ou pire, n’est plus disponible du tout ;
•  la messagerie de l’entreprise n’est plus connectée, ce qui nuit gravement à la productivité ;
•  des applications stratégiques pour l’entreprise, comme SalesForce.com ou SAP ne répondent plus.

Les pertes financières pourraient être accablantes. Qu’elles soient mineures ou majeures, les interruptions informatiques nous touchent tous. Au fur et à mesure que les environnements informatiques deviennent de plus en plus complexes, les services informatiques sont de plus en plus occupés à optimiser la disponibilité et les performances.

Or, l’optimisation de l’infrastructure passe par la définition d’une base de référence informatique. Elle sert de référence pour comprendre : (a) comment le réseau, les applications et l’infrastructure se comportent en termes de performances (b) où et pourquoi les problèmes de performances surgissent, et (c) quelles sont les étapes à mettre en œuvre pour l’optimisation. La création d’une base de référence doit inclure quatre principaux éléments : inventaire, performances, configuration et flux.

1. Base de référence d’inventaire

Alors que la majorité des responsables informatiques connaissent bien l’infrastructure de base, les équipements en périphérie leur sont moins familiers.

Les équipements inconnus compliquent la gestion du réseau, car ils peuvent consommer beaucoup de ressources et nuire aux performances informatiques cruciales. Trois principaux axes doivent être pris en compte pour mieux contrôler le réseau : le matériel, les systèmes et les applications. Tous les composants sont-ils à jour, avec les dernières versions installées ? Tous les correctifs de sécurité ont-ils été appliqués ? Comment les composants de l’infrastructure sont-ils reliés aux autres ?
Il est particulièrement important de comprendre les interdépendances au sein du réseau pour pouvoir détecter les problèmes et les résoudre rapidement. Si un utilisateur reconfigure un routeur en le déplaçant d’un sous-réseau à un autre, et crée une boucle dans le réseau, ce changement peut être catastrophique pour l’ensemble du réseau.

Constituer une base de référence d’inventaire facilite la détection et la résolution des problèmes, et aide à contrôler les coûts en repérant les ressources sous-utilisées, qui peuvent être redéployées.

2. Définir des seuils de performance

Cinq éléments principaux doivent être pris en compte pour créer une base de référence de performance : l’UC, la mémoire, le disque, l’interface d’utilisation et le temps de latence ping.

Les administrateurs de réseau doivent savoir combien leurs applications et leurs services cruciaux consomment de ces cinq éléments. Plus important, ils doivent connaître les seuils optimums. Les seuils de performance jouent un rôle crucial. Si un élément de réseau consomme 98 % des ressources de l’UC, il y a fort à parier qu’il est sur le point de tomber en panne, ce qui aura une incidence sur la disponibilité du réseau et les performances.

L’essentiel pour établir une base de référence de performance est de comprendre quels sont les seuils acceptables pour chaque élément et serveur du réseau, et de mettre en place un système en temps réel d’alerte chaque fois qu’un seuil n’est pas respecté.

3. Base de référence de configuration

La sécurité, la conformité et le contrôle sont en tête de la liste des priorités des directeurs informatiques. Ils constituent également les éléments essentiels d’une base de référence. Est-ce que les éléments du réseau répondent aux critères suivants ?

•    Est-ce qu’ils utilisent tous des configurations autorisées ?
•    Toutes les fonctions de sécurité sont-elles activées ?
•    Les mots de passe par défaut sont-ils toujours utilisés ?
•    Pouvez-vous générer un journal d’audit de tous les changements de configuration ?

Les manquements dans ce domaine pourraient se traduire par des failles de sécurité et des non-conformités.

Les services informatiques à la pointe font appliquer des politiques de contrôle des changements de configuration strictes. Ils archivent les configurations autorisées, reçoivent des alertes en cas de modification des configurations et génèrent des rapports répondant à ces questions cruciales : qui, quoi et quand. Dans ces conditions, les actions correctives et le respect de la conformité sont beaucoup plus faciles.

4. Base de référence relative à la bande passante et au flux de données

Cette base de référence aide les professionnels de l’informatique à comprendre la consommation des ressources du réseau et de la bande passante. Une base de référence complète du flux détaille l’utilisation des ressources et de la bande passante par les utilisateurs, les services et les applications.

L’optimisation de la bande passante et des ressources du réseau est essentielle pour améliorer les performances et la productivité. Les responsables informatiques doivent comprendre ce qui se passe sur le réseau et savoir quel pourcentage de bande passante est consommé. L’objectif final est de s’assurer que les applications stratégiques de l’entreprise disposent de la largeur de bande dont elles ont besoin pour fonctionner au maximum de leurs performances.

Savoir quel pourcentage de ressources du réseau les employés utilisent a également une incidence sur le budget. De loin, l’entreprise peut sembler avoir besoin de largeur de bande plus importante, alors qu’en réalité elle pourrait en économiser 30 % en détectant les utilisations illicites de gros consommateurs de bande passante, comme YouTube.

De nos jours, les environnements informatiques sont dynamiques et complexes. Des changements se produisent tous les jours qui affectent les performances et la disponibilité. Toutefois, une base de référence des ressources et des seuils de performance est utile aux services informatiques pour améliorer en temps réel les performances et l’efficacité du réseau.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Cloud - Par Rich Makris - Publié le 24 juillet 2013