Avec Purview, Extreme Networks décortique le trafic réseau
Brique essentielle du système d'information, le réseau constitue le point d'observation idéal du trafic et du comportement des applications. Encore faut-il le prendre en compte dans sa totalité, Extreme Networks propose une solution basée sur un Asic.
D'un côté, les applications, qui sont le moteur de l'entreprise. De l'autre, les utilisateurs qui s'y connectent pour effectuer leur travail (tâches métier, commercial, ressources humaines....). Entre les deux, le réseau, qui doit être comme transparent. Mais pour cela, il faut savoir ce qui s'y passe et s'il remplit bien son rôle. Avec la plateforme matérielle et logicielle Purview, Extreme Networks estime donner à l'entreprise l'outil qui permettra de surveiller l'utilisation des applications, leur taux d'adoption, leurs temps de réponse et les problèmes éventuels. Elle pourra également détecter les usages non approuvés ou frauduleux du réseau filaire ou sans fil.
Sur le même sujetUn hébergeur quitte ESX, jugé trop cher, pour HyperVIl existe toute une palette d'analyseurs de réseaux, depuis les sondes de type Sniffer, jusqu'aux pare-feux de nouvelles génération. « Aucune ne fournit une vision globale, analyse Frédéric Aguilar, directeur technique d'Extrême Networks France. Par exemple, les pare-feux ne surveillent que les échanges tournés vers l'extérieur. Pour analyser le trafic interne, il faut installer plusieurs sondes et des dérivations pour prendre en compte toutes les branches du réseau. De plus, les outils logiciels ne disposent pas toujours de la puissance nécessaire de traitement, en temps réel, d'un trafic de plusieurs gigaoctets par seconde. Seule, une solution matérielle fondée sur un Asic y parvient.»
L'effet du rachat d'Enterasys
D'où la première brique de la plateforme Purview, le commutateur CoreFlow2, doté d'un Asic, fruit du rachat d'Enterasys l'an dernier. Il est capable d'effectuer du mirroring, en copiant les paquets significatifs, sans ralentir le trafic. Il les envoie vers un boîtier (ou une machine virtuelle sur VMware), le Purview Engine, qui les analyse. Il est capable de reconnaître 13.000 signatures de 7.000 applications. L'opération effectuée, il envoie au CoreFlow2 de quoi traiter ces paquets, en fonction, par exemple, des règles de gestion du trafic (policies). Les résultats sont également transmis au One Fabric Control Center, qui les agrège, afin de pouvoir bâtir un historique, à partir duquel seront établis des tableaux de bord qui rendront compte de l'activité du réseau et des applications.
Par exemple, on peut s'apercevoir qu'un serveur dont les temps de réponses sont longs, se trouve en fait mal placé et qu'il faut le rapprocher des utilisateurs, afin qu'il ne traverse pas inutilement tout ou partie du réseau. Ces données sur le trafic peuvent être enrichies des données extraites du système de contrôle d'accès (NAC ou Network Access Control) d'Extreme Networks qui fournira des informations sur les utilisateurs et leurs terminaux et notamment évaluera l'ampleur du phénomène BYOD dans l'entreprise. Cet historique permet également de traquer les traces d'éventuelles attaques, quitte à les analyser plus en profondeur avec des outils spécialisés. Et Frédéric Aguilar de conclure : « Le temps n'est plus où le réseau n'était considéré que comme une source de dépenses. Il peut, au contraire, s'il est bien géré et calibré, devenir un outil de productivité.»