Cet article fait partie de notre guide: Les astuces de l’administrateur réseau en 2023

Les 5 aspects de la gestion du réseau

Les politiques de sécurité, les niveaux de service optimaux, les modifications de la configuration et même les mesures de contrôle des coûts définissent différents types de gestion de réseau.

Discipline multiforme, la gestion du réseau exige un effort de cohésion dans le but de mettre à disposition, de sécuriser, d’optimiser et de pérenniser des opérations efficaces dans l’entreprise. Il s’agit d’abord de bien comprendre tous les éléments qui constituent une stratégie de gestion informatique globale.

La gestion du réseau (le processus qui consiste à administrer l’infrastructure filaire et sans fil d’une entreprise) ne se résume pas à veiller au bon fonctionnement du matériel. L’Organisation internationale de normalisation (ISO) recense cinq éléments majeurs que les services informatiques doivent prendre en compte dans leurs programmes de gestion du réseau. Ces domaines opérationnels, désignés par l’acronyme FCAPS, sont la gestion des défaillances (Fault), la gestion des configurations (Configuration), la gestion comptable (Accounting), la gestion des performances (Performance) et la gestion de la sécurité (Security).

La gestion du réseau ne se résume pas à veiller au bon fonctionnement du matériel.

Chaque sous-discipline de la gestion du réseau comporte plusieurs éléments opérationnels, que nous décrivons ci-dessous.

La gestion des défaillances est, à bien des égards, la pierre angulaire du modèle de gestion de réseau ISO, car elle a pour objet de maintenir toute l’infrastructure en état de fonctionnement. Elle emploie à cet effet des techniques et processus visant à détecter, réparer et documenter les erreurs susceptibles d’interférer avec les opérations réseau.

Des services SNMP (Simple Network Management Protocol) sont couramment utilisés pour identifier les problèmes et prévenir le responsable informatique concerné. Ces outils génèrent également des rapports et des enregistrements des erreurs, afin de permettre aux responsables IT d’analyser les tendances et d’en tirer des informations importantes pour résoudre les problèmes et améliorer les performances sur le long terme.

La gestion des configurations ne se limite pas à l’installation initiale de routeurs, commutateurs, serveurs ou autres équipements de réseau. Elle implique également un suivi continu des modifications apportées à la configuration du système. Les problèmes de configuration étant l’une des principales causes des pannes, les entreprises doivent utiliser des outils efficaces et mettre en œuvre de bonnes pratiques pour gérer tous les aspects de la gestion des configurations.

Le suivi et l’enregistrement des ajustements de configuration, effectués sur le matériel et les logiciels de réseau, sont des éléments essentiels de la procédure. Il s’agit par exemple de consigner l’installation d’une nouvelle interface réseau ou l’actualisation d’un système d’exploitation. Bien que les administrateurs réseau puissent enregistrer ces modifications manuellement, il n’est guère pratique ni rentable de mobiliser des ressources pour un suivi manuel. Beaucoup ont donc recours à des logiciels de gestion de la configuration.

La gestion comptable vise à recueillir des informations sur l’utilisation du réseau. Comme son nom l’indique, elle est principalement destinée à de fins comptables, pour la refacturation ou le suivi de la consommation des différents services ou secteurs d’activité. Bien évidemment, la refacturation ne concerne pas les petites entreprises qui ne sont pas organisées en plusieurs services, mais toutes les entreprises et administrations ont besoin de surveiller l’utilisation du réseau.

Ces informations sont essentielles pour la gestion des coûts. Il peut également être important d’identifier des tendances qui trahissent des inefficiences, pouvant provenir d’un problème de configuration ou d’une autre erreur. Pour les grandes entreprises, il est crucial de déterminer quels services et utilisateurs consomment de la bande passante afin de justifier l’importance du réseau dans les opérations métier. Ce type de gestion de réseau est vital, car le service informatique est généralement considéré comme un centre de coûts, dépendant souvent du directeur financier.

La gestion des performances a pour objet de garantir des niveaux de service acceptables dans le réseau de façon à optimiser les opérations métier. Entre autres composantes, elle consiste à collecter régulièrement des statistiques sur la qualité du service réseau. Les outils de surveillance réseau recueillent des données de performance selon différentes mesures (soit au moyen d’une surveillance passive du trafic réseau, soit par des tests synthétiques), puis les transmettent à des applications de suivi des performances. Ces dernières compilent et analysent les statistiques sur des indicateurs tels que l’utilisation des liaisons, les taux de perte de paquets et les temps de réponse du réseau.

Les données obtenues peuvent ensuite servir à alimenter un système de gestion SNMP, qui prévient les administrateurs de réseau dès que les niveaux de service passent en dessous ou au-dessus des seuils acceptables. Pour être efficace, la gestion des performances exige un suivi constant et précis. Le problème est que les administrateurs de réseau accusent parfois une baisse de vigilance qui les conduit à négliger d’importants indicateurs de défaillance. Les systèmes de gestion de réseau peuvent remédier à cet inconvénient en corrélant des données de performance réseau issues de plusieurs sources, voire en les associant à des données informatiques relevées dans d’autres secteurs de l’entreprise, comme les données de performance des applications.

L’objectif principal de la gestion de la sécurité réseau consiste à s’assurer que seuls les utilisateurs et appareils autorisés aient accès aux ressources réseau pour lesquelles ils disposent de droits.

La gestion de la sécurité intervient à plusieurs niveaux de gestion du réseau et exige de collecter et d’analyser en continu des informations pertinentes. Entrent dans le cadre de cette discipline les fonctions d’authentification réseau, d’autorisation et d’audit. La plupart des services de gestion de la sécurité intègrent des compétences fondamentales, telles que la configuration et la gestion d’un pare-feu, la gestion des failles, les systèmes de détection d’intrusion et la gestion unifiée des menaces (UTM, Unified Threat Management). Ces fonctionnalités permettent aux organisations de définir des règles et de les appliquer.

Depuis quelques années, les collaborateurs, qu’ils appartiennent ou non au service informatique, sont sensibilisés à l’importance capitale de la sécurité pour les opérations de l’entreprise. En effet, une atteinte à la sécurité peut entraîner la perte de données, voire provoquer l’effondrement du réseau. L’objectif principal de la gestion de la sécurité réseau consiste à s’assurer que seuls les utilisateurs et appareils autorisés aient accès aux ressources réseau pour lesquelles ils disposent de droits. Les utilisateurs ou appareils non autorisés sont bloqués, dès lors que les analyses révèlent qu’ils risquent d’introduire des malwares, ou tout autre code malveillant ou nuisible. Le contrôle d’accès par rôles, des logiciels de gestion de la sécurité, permet également de déterminer les ressources particulières auxquelles les utilisateurs doivent avoir accès selon la fonction qu’ils occupent.

Pour approfondir sur LAN, Wifi

Close