Académique Documents
Professionnel Documents
Culture Documents
Optimisation des réseaux en corrigeant les erreurs générant une diffusion inutile
L’optimisation du réseau utilise la surveillance du trafic sur la plate-forme comme un moyen facile d’identifier les
problèmes de performances et, dans le meilleur des cas, de les résoudre. Lorsque nous surveillons un segment de
réseau, nous pouvons observer le trafic Unicast, en tant que trafic Broadcast et Multicast, constituant généralement le
nombre de paquets Unicast qui deviennent un élément essentiel de l’analyse.
Cependant, nous sommes conscients que la présence de trafic Broadcast et Multicast implique un risque pour la
performance globale du réseau. La génération d’une quantité excessive de ce type de packages peut même entraîner
l’effondrement total de la plate-forme. Nous devons donc accorder une attention particulière. Dans cet article, nous allons
être très attentifs au trafic Broadcast et Multicast, qui, sans devenir excessifs, peuvent détériorer les performances
globales d’une plate-forme IPv4.
Nous nous référons au trafic Broadcast et Multicast « inutile », c’est-à-dire celui qui est présent sur une plate-forme en
raison de défaillances dans la configuration et dans l’administration des périphériques qui la composent.
L’effet de ce trafic ne doit pas être évalué par le nombre total de packages, mais par l’effet que ces packages ont et
pourraient avoir à l’avenir sur les performances globales de la plate-forme.
N’oubliez pas que chaque paquet Broadcast en particulier, implique que tous les commutateurs du segment de réseau en
feront une copie et le placeront dans chacun de ses ports. De plus, chaque appareil doit exécuter une interruption
d’entrée / sortie pour l’analyser.
Si nous partons du fait que le package est inutile, tout le processus précédent sera effectué afin que les périphériques
finissent par le rejeter. Nous en arrivons ainsi à notre proposition qui consiste à mettre en place une stratégie
d’optimisation du réseau basée sur :
• Surveiller chaque segment de réseau.
• Analyser le trafic Broadcast et Multicast en partant du principe que tout ce trafic doit être justifié.
• Identifiez l’échec de la configuration qui est la source du trafic inutile Broadcast et Multicast.
• Appliquer les activités de support technique nécessaires dans le but d’éliminer ou de minimiser leurs effets.
Que devrions-nous rechercher ? En principe, nous devons nous concentrer sur le trafic Broadcast et Multicast récurrent,
quel que soit le volume global de ces packages ou tout autre aléatoire, il représente par son volume, un risque pour
l’intégrité de la plate-forme.
Vous trouverez ci-dessous une liste des problèmes que nous pouvons identifier et corriger lors de l’analyse du trafic
inutile Broadcast et Multicast :
1/7
segments de réseau en termes de volume de trafic.
En conclusion, l’optimisation de la plate-forme peut et doit être enrichie par la surveillance des segments de réseau,
l’analyse du trafic inutile Broascast et Multicast et la réalisation d’activités techniques destinées à l’éliminer ou à en
minimiser les effets.
Hootsuite
Il s’agit d’un des outils de surveillance des réseaux sociaux les plus populaires et, selon sa propre page Web, il compte
sur plus de 15 millions d’utilisateurs. Il est susceptible d’être utilisé dans un nombre important de réseaux sociaux, qui
comprend les plus courantes et il est facile à utiliser et intuitif. Il permet de surveiller une marque et ce que les clients
pensent à son sujet dans les réseaux sociaux.
Klout
C’est un autre des outils plus populaires. Il est particulièrement axé sur le contenu. Il a des fonctions telles que de
proposer des contenus qui peuvent être d’intérêt pour les suiveurs et de surveiller quelle est leur réaction. Son célèbre «
Klout score » est un indice qui représente l’influence, ou la capacité de générer des actions que l’utilisateur en profite,
sur une échelle de notation de 1 à 100.
Social Mention
Il est capable de surveiller les mentions qu’une marque ou un terme ont reçus sur plus de 100 réseaux sociaux. Il aussi
classifie son influence à travers 4 catégories différentes : « reach » (portée), « passion » (passion), « sentiment
» (sentiment) et « strenght » (force).
Howsociable
Très utile pour mesurer la présence d’une marque sur les réseaux sociaux. Une de ses caractéristiques distinctives est
qu’il évalue de façon différente chaque plateforme, ce qui nous permettra de distinguer quelles plateformes fonctionnent
mieux pour notre marque et ce qu’on devrait améliorer sur d’autres.
Twitter Analytics
Il s’agit d’un des outils par excellence lorsqu’il s’agit de surveiller Twitter. Il est capable de mesurer l’interaction et
2/7
améliorer le succès des « tweets », ainsi que d’explorer des intérêts, emplacements et démographie des suiveurs.
Tweetdeck
Un autre des outils de surveillance plus pertinents parmi ceux dédiés à Twitter. Il a diverses fonctionnalités concernant ce
réseau social, ce qui en fait un utilitaire très complet pour la surveillance du Web du petit oiseau.
Google Trends
Il est un des classiques du secteur. Il surveille les recherches plus habituelles effectuées sur le moteur de recherche plus
utilisé du monde : Google. Il vous permet également de comparer des résultats, les segmenter par pays et de visualiser
graphiquement l’évolution temporelle de l’intérêt (en termes de recherche) pour un terme ou une marque.
Google Alerts
Cet autre service de Google envoie au courrier électronique le nouveau contenu qui a été généré et qui a été trouvé par
le moteur de recherche et qui contient les termes de recherche sélectionnés par l’utilisateur. Il dispose des options de
configuration qui vous permettent de sélectionner des variables telles que le type d’alerte ou sa fréquence.
Et jusqu’à présent on a vu certains des outils de surveillance des réseaux sociaux plus connus, mais il y a beaucoup plus,
selon les goûts et les besoins des utilisateurs. Comme dans bien d’autres domaines, l’offre que vous pouvez trouver sur
le net est presque infinie.
VNStat
C’est une des commandes réseau plus complètes. Elle fonctionne sous tous les systèmes Linux et BSD, et celle-là vous
permet de surveiller le trafic réseau á partir de votre console.
• L’installation est très simple et assez rapide, en permettant la surveillance de toutes les interfaces réseau.
• Avec VNStat, vous pouvez recueillir tout le trafic dont vous avez besoin de, á partir de n’importe quelle interface
configurée.
• L’une des grandes différences entre VNStat et d’autres outils c’est que VNStat cueille des données du noyau au lieu de
l’interface elle-même, ce qui permet une exécution plus légère pour le système.
• Vous n’aurez pas besoin des autorisations d’administrateur pour l’exécuter.
• VNStat a la capacité de stocker l’information recueillie afin de ne pas perdre cette information, même si le système est
bloqué ou redémarré.
• Vous avez la possibilité de configurer VNStat pour qu’il entende le trafic quotidiennement, à chaque période de
facturation ou selon la fréquence que vous désirez.
• On met l’accent sur sa souplesse lors de la configuration de la lecture du trafic.
• Finalement, on peut mentionner que vous pouvez configurer la sortie de VNStat pour qu’il génère des graphiques par
console et même les personnaliser avec des couleurs.
Ping (Unix/Windows)
Ping date des années 1970 et elle est connue pour être une des plus élémentaires commandes réseau. Cependant, elle
n’est pas aussi simple que vous pouvez y croire et elle a beaucoup plus d’utilisations que ceux qu’on connait déjà. Elle
est basé sur le protocole ICMP et sert à :
• Déterminer s’il y a une connectivité entre votre machine et une autre machine du réseau.
• Mesurer la « vitesse » ou le temps de latence.
Celles sont des commandes qui existent sous tous les systèmes d’exploitation qui supportent TCP/IP et ceux sont des
éléments essentiels que vous devez connaître.
Ping se démarque par ses dizaines de paramètres et, ce qu’on trouve le plus utile c’est qu’elle prend charge de la
surveillance du « nombre de paquets à envoyer ». Il y a des réseaux qui défont le premier paquet, donc il est
indispensable d’envoyer au moins trois et être capable de vérifier qu’un d’entre eux est arrivé sans être écartée. Pour
cela, on peut utiliser le paramètre -c.
Cette même technique permet de connaître le pourcentage de perte de paquets présent sur notre réseau, en envoyant
dix paquets et en vérifiant si quelque d’entre eux est perdu. Certainement vous serez surpris du nombre de paquets
perdus régulièrement sur le réseau. (Cet outil est intégré par défaut dans Pandora FMS).
Exécution : ping nom/IP d’équipe
Traceroute (Unix/Windows)
Cet outil a pour objectif principal de montrer la route qui parcourt un paquet par notre réseau. Cette commande réseau
vous permettra de savoir par où passe votre paquet (les machines, les switches, les routeurs) et vérifier que votre réseau
fonctionne correctement. Si elle détecte quelque problème, elle va vous permettre d’avoir une idée approximative sur où
3/7
se trouve l’erreur.
Pandora FMS l’utilise dans son outil de mappage réseau (Recon Server) et grâce à cela, ainsi que d’autres outils avancés,
il est possible de « dessiner » une hiérarchie du réseau.
Exécution :
Traceroute – n (sous UNIX / Linux)
tracert – d (sous Windows)
Netstat (Unix/Windows)
Une commande réseau qui identifie toutes les connexions TCP et UDP ouvertes dans un ordinateur. En outre, cela vous
permet de connaître les informations suivantes :
• Tableaux de chemins pour connaître vos interfaces réseau et les sorties de celles dernières.
• Statistiques Ethernet qui vous montrent les paquets envoyés, ceux qui ont été reçus et aussi des possibles erreurs.
• Afficher le ID du processus qui est en train d’être utilisé par la connexion.
Netstat est une autre commande de base comme Ping qui remplit beaucoup de fonctions élémentaires. Certains des
éléments utilisés par les agents de Pandora FMS, pour obtenir des informations du système, sont les statistiques du trafic,
le nombre de connexions ouvertes et le plus important, le nombre de connexions en suspens de fermeture ou en cours
d’établissement. Une croissance inhabituelle de ces mesures peut devenir un problème sérieux et peut être dû à un
problème de performance de votre serveur ou une attaque externe.
TCPDump (Unix/Linux/Windows)
C’est un autre des outils « fondamentales » en matière de commandes réseau, qui peut devenir un grand allié pour les
administrateurs réseau, administrateurs système ou programmeurs, s’ils l’utilisent correctement.
TCPDump est une commande avancée utilisée pour inspecter le trafic des différentes interfaces d’une machine et
d’obtenir ainsi les paquets échangés. Vous pouvez verser au fichier la sortie, puis l’analyser avec d’autres renifleurs plus
4/7
puissants et avec des interfaces graphiques telles que Wireshark. Sous Windows, utilisez WinDump.
Ngrep (Unix/Linux/Windows)
• Il emporte la puissance de la commande grep au réseau.
• C’est comme TCPDump mais avec un filtre de sous-chaînes de caractères en temps réel.
• Il a un système de filtrage des expressions régulières très puissant et il est généralement utilisée pour traiter les fichiers
générés par TCPDump, Wireshark, etc.
• C’est un filtre de paquets de communications sur des protocoles http, SMTP, FTP, DNS et d’autres.
NMAP (Unix/Windows)
NMAP est considéré comme le père des scanners réseau générales. Quoique aujourd’hui il y a des outils plus fiables pour
certaines tâches (par exemple : Fping), NMAP est un outil polyvalent pour le scannage des réseaux. Il sert à déterminer
quels hôtes sont actifs dans un réseau et faire des analyses des différents manières.
Netcat (Windows/Unix)
NetCat, ou NC, est la commande réseau plus polyvalente qui existe et l’une des plus légères. Toutefois, son utilisation
exige un peu d’imagination. Seulement si vous avez bidouillé avec des scripts, vous comprendrez la subtilité de son
nom : NetCat. C’est un outil destiné à être utilisé comme destination d’une redirection (un pipe ou |). Elle sert à envoyer
ou recevoir des informations d’une connexion. Par exemple, une requête Web à certain service serait quelque chose
d’aussi simple que :
echo -e “GET http://pandorafms.com HTTP/1.0\n\n” | nc pandorafms.com 80
Lsof (Unix/Windows)
La commande « lsof » n’est pas seulement utilisée comme outil réseau, mais elle aussi sert à déterminer quels fichiers
ont un processus ouvert. Dans des environnements Unix, un fichier peut être une connexion réseau, donc c’est utile pour
savoir quels sont les ports ouverts d’un processus particulier en cours d’exécution, ce qui peut être très utile selon les
cas.
Également, on peut l’utiliser pour savoir combien de fichiers sont ouverts dans un processus. Ça n’a rien à voir avec le
réseau, mais sûrement ça peut être utile.
IPtraf (Linux)
Commande spécialisée pour obtenir des statistiques de trafic. Elle a une interface ncurses (texte) pour analyser le trafic
qui passe par une interface en temps réel. Cela permet de travailler en performance réduite et voir quelles sont les
paires de connexions établies dans chaque machine, en affichant en détail le trafic par paire de connexion, tout en temps
réel. Très utile si vous détectez quelque chose d’étrange sur votre machine et vous ne savez pas quel trafic la traverse.
On espère que vous ayez trouvé intéressant cette liste de commandes réseau. Est-ce qu’on a oublié certaine commande
réseau? N’hésitez pas à nous dire afin de l’inclure dans cette liste.
Comparaison des systèmes de surveillance : Zabbix vs Nagios vs Pandora FMS Découvrez quels sont les avantages et les
inconvénients de chacun.
Nagios est considéré par certaines personnes, principalement ceux qui ont travaillé pendant longtemps dans le monde de
l’informatique, comme le standard « de facto » dans la surveillance openSource. Et c’est vrai, car il est le premier qui a
bien fait. Avant l’apparition de Nagios, il y avait des autres options, mais ils étaient déficients, ou ils étaient des très bons
outils, mais ils permettaient mener seulement une tâche spécifique.
La première version de Nagios provient du dernier siècle : 1999. Depuis cette année, 17 ans sont passés et la technologie
a évolué : Nagios l’a fait à travers un écosystème d’ « add-ons » ou plug-ins de tiers qui cherchent à compléter les
fonctionnalités manquantes.
Zabbix est né en 2001. Il est complètement développé, ce n’est pas une fourche de Nagios, et sa principale
caractéristique est qu’il a une vision plus holistique de la surveillance, ce qui couvre pas seulement des états mais aussi
la performance, puisque c’est l’une des plus importantes carences de Nagios. En plus, il a un système de gestion Web qui
vous permet de lui gérer de manière centralisée, sans la complexité des fichiers de configuration, comme c’était le cas
de Nagios.
Pandora FMS est né en 2004. Ainsi que Zabbix, il est complètement développé à partir de zéro. Sa principale
caractéristique est qu’il est plus qu’un système de surveillance informatique, il est un cadre de surveillance qui permet de
surveiller l’infrastructure (réseaux et serveurs), la performance, les applications et la supervision des activités métiers
(APM). Comme d’autres systèmes modernes, il dispose d’un système de gestion centralisée et il est fondé sur une base
de données relationnelle SQL. De même que Nagios, il compte sur une version « Enterprise », mais sa version
5/7
OpenSource est plus que suffisant pour mettre en œuvre n’importe quel besoin de surveillance. Ni Nagios ni Pandora FMS
sont des versions « limitées » comme celles d’autres fabricants, mais ils manquent certaines fonctionnalités axées sur des
grands environnements.
Pandora FMS
Zabbix
Les rapports générés par Nagios sont très faibles. Zabbix est un peu mieux, mais seulement Pandora FMS a la notion de
rapport comprise comme « quelque chose qu’il faut donner au client ou au patron ». Même dans la version « libre » il a
un générateur très puissant qui vous fournit beaucoup plus de personnalisation que ceux de Nagios et Zabbix.
6/7
Pandora FMS
Zabbix
Nagios
Nagios XI (Enterprise)
Mise à jour 08/08/2016. En suivant la recommandation de Willem D’Haese, on a ajouté les écrans de Nagios à l’aide de
son intégration avec Highcharts.
Zabbix
7/7