Sur le réseau WAN (Wide Area Network) de l’entreprise, les protocoles gourmands en bande passante font échouer les sessions des PGI sensibles aux délais de latence. Par exemple, rien n’empêche les transferts de fichiers FTP de monopoliser la totalité de la bande passante disponible. Ainsi, pour optimiser la qualité de service sur le réseau étendu, il est préférable, plutôt que de doubler le débit, de recourir à des outils de régulation de trafic. Il en existe quelques-uns tels que NetEnforcer d’Allot Communications, WiseWan de NetReality, PacketShaper de Packeteer ou encore QoSWorks de Sitara Networks.Mission de ces ” boîtes noires ” ? Analyser puis distribuer les flux selon des règles de priorité définies au préalable pour garantir un débit constant aux applications critiques. “Avant d’installer QoSWorks, les temps de réponse de notre application de GPAO, [gestion de production assistée par ordinateur, Ndlr] atteignaient 20 secondes. Désormais canalisés, les flux IP et les transferts de fichiers FTP n’empêchent plus les utilisateurs distants de se connecter à notre application métier”, souligne Olivier Frémeaux, ingénieur système et réseau de Panol.L’entreprise a donc pu conserver sa ligne à 128 kbit/s entre son siège et ses cinq sites au lieu de la doubler. “WiseWan a permis de savoir quels protocoles, quelles applications et quels utilisateurs consomment quelle part de la bande passante du WAN”, relate Olivier Guiblain, architecte réseau de Lexmark. Chez le constructeur d’imprimantes, cinq des boîtiers de NetReality mesurent la charge des flux et contrôlent le trafic sur des liaisons à 2 Mbit/s convergeant vers le centre serveur.
Installation aisée et transparente
Sans imposer de modification à l’architecture du réseau et aux systèmes informatiques, un outil de régulation de la bande passante s’installe en quelques minutes. “Il suffit de brancher deux câbles, de saisir une adresse IP, des noms d’utilisateurs et des mots de passe, pour créer l’accès au paramétrage de l’outil par une interface web”, explique Olivier Lemerle, ingénieur système chargé du réseau du transporteur et logisticien DaherGroup.Les intégrateurs déploient le boîtier près des serveurs d’applications, là où convergent les requêtes. Et l’intercalent, le plus souvent, entre le routeur et le coupe-feu. La fonction NAT (Network Address Translation, ou encore traduction d’adresses) de ce dernier empêchant l’identification des flux par utilisateur, la politique de gestion de trafic se définit alors au niveau des protocoles et des applications. Attention, le boîtier n’étant pas protégé par le coupe-feu, il s’agit de définir des règles sur le routeur pour prévenir toute tentative de piratage.Particularité positive à noter, le boîtier ne bloque pas le trafic en cas de panne. Pour des raisons de sécurité, certaines entreprises veulent placer le boîtier sur le LAN dans une zone démilitarisée (c’est-à-dire entre deux coupe-feu). Toutefois les intégrateurs le déconseillent car le boîtier n’est pas capable de garantir à coup sûr la disponibilité de la bande passante. La position du boîtier influe également sur ses capacités à réguler les différents flux d’un réseau privé virtuel.
Finesse du paramétrage et du reporting
“Avant de paramétrer les règles, nous avons laissé l’outil faire l’état des lieux pendant 24 heures. Le module de reporting intégré mesure les niveaux de trafic sur chaque flux, en entrée comme en sortie, et les temps de réponse des applications”, résume Olivier Lemerle de DaherGroup. Pour Lexmark, “cette phase d’observation a duré près de trois semaines”, indique Olivier Guiblain.Tous les dispositifs classent les flux par protocole (près de 500), par application (Citrix, Oracle, etc. ), par service (HTTP, FTP, etc. ), par utilisateur (adresse IP), voire par numéro de port, en fonction du paramétrage choisi.Ce dernier classement est appréciable dès l’instant où une application – propriétaire, par exemple – n’est pas identifiée. Cette cartographie établie, il reste à paramétrer les règles qui arbitrent la distribution des flux. À chaque protocole ou à chaque application sont affectés un niveau de priorité, un débit minimal et un débit maximal.DaherGroup classe ainsi les flux de ses 45 sites interconnectés au site central : protocoles Telnet, ICA (de Citrix), NetBios IP (de NetWare) et SMTP pour Lotus Notes, etc. Sur autorisation, le plafonnement peut être dépassé selon les horaires ou en l’absence de flux prioritaire.Car la circulation des protocoles Internet est restreinte dans les heures de pointe du trafic des PGI. À force de corrections, le paramétrage s’affine. “Efficaces dans les mondes IP [Internet Protocol], UTP [User Datagram Protocol] et TCP [Transmission Control Protocol], ces boîtiers n’identifient pas tout”, note Olivier Frémeaux. Logiquement, seuls les protocoles renseignés dans le boîtier sont reconnus et les flux ” inconnus ” sont alors identifiés par les ports des applications.La convivialité de l’interface de gestion des règles fait l’unanimité. Mais il n’en va pas de même pour la création de rapports. “Les statistiques sont lisibles mais leur extraction et leur mise en forme sont fastidieuses”, relève Olivier Lemerle. “Le reporting s’effectue manuellement. Bientôt, les outils permettront de générer automatiquement des rapports,”indique Olivier Guiblain…
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.