05.01.2014 Views

Réseaux sans fil dans les pays en développement - Wireless ...

Réseaux sans fil dans les pays en développement - Wireless ...

Réseaux sans fil dans les pays en développement - Wireless ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

• T<strong>en</strong>sion et charge de lʼUninterruptible Power Supply (UPS).<br />

• Température, vitesse du v<strong>en</strong>tilateur, et t<strong>en</strong>sions système .<br />

• État du disque SMART .<br />

• État du RAID array .<br />

Vous devez utiliser cette liste comme une suggestion pour où comm<strong>en</strong>cer.<br />

Avec la maturité de votre réseau, vous trouverez probablem<strong>en</strong>t des nouveaux<br />

indicateurs clés de performance du réseau, et vous devriez <strong>les</strong> tracer aussi bi<strong>en</strong>.<br />

Il existe de nombreux outils librem<strong>en</strong>t disponib<strong>les</strong> qui vous donneront autant de<br />

détails que vous le souhaitez sur ce qui se passe sur votre réseau. Vous devriez<br />

<strong>en</strong>visager la surveillance de la disponibilité de toute ressource où l'indisponibilite<br />

aurait des répercussions négatives sur <strong>les</strong> utilisateurs de votre réseau.<br />

Par exemple, vos utilisateurs peuv<strong>en</strong>t se connecter a des modems <strong>en</strong> ligne<br />

sur votre site afin dʼavoir accès à distance à votre réseau. Si tous <strong>les</strong> modems<br />

sont utilisés, ou s'ils sont défectueux, <strong>les</strong> utilisateurs se verront refuser l'accès et<br />

probablem<strong>en</strong>t se plaindront. Vous pouvez prévoir et éviter ces problèmes <strong>en</strong><br />

surveillant le nombre de modems disponib<strong>les</strong>, et par approvisionnem<strong>en</strong>t de<br />

capacités supplém<strong>en</strong>taires avant de tomber <strong>en</strong> manque.<br />

N'oubliez pas de surveiller la machine de surveillance elle-même, par<br />

exemple son usage de CPU et d'espace disque, afin de recevoir un<br />

avertissem<strong>en</strong>t si elle devi<strong>en</strong>t surchargée ou défectueuse. Une machine de<br />

surveillance a court de ressources peut influer sur votre capacité à surveiller<br />

efficacem<strong>en</strong>t le réseau.<br />

Types d'outils de surveillance<br />

Nous allons maint<strong>en</strong>ant nous p<strong>en</strong>cher sur différ<strong>en</strong>tes classes d'outils de<br />

surveillance. Les outils de detection réseau écout<strong>en</strong>t <strong>les</strong> balises <strong>en</strong>voyées <strong>les</strong><br />

par points d'accès <strong>sans</strong> <strong>fil</strong> et affich<strong>en</strong>t <strong>les</strong> informations tel<strong>les</strong> que le nom du<br />

réseau, la force du signal reçu, et le canal. Les outils de contrôle intermitt<strong>en</strong>t<br />

(spot check) sont conçus pour le dépannage et normalem<strong>en</strong>t fonctionn<strong>en</strong>t<br />

interactivem<strong>en</strong>t p<strong>en</strong>dant de courtes périodes de temps. Un logiciel tel que ping<br />

peut être considéré comme un outil spot check, car il génère du trafic <strong>en</strong> sondant<br />

une machine particulière. Des outils spot check passifs compr<strong>en</strong>n<strong>en</strong>t <strong>les</strong><br />

analyseurs de protocole qui inspect<strong>en</strong>t tous <strong>les</strong> paquets sur le réseau et<br />

fourniss<strong>en</strong>t des détails sur toute conversation réseau (y compris <strong>les</strong> adresses<br />

source et destination, le protocole d'informations, et même <strong>les</strong> données<br />

d'application). Les outils de t<strong>en</strong>dances (tr<strong>en</strong>ding) execut<strong>en</strong>t une surveillance<br />

incontrollée sur de longues périodes, et généralem<strong>en</strong>t imprime <strong>les</strong> résultats sur<br />

un graphique. Les outils de surveillance <strong>en</strong> temps réel réalis<strong>en</strong>t une<br />

surveillance similaire mais notifi<strong>en</strong>ts <strong>les</strong> administrateurs immédiatem<strong>en</strong>t s'ils<br />

détect<strong>en</strong>t un problème. Les outils de test de débit vous dis<strong>en</strong>t la bande<br />

passante actuelle disponible <strong>en</strong>tre deux points sur un réseau. Des outils de<br />

détection d'intrusion observ<strong>en</strong>t le traffic réseau indesirable ou inatt<strong>en</strong>du et<br />

pr<strong>en</strong>n<strong>en</strong>t <strong>les</strong> mesures appropriées (généralem<strong>en</strong>t refuser l'accès et/ou notifier un<br />

administrateur réseau). Enfin, des outils d'étalonnage (b<strong>en</strong>chmarking) estim<strong>en</strong>t<br />

<strong>les</strong> performances maxima<strong>les</strong> d'un service ou une connexion réseau.<br />

186 ⎪ Chapitre 6

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!