NETWORKING – Come eseguire un controllo di rete: una guida passo passo

Man mano che le aziende crescono, di solito hanno bisogno di ampliare le loro reti IT per soddisfare i nuovi requisiti e fornire una gamma più ampia di funzionalità. Sfortunatamente, molte aziende trascurano le attività di gestione appropriate, le esigenze di ottimizzazione delle prestazioni e le misure di sicurezza.

In qualità di provider di servizi gestiti (MSP), è parte del tuo lavoro garantire che queste cose non cadano nel dimenticatoio. Questa guida ti aiuterà a spiegare l’importanza degli audit di rete ai tuoi clienti, oltre a fornire istruzioni passo passo su come eseguirli con successo.

Che cos’è l’audit di rete?

L’audit di rete si riferisce al processo di raccolta, analisi e studio dei dati di rete, con lo scopo di valutare lo stato di salute della rete. L’audit di rete offre alle aziende informazioni sull’efficacia delle operazioni di controllo e gestione della rete, in particolare per quanto riguarda le normative di conformità interne ed esterne.

Il controllo della rete in genere comporta l’analisi dei seguenti componenti di rete:

  • Implementazione del controllo
  • Disponibilità
  • Sicurezza
  • Gestione
  • Prestazione

Perché è importante l’audit di rete?

Un controllo di rete ti aiuta a ottenere visibilità su potenziali problemi di rete, consentendo di correggerli prima di causare tempi di inattività o influire sulle prestazioni aziendali. Gli audit e le valutazioni di rete consentono inoltre di ottenere quanto segue:

  • Ridurre al minimo le variabili sconosciute all’interno di una rete client
  • Scopri nuove opportunità di guadagno identificando nuove potenzialità per la vendita di servizi IT gestiti
  • Aiuta la conformità ai requisiti normativi e agli standard del settore
  • Produci piani concreti e informati in modo da poter agire

L’esecuzione di altri tipi di audit complessi può aiutare gli MSP a essere più proattivi nei loro sforzi per mantenere la continuità aziendale per i loro clienti. Questi audit offrono anche alle aziende MSP l’opportunità di proporre modifiche per i clienti che potrebbero migliorare le prestazioni, il che può fornire valore aggiunto e aumentare la soddisfazione del cliente.

Come eseguire un controllo di rete

Un audit di rete comporta la raccolta di dati, l’identificazione di minacce e aree di debolezza e la compilazione di un rapporto di audit formale. Questo rapporto viene quindi inviato agli amministratori di rete e ad altre parti interessate. Un audit di rete viene solitamente eseguito da un analista di rete, un revisore del sistema informativo o un’altra persona con un background professionale nella sicurezza IT e nella gestione della rete.

I seguenti passaggi sono tipici di un audit di rete completo:

  1. Registrare i dettagli dell’audit
  2. Documentare tutte le procedure e i processi associati all’audit
  3. Rivedere il sistema di gestione delle procedure
  4. Valutare i registri e le operazioni di formazione
  5. Verificare che le patch di sicurezza per il software di rete siano aggiornate
  6. Confermare che la politica e il processo dei test di penetrazione sono sufficienti
  7. Testare i componenti del software nel modo più completo possibile
  8. Identifica eventuali buchi nel firewall
  9. Assicurati che tutti i dati sensibili o riservati siano archiviati separatamente e in modo sicuro
  10. Crittografa i dischi rigidi su qualsiasi laptop aziendale
  11. Controlla la sicurezza delle tue reti wireless
  12. Cerca e identifica eventuali punti di accesso non autorizzati
  13. Rivedere il processo di monitoraggio del registro eventi
  14. Compila un rapporto completo
  15. Inviare il rapporto finale alle parti interessate appropriate e ad altre parti chiave

Tieni presente che mentre un controllo di rete si concentra sulla sicurezza e la gestione della rete , esamina anche le misure e le operazioni che influiscono sulla qualità del servizio, sulla disponibilità e sulle prestazioni della rete.

Importanti parametri di controllo della rete

L’esecuzione di un audit di rete è una parte cruciale per garantire la funzionalità e l’affidabilità della rete aziendale. Se la rete non viene trattata come una priorità, è probabile che abbia un rendimento inferiore, il che quasi certamente si tradurrà in clienti insoddisfatti. Il seguente elenco guida l’utente attraverso i parametri più importanti di un audit di rete. Quando si crea il modello di controllo della rete, è fondamentale includere i seguenti processi.

RIVEDI LA TUA POLITICA BYOD (BRING-YOUR-OWN-DEVICE)

In un ambiente aziendale moderno, i tuoi dipendenti quasi certamente porteranno i loro dispositivi personali al lavoro con loro e si connetteranno alla rete. Ciò può portare a velocità inferiori, aumento della domanda di larghezza di banda e maggiore vulnerabilità a potenziali minacce alla sicurezza. In quanto tale, gestire attentamente questa pratica è essenziale. Ciò inizia con la creazione di politiche chiare e informate.

Le sfide principali associate alla creazione di una solida politica BYOD includono l’esposizione a reti non protette, la presenza di hardware sconosciuto e l’uso di programmi di terze parti non autorizzati. Esaminando la tua politica BYOD, otterrai informazioni cruciali su quali dispositivi si connettono alla tua rete, i punti deboli associati a ciascuno di essi e chi è responsabile di ciascun dispositivo. Questa consapevolezza ti aiuterà a controllare e ridurre il più possibile l’esposizione della rete.

ESAMINA LE VULNERABILITÀ DELLA SICUREZZA INFORMATICA DELLA RETE

Le lacune di sicurezza informatica sono vulnerabilità soggette a sfruttamento da parte dei criminali informatici che tentano di accedere alla tua rete. Queste lacune possono esistere in diversi punti, incluso l’ambiente fisico, il software e l’hardware. Alcune vulnerabilità possono essere corrette con il minimo sforzo e tempo, ma il rilevamento e la risoluzione della maggior parte dei punti deboli richiederà un audit di rete professionale. Le vulnerabilità comuni includono una cattiva gestione delle password, dispositivi personali che si connettono inconsapevolmente alla rete aziendale e patch obsolete.

ESAMINA LE RICHIESTE DI LARGHEZZA DI BANDA

La larghezza di banda è limitata, quindi il modo in cui viene condiviso tra i tuoi utenti dovrebbe essere sempre considerato attentamente. L’utilizzo della larghezza di banda e il monitoraggio della distribuzione possono aiutarti a determinare se è necessario espandere la rete. Può anche aiutarti a determinare se singole applicazioni o dispositivi stanno riscontrando problemi di larghezza di banda che devono essere risolti.

Quando si ha una chiara comprensione dell’utilizzo della larghezza di banda, si ha un’idea di quali applicazioni dovrebbero e non dovrebbero avere la priorità, nonché dove si verifica la congestione. La gestione efficace del flusso del traffico di rete può persino aiutarti a migliorare le prestazioni della tua rete.

Per valutare correttamente la richiesta di larghezza di banda, confronta le connessioni cablate e wireless, in quanto ciò ti aiuterà a individuare eventuali colli di bottiglia. Il software di scansione della sicurezza di rete o il software di monitoraggio della rete possono aiutarti a comprendere appieno gli elementi di rete a cui dare la priorità.

Iniziare con il software di monitoraggio della rete

Se i tuoi clienti riscontrano regolarmente errori di rete o ritieni che la rete non funzioni come dovrebbe, non c’è momento migliore per intraprendere un controllo di rete. SolarWinds ® RMM è una soluzione all-in-one che offre software di monitoraggio della rete per aiutarti a proteggere, mantenere e migliorare in modo efficiente i sistemi IT dei tuoi clienti . La dashboard centralizzata ti dà accesso a modelli di monitoraggio predefiniti, gestione delle patch, antivirus gestito, protezione web, intelligence sulla violazione dei dati e funzionalità di backup e ripristino.

Il software di scansione della sicurezza di rete incluso in SolarWinds RMM supporta e aumenta gli audit di rete fornendo al tuo MSP l’accesso agli strumenti necessari per monitorare e creare report sullo stato della tua rete aziendale. Una prova gratuita di 30 giorni è disponibile qui  per gli MSP interessati a saperne di più.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

NETWORKING – Pianificazione e progettazione della rete

La rete IT di un’azienda è la spina dorsale della sua attività in quanto collega insieme tutti i computer e i dispositivi correlati, consentendo al personale di lavorare in modo più efficiente in tutta l’organizzazione. Con qualcosa di così mission-critical è fondamentale che sia progettato e impostato correttamente. Se ti stai chiedendo come progettare una rete, questo blog ha lo scopo di aiutarti a comprendere le basi di una buona progettazione dell’infrastruttura di rete.

Cos’è il design della rete?

La progettazione della rete è la fase di pianificazione che l’infrastruttura IT di un’azienda deve attraversare prima di essere implementata. Implica la valutazione e la comprensione del modo in cui tutti gli elementi della rete si collegano (da router, switch e server a desktop, laptop e stampanti) e come possono essere eseguiti nel modo più efficiente possibile. Una rete ben progettata può portare a una maggiore efficienza operativa. La progettazione della rete è un’attività che di solito viene eseguita da progettisti di rete, amministratori IT e altri dipendenti correlati.

Per aiutare con il processo di implementazione fisica, il progetto di rete dovrebbe essere disegnato come un diagramma di rete , che funge quindi da guida per quando gli ingegneri vengono a installarlo.

Ci sono una serie di dettagli che la progettazione della tua infrastruttura di rete dovrebbe mostrare, tra cui:

  • Una mappa chiara della rete
  • La struttura e il layout del cablaggio richiesto
  • La quantità, il tipo e l’ubicazione di tutti i dispositivi sulla rete
  • La tua struttura di indirizzamento IP
  • Dettagli dell’architettura e dei processi di sicurezza della rete

Best practice per la progettazione di reti

Per assicurarti di offrire la migliore progettazione di rete possibile, ecco cinque best practice per la progettazione di rete per garantire che la tua rete funzioni correttamente, essere in grado di adattarsi alla tua attività e, in definitiva, aiutare l’azienda a ottenere risultati migliori.

  • Non saltare la fase di progettazione vera e propria

Quando inizialmente guardi alla pianificazione e alla progettazione della rete, potresti pensare che sia piuttosto semplice collegare insieme tutti i tuoi dispositivi. Ciò potrebbe essere vero se hai solo una manciata di cose da connettere, ma tutto ciò che viene aggiunto o rimosso dalla rete influirà sulle prestazioni della tua rete, quindi quando hai più dispositivi diventa più complesso e più importante che tu faccia le cose per bene . Uno dei più grandi errori che puoi fare quando costruisci reti è trascurare di guardare l’intero quadro. Non puoi semplicemente costruire la rete dalla tua testa; è necessario disporre di un piano fisico e schema strutturale. Ciò ti garantirà la rete più efficiente e potrai anche pianificare nuove installazioni e apparecchiature. 

  • Pianifica il futuro

Una parte fondamentale della pianificazione e progettazione della rete è la selezione di sistemi che cresceranno con la tua attività. Essere in grado di visualizzare l’infrastruttura attuale e in generale delineare qualsiasi nuovo hardware e software che intendi adottare è fondamentale per assicurarti di non finire con un mostro di rete inefficiente di Frankenstein un paio di anni dopo.

Questo si collega bene a un secondo punto qui, e cioè che la progettazione dell’infrastruttura di rete non riguarda solo la pianificazione dell’hardware! Ogni nuova applicazione o parte di software che distribuisci influirà sulle prestazioni della tua rete in quanto richiederà potenza di elaborazione, elettricità, supporto e spazio per l’archiviazione. Quindi, quando prendi in considerazione un nuovo software, dedica del tempo a stabilire in che modo potrebbe avere un impatto sulla rete. Ad esempio, se il tuo nuovo software è mission-critical, ha bisogno di unità a stato solido ad alta velocità per ottenere le massime prestazioni?

La parte finale di qualsiasi piano futuro dovrebbe riguardare la crescita della larghezza di banda. Mentre continuiamo ad abbracciare tecnologie come l’Internet delle cose (IoT), le videoconferenze e gli strumenti di collaborazione, anche le richieste di larghezza di banda di rete continueranno a crescere. È necessario pensare a questi scenari futuri e pianificare di conseguenza.

  • Incorpora la sicurezza nel tuo progetto

La sicurezza di rete non è più qualcosa che può essere considerato come un bullone o un ripensamento. È invece qualcosa che deve essere incorporato nel cuore della progettazione della rete. Oltre a questo, deve disporre di linee guida e politiche chiare su come viene applicato. Alcune best practice per la progettazione della sicurezza della rete includono prestare particolare attenzione al perimetro della rete. Questo è il punto in cui utenti e dispositivi, inclusi dispositivi mobili e IoT, cercano di ottenere l’accesso, perché è qui che possono essere identificati, autenticati, autorizzati e fermati se necessario. Un’altra cosa che dovresti considerare attentamente è come è segmentata la tua rete. Ad esempio, mantenere separate le aree che collegano le vostre operazioni, dipendenti, fornitori e clienti significa che potete aiutare a prevenire la diffusione di qualsiasi potenziale attacco su tutta la vostra rete.

  • Monitora la tua rete

C’è una vecchia verità lapalissiana dell’IT: non puoi aggiustare ciò che non sai essere rotto, o anche ciò che sta per rompersi. Ciò vale tanto per le reti quanto per qualsiasi altra cosa che rientri nel banner IT. Quindi, quando progetti la tua rete, assicurati di pianificare il monitoraggio della rete in modo da sapere esattamente cosa sta succedendo. Questo ti aiuterà a vedere i problemi, spesso prima che si verifichino, e garantirà che nulla comprometta le prestazioni o la sicurezza della tua rete. Quindi pensa attentamente ai sistemi che devi mettere in atto per farlo.

  • Non hai mai finito

Infine, mentre il processo di progettazione iniziale ti consentirà di essere operativo, il compito di costruire una rete IT solida e affidabile che aiuti a supportare un’azienda nel raggiungimento dei suoi obiettivi è un processo continuo. Man mano che la tecnologia si evolve, quella che potresti aver visto come un’ottima soluzione quando hai progettato la tua rete iniziale potrebbe essere molto meno allettante più avanti. Anche se non dovresti cambiare direzione ogni volta che una nuova tecnologia arriva sul mercato, dovresti progettare la tua rete in modo che sia abbastanza flessibile da essere in grado di adattarsi rapidamente a quelli che vedi come nuovi strumenti utili, in modo da poter sfruttare i vantaggi prima piuttosto che dopo. In questo modo puoi assicurarti che la tua rete diventi un vantaggio competitivo per la tua organizzazione.

 

Dai un’occhiata al resto del nostro blog per leggere altre informazioni sulla progettazione della rete.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

NETWORKING – 7 regole di monitoraggio del firewall per gli MSP

La configurazione di un firewall è uno dei primi passi che le organizzazioni intraprendono per stabilire la sicurezza della rete. I firewall aiutano a proteggere i dispositivi e le reti da una serie di minacce alla sicurezza, tra cui, in qualità di provider di servizi gestiti (MSP), l’accesso non autorizzato dall’esterno delle reti dei clienti. I firewall sono anche in grado di informarti di qualsiasi tentativo potenzialmente minaccioso di connessione dall’interno delle reti dei clienti.

Dovresti essere in grado di comunicare efficacemente il loro ruolo ai tuoi clienti, in modo che ne comprendano l’importanza. Questa guida tratterà che cos’è un firewall, come differiscono dalle soluzioni antivirus e quali regole di monitoraggio del firewall dovrebbero implementare il tuo MSP.

Come funziona un firewall?

I firewall sono soluzioni hardware o software che agiscono come un sistema di filtraggio. Un sistema di sicurezza firewall di rete analizzerà i pacchetti di dati che tentano di accedere al computer o alla rete per identificare i vettori di attacco o il codice dannoso. Se un pacchetto di dati viene contrassegnato come un rischio per la sicurezza, il firewall gli impedirà di accedere al computer o di infiltrarsi nella rete.

Esistono numerosi modi per eseguire il monitoraggio del firewall e regolare il traffico di rete. Questi metodi includono:

  • Filtro dei pacchetti: quando un firewall utilizza il filtro dei pacchetti, il monitoraggio dei pacchetti controlla l’accesso alla rete. Il firewall osserverà gli indirizzi IP, i protocolli e le porte di origine e di destinazione, per decidere se inviarli o interromperli a causa di minacce sospette.
  • Server proxy: questo metodo di monitoraggio del firewall è progettato per essere altamente sicuro, anche se presenta alcuni svantaggi. Sono più lenti di altri tipi di firewall e hanno un supporto limitato per le applicazioni. Invece di filtrare, i server proxy fungono da intermediari. Creano un mirror del computer dietro il firewall e impediscono le connessioni tra i pacchetti in entrata e il dispositivo del cliente. Questo aiuta a proteggere la tua rete da cattivi attori.
  • Stateful Inspection: mentre il filtraggio dei pacchetti esamina le intestazioni dei pacchetti, i firewall Stateful Inspection analizzano una serie di elementi del pacchetto di dati, confrontandoli con un database di informazioni affidabili. I pacchetti di dati in arrivo devono corrispondere a informazioni attendibili prima che il firewall conceda loro l’accesso.

La differenza tra firewall e antivirus

Le soluzioni antivirus, d’altra parte, aiutano a proteggere i sistemi dagli attacchi identificando file e virus dannosi. L’antivirus esegue passaggi procedurali per esaminare i programmi dannosi. Rilevano, identificano e rimuovono quando necessario. Indipendentemente da queste differenze, sia il software antivirus che i firewall fanno parte di una strategia di sicurezza informatica più ampia che salvaguarda i sistemi IT.

Best practice per firewall 

Per aiutare il tuo MSP a perfezionare la sua strategia di gestione del firewall , queste sette best practice per il monitoraggio del firewall e il monitoraggio del registro del firewall sono un ottimo punto di partenza:

1. TIENI TRACCIA DELLE MODIFICHE ALLE REGOLE DEL FIREWALL

Questa è una best practice per il monitoraggio del firewall che dovresti adottare all’interno della tua organizzazione, ma è importante incoraggiare anche i clienti ad adottare questa pratica. I firewall non hanno processi di gestione delle modifiche incorporati. Per questo motivo, molti amministratori IT responsabili del monitoraggio e della gestione del firewall non documentano le modifiche alle regole.

Ma quando si verifica una nuova modifica delle regole, può entrare in conflitto con altre regole o processi aziendali, richiedendo al team IT di rivedere tutte le regole correnti in un lungo tentativo di identificare la causa del problema. Quando le modifiche alle regole vengono monitorate in modo appropriato su base regolare, l’identificazione della causa di un conflitto è più rapida e semplice, con un conseguente minore tempo di inattività.

2. MONITORARE, AGGIORNARE E GESTIRE LE REGOLE

Man mano che la tua azienda cresce, probabilmente cambierai i tuoi processi e strumenti di lavoro. Man mano che i tuoi processi si evolvono, anche il tuo approccio alle configurazioni delle regole del firewall dovrebbe adeguarsi. Quando interrompi processi o risorse aziendali, le regole del firewall progettate per supportarli potrebbero rimanere in vigore. Ciò aumenta la probabilità che si verifichino conflitti di regole. Il software di monitoraggio del firewall è il modo migliore per le aziende di verificare la presenza di regole vecchie e obsolete in modo da eliminarle. Come le modifiche alle regole, dovresti anche rendere i tuoi clienti consapevoli del rischio di gonfiare le regole in modo che possano migliorare la propria strategia di monitoraggio del firewall.

3. CONTROLLA IL REGISTRO DEGLI EVENTI DEL FIREWALL

Il monitoraggio dei Log del Firewall richiede periodicamente la verifica dei registri eventi per verificare le modifiche o le anomalie che potrebbero indicare che le impostazioni del firewall sono state modificate. Queste best practices di verifica e monitoraggio possono aiutarti a identificare quali regole vengono attivate più spesso e quali regole di sicurezza non vengono attivate affatto, il che potrebbe essere la causa dell’eliminazione delle regole.

4. COLLABORARE CON L’AZIENDA

Periodicamente, il tuo firewall manager dovrebbe incontrarsi con l’unità aziendale per ricevere aggiornamenti sull’attività e sulle sue operazioni. Con queste informazioni, i gestori del firewall saranno in grado di tenere il passo con modifiche importanti e apportare modifiche alle regole e alle impostazioni secondo necessità. Se l’unità aziendale decide di interrompere un servizio, ad esempio, il gestore del firewall potrebbe dover regolare le impostazioni del firewall per ottimizzare l’efficienza della rete. Si consiglia di tenere riunioni mensili o trimestrali tra il gestore del firewall e l’unità aziendale in modo che tutte le parti possano essere tenute a conoscenza dei cambiamenti rilevanti.

5. BLOCCA IL TRAFFICO PER IMPOSTAZIONE PREDEFINITA

Una best practice comune per il monitoraggio del firewall consiste nel bloccare tutto il traffico in entrata nella rete per impostazione predefinita e consentire solo il traffico specifico verso determinati servizi noti. Questo ti dà il pieno controllo su chi può accedere alla tua rete e aiuta a prevenire il verificarsi di violazioni della sicurezza .

Il firewall è il primo livello di difesa contro le minacce alla sicurezza, quindi è importante limitare la capacità di modificare le configurazioni alle persone del team che lo richiedono. Inoltre, quando un amministratore autorizzato modifica una configurazione, questa deve essere registrata nel registro per dimostrare la conformità e per assistere durante i controlli. Ciò consente inoltre al tuo team di rilevare rapidamente modifiche alla configurazione ingiustificate.

Per fornire vari livelli di accesso granulare al tuo team IT, puoi creare profili utente separati. È inoltre necessario monitorare regolarmente i registri del firewall in modo da poter rilevare e correggere più facilmente eventuali intrusioni non autorizzate.

6. STABILIRE UN PIANO DI MODIFICA DELLA CONFIGURAZIONE

Un firewall non è statico. Sarà necessario aggiornarlo o modificarlo di tanto in tanto per una serie di motivi. Per questo motivo, dovresti stabilire un piano di gestione del cambiamento. Le modifiche alla configurazione non pianificate possono lasciare una scappatoia nella sicurezza e un piano di gestione delle modifiche può aiutare a prevenire che ciò accada.

Un piano di gestione delle modifiche del firewall robusto e sicuro dovrebbe includere:

  • Definizioni delle modifiche richieste e dei loro obiettivi
  • Elenco dei rischi coinvolti, dei loro potenziali impatti sulla rete e una spiegazione del piano di mitigazione
  • Struttura per il flusso di lavoro di gestione del cambiamento tra i team
  • Un audit trail adeguato che tenga conto di chi ha apportato ogni modifica, perché è stata apportata ogni modifica e quando è stata apportata ogni modifica

7. APPROFITTA DEGLI STRUMENTI DI MONITORAGGIO DEL FIREWALL

Sebbene le migliori pratiche di monitoraggio del firewall menzionate sopra possano essere tutte tecnicamente implementate manualmente, la sicurezza del firewall di rete è al suo meglio quando si utilizza il software di monitoraggio del firewall giusto. Con così tanti elementi di cui tenere traccia, il software di monitoraggio del firewall può aiutarti a monitorare in modo proattivo l’efficacia del tuo firewall in modo da poterlo regolare quando necessario.

Questi strumenti ti consentono di tenere traccia delle configurazioni delle regole correnti, dei registri degli eventi e degli avvisi, offrendoti una visione e un controllo più completi sul tuo firewall. Senza uno strumento di monitoraggio del firewall, può essere difficile prendere decisioni informate sulle configurazioni delle regole del firewall. Ciò è particolarmente importante quando si tratta di identificare regole firewall obsolete che devono essere rimosse per evitare il blocco del firewall.

SOFTWARE DI MONITORAGGIO DEL FIREWALL REALIZZATO PER GLI MSP

Se stai cercando un software di monitoraggio firewall che ti consenta di essere subito operativo, SolarWinds ® Remote Monitoring and Management (RMM) è la soluzione perfetta per te. Questo strumento all-in-one offre agli MSP in crescita ciò di cui hanno bisogno per stabilire una strategia di sicurezza solida e completa. RMM ti aiuta a proteggere, mantenere e migliorare i sistemi IT dei tuoi clienti e a gestire con facilità sia firewall che antivirus. Inoltre, ti dà accesso ad un accesso remoto veloce e sicuro, modelli di monitoraggio pronti all’uso, gestione delle patch, protezione web, intelligence sui rischi di violazione dei dati e ripristino dei backup, tutto in un unico dashboard centralizzato.

Se hai una base di clienti molto diversificata e stai cercando modi per offrire potenti capacità di personalizzazione, SolarWinds N-central ® è probabilmente la soluzione migliore per te. La potente automazione del software N-central consente di integrare, configurare e applicare patch a centinaia di dispositivi con un flusso di lavoro basato su regole, consentendo ai tecnici di concentrarsi sulle attività più difficili che richiedono la loro attenzione. Utilizza una tecnologia di sicurezza avanzata per aiutarti a proteggere i tuoi clienti, risolvere rapidamente i problemi con una solida offerta di supporto remoto e riparare da sé per migliorare significativamente il tempo di attività dei clienti.

Sia RMM che N-central sono stati progettati pensando agli MSP e offrono funzionalità di monitoraggio del firewall sofisticate e di facile utilizzo per i clienti. Per saperne di più, richiedi una demo gratuita di N-central qui o registrati per una prova gratuita di 30 giorni di RMM qui .

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – Aumenta la sicurezza della tua rete con FT Port Scanner

Sappiamo tutti che una porta aperta è come una porta aperta per i criminali informatici, quindi avere la possibilità di scansionarli per attenzioni indesiderate è essenziale per gli amministratori che desiderano verificare le politiche di sicurezza delle loro  reti .

FT Port Scanner di SolarWinds MSP, uno strumento di rete gratuito che consente di generare elenchi di porte aperte, chiuse e filtrate per ogni indirizzo IP scansionato, consente di scoprire rapidamente dove le reti sono potenzialmente vulnerabili.

Fornisce le informazioni di cui hai bisogno

Progettato per gli amministratori di rete di aziende di tutte le dimensioni, FT Port Scanner fornisce informazioni sullo stato delle porte TCP e UDP, può risolvere nomi host e indirizzi MAC e rileva i sistemi operativi. Ancora più importante, consente anche agli utenti di eseguire la scansione da un’interfaccia a riga di comando (CLI) ed esportare i risultati in un file.

Ci sono alcuni aspetti aggiuntivi che devi considerare. FT Port Scanner supporta il threading utilizzando un comportamento di temporizzazione adattivo avanzato basato sul monitoraggio dello stato della rete e sui meccanismi di feedback, al fine di ridurre il tempo di esecuzione della scansione. Consente di salvare le configurazioni di scansione in un profilo di scansione, in modo da poter eseguire di nuovo la stessa scansione senza ripetere le configurazioni precedenti. Infine, supporta le esportazioni nei formati di file XML, XLSX e CSV.

Ecco tre modi in cui FT Port Scanner può portare benefici alla tua azienda:

1 / Utilizzo di FT Port Scanner per eseguire un’analisi della sicurezza

Il tuo ingegnere della sicurezza vorrebbe vedere quanto è vulnerabile la tua rete eseguendo un’analisi delle porte aperte e chiuse all’interno della rete. Eseguendo FT Port Scanner, possono scansionare gli indirizzi IP e le corrispondenti porte TCP e UDP. In tal modo, sono in grado di verificare se le porte che richiedono il filtraggio sono, di fatto, filtrate.

Una volta stabilito se le porte corrispondenti sono aperte, possono quindi eseguire un’analisi di sicurezza utilizzando FT Port Scanner e ricevere lo stato di tutte le porte TCP e UDP sulla rete. Se trovano una porta aperta che non dovrebbe essere aperta, possono accedere al firewall o al router per disabilitare il traffico su quella porta.

2 / Esecuzione della CLI per esportare i risultati

Gli amministratori di rete devono comprendere i picchi di utilizzo IP all’interno della loro rete, in modo da poter pianificare di avere indirizzi IP disponibili durante le ore di punta. Per ottenere ciò, l’amministratore di rete deve eseguire scansioni ricorrenti per vedere le differenze nell’utilizzo dell’IP.

È possibile eseguire FT Port Scanner ogni 15 minuti utilizzando SolarWinds ® RMM o SolarWinds N-central ® ed esportare i risultati in un file CSV. Successivamente, gli amministratori possono eseguire uno script PowerShell ® per confrontare i risultati di tutti i file CSV. Questo darà loro un quadro chiaro dell’utilizzo dell’IP all’interno della rete. Senza queste informazioni, è quasi impossibile mantenere una rete sicura e ottimizzata.

3 / Utilizzo di Port Scanner per rilevare dispositivi non autorizzati

Gli amministratori di rete devono sapere che solo i dispositivi inseriti nella whitelist si connettono alla loro rete Wi-Fi. Per ottenere ciò, devono eseguire scansioni ricorrenti per vedere le differenze nei nomi host e negli indirizzi MAC.

Ancora una volta, usa SolarWinds RMM o SolarWinds N-central per eseguire FT Port Scanner ogni 15 minuti, quindi esegui uno script PowerShell per confrontare i risultati di tutti i file XML. Ciò fornirà una chiara comprensione dei dispositivi che si connettono alla rete. Se sono presenti dispositivi non autorizzati, è sufficiente disabilitarli dal controller wireless.

Per saperne di più su FT Port Scanner o per scaricare uno qualsiasi degli strumenti di rete gratuiti di SolarWinds MSP, fare clic qui .

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore autorizzato Solarwinds MSP

Read More

NETWORKING – Visibilità di rete: una guida completa

Poiché il mondo si affida più che mai alle comunicazioni e alle soluzioni digitali, la sicurezza della rete è di fondamentale importanza. La criminalità informatica è in aumento e si stima che il danno correlato al crimine informatico raggiungerà i 6 trilioni di dollari all’anno entro il 2021.

Inoltre, un sondaggio della società di ricerche di mercato Vanson Bourne ha  rilevato che circa due terzi delle aziende affermano che i punti ciechi della rete sono una delle maggiori sfide alla sicurezza che devono affrontare nei loro sforzi per salvaguardare i dati. Ecco perché la visibilità della rete è così cruciale, soprattutto per i fornitori di servizi gestiti (MSP) incaricati di proteggere i dati dei clienti.

Questa guida delineerà la definizione di visibilità della rete, spiegherà come può aiutarti a superare la disponibilità della rete e le sfide di sicurezza e consiglierà un’opzione software di monitoraggio della rete creata appositamente per gli MSP come SolarWinds ® N-central ® 

Cos’è la visibilità della rete? 

La visibilità della rete è un termine generico che copre numerosi processi e attività. In termini semplici, la visibilità della rete si riferisce alla consapevolezza di tutti i diversi componenti al lavoro all’interno della rete. Spesso, la visibilità della rete è facilitata dalle soluzioni di visibilità della rete , che vengono utilizzate per monitorare i seguenti elementi di rete:

  • Prestazioni di rete
  • Traffico di rete
  • Analisi dei big data
  • Applicazioni
  • Risorse gestite

Questo elenco non è affatto esaustivo, poiché diverse soluzioni di monitoraggio della rete offrono funzionalità diverse. Oltre ad aumentare la tua visibilità sulle reti dei tuoi clienti, una soluzione completa per la visibilità della rete può darti un maggiore controllo per apportare modifiche in base alle metriche che stai monitorando.

Con una soluzione di visibilità della rete che fornisce visibilità granulare della rete, gli MSP possono aiutare a migliorare la sicurezza per i clienti con il rilevamento proattivo del crimine informatico, consentendo agli MSP di vedere segni rivelatori di compromissione della rete. Ciò consente ai tecnici di anticipare i problemi invece di aspettare di rispondere dopo che si sono verificati incidenti più grandi. Una migliore visibilità della rete si traduce anche in una migliore analisi della rete, che consentirà agli MSP di prendere decisioni aziendali informate sulle strategie di protezione dei dati applicate.

Perché la visibilità della rete è importante?

Ci sono molte ragioni per cui è importante una visibilità completa della rete. Come accennato in precedenza, il crimine informatico è in aumento e gli angoli ciechi della rete sono una delle principali preoccupazioni per le aziende. I punti ciechi della rete sono vulnerabilità sconosciute che possono potenzialmente fornire a persone con intenzioni dannose un percorso diretto nella rete. La visibilità della rete ti tiene informato. E aiutandoti a individuare i punti deboli della tua rete, è una parte cruciale della protezione dei tuoi dati e della sicurezza.

Una soluzione per la visibilità della rete consente di monitorare più da vicino il traffico che passa attraverso la rete, analizzandolo per individuare colli di bottiglia nelle prestazioni. Ad esempio, uno strumento di monitoraggio della rete potrebbe fornire visibilità avvisandoti di comportamenti imprevisti come una risposta di rete inaccettabilmente lenta. Questi avvisi informano i tecnici e gli amministratori di sistema e consentono loro di intraprendere un’azione immediata per risolvere i problemi sottostanti.

Un altro vantaggio di una migliore visibilità della rete è la capacità di impegnarsi nel monitoraggio delle applicazioni. In qualità di MSP, probabilmente utilizzi numerose applicazioni come parte dei tuoi servizi. Una volta stabilita la visibilità granulare della rete, è possibile ottenere informazioni preziose su come le applicazioni stanno influenzando le prestazioni di rete e la connettività. Con questa visibilità, puoi scegliere di filtrare il traffico delle applicazioni critiche per gli strumenti appropriati e monitorare chi sta utilizzando ciascuna applicazione e quando. È quindi possibile rendere più efficienti le prestazioni dell’applicazione. Ad esempio, puoi assicurarti che il traffico e-mail non venga inviato a gateway non e-mail. Ciò può ridurre la potenza di elaborazione del server e l’utilizzo della larghezza di banda.

Sfide di visibilità della rete aziendale per gli MSP 

Sfortunatamente, ci sono anche diverse sfide associate alla visibilità della rete per gli MSP. Salvaguardare la sicurezza dei tuoi clienti e garantire prestazioni di rete ottimali sono le priorità principali, ma ci sono alcuni ostacoli posti dai nostri moderni ambienti digitali che dovrai affrontare.

Con l’ascesa del cloud computing e l’aumento del traffico mobile, ci sono più punti ciechi che mai per gli MSP a cui prestare attenzione. Il cloud e il mobile creano entrambi nuovi punti ciechi con cui far fronte agli MSP. Sono finiti i giorni in cui il monitoraggio del traffico tramite i collegamenti MPLS era sufficiente. Le WAN oggi sono una combinazione di VPN basate su Internet, servizi cloud, MPLS e utenti mobili. Pertanto, molti strumenti di monitoraggio tradizionali non sono in grado di offrirti una visibilità completa sulla tua WAN, semplicemente perché ci sono così tanti componenti da affrontare. Con la complessità di queste varie fonti da considerare, gli MSP dovrebbero essere estremamente esigenti riguardo agli strumenti di monitoraggio della rete che scelgono di utilizzare.

La visibilità della rete all’interno della WAN era tradizionalmente facilitata da una combinazione di sistemi di gestione della rete e soluzioni SIEM (Security Information and Event Management) . Queste soluzioni aggregano i dati del flusso di pacchetti da numerose soluzioni di monitoraggio della rete e della sicurezza, come sensori di endpoint e firewall. Sebbene alcune di queste soluzioni possano essere state sufficienti in passato, l’introduzione di tecnologie cloud e mobili ha ostacolato la capacità di molti di questi strumenti di fornire piena visibilità.

Perché è così?

  • Per cominciare, i sensori degli endpoint non sono particolarmente compatibili con i dispositivi mobili.
  • Inoltre, il tentativo di ottenere visibilità del traffico che passa tra i data center cloud può anche porre difficoltà a livello di applicazione. Ogni piattaforma cloud utilizza le proprie politiche e protocolli di sicurezza, creando silos all’interno della rete. Inoltre, molti strumenti di monitoraggio hanno difficoltà a funzionare nel cloud e possono aggravare il problema. Poiché questi strumenti possono oscurare i dati, la crittografia e la traduzione dell’indirizzo di rete possono influire sui sensori e soffocare i tentativi di ispezione dei pacchetti.
  • Un’altra sfida per la visibilità della rete che gli MSP possono affrontare è che i metodi tradizionali di monitoraggio della rete sono legati a dispositivi virtuali o fisici specifici del sito, ad esempio gateway Web sicuri e appliance di gestione delle minacce unificate. Ogni posizione WAN deve avere il proprio set individuale di applicazioni, e queste devono essere adeguatamente reperite e gestite. In alternativa, tutto il traffico può essere reindirizzato e ispezionato da una posizione WAN centrale. Questo metodo inefficiente può compromettere le prestazioni.A causa di questa inefficienza, è difficile scalare questo approccio tradizionale alla visibilità della rete. Per le organizzazioni con molte applicazioni, le reti diventeranno rapidamente complesse, con una varietà di applicazioni e le loro configurazioni e policy individuali da mantenere.
  • Ci sono anche limitazioni di capacità dell’appliance da considerare, che limitano la quantità di traffico che può essere analizzata senza richiedere un aggiornamento hardware. Le appliance dovranno essere patchate e, alla fine, sostituite completamente. Man mano che un’azienda si espande, la visibilità della rete diventerà rapidamente limitata e le vulnerabilità della sicurezza potrebbero passare inosservate.

La giusta soluzione per la visibilità della rete per gli MSP

Mentre molti strumenti tradizionali di monitoraggio della rete potrebbero non riuscire ad affrontare le sfide di visibilità della rete affrontate dagli MSP, esistono, fortunatamente, diverse soluzioni di visibilità della rete aziendale che rispondono alla sfida. SolarWinds ® N-central ® è una soluzione IT che aiuta i tecnici a gestire reti complesse. Questo strumento è stato progettato specificamente per gli MSP e offre un approccio altamente avanzato alla visibilità della rete, con una gamma di funzionalità incluse che mitigano le sfide che gli MSP devono affrontare quando si tratta dei loro clienti.

Le capacità di mappatura della topologia di rete di N-central aiutano a fornire una visibilità completa, rilevando automaticamente nuovi dispositivi sulla rete e offrendo una scansione di rete pianificata. La risoluzione dei problemi di rete è efficiente e facile con una rappresentazione visiva aggiornata della rete, che consente di identificare rapidamente eventuali anomalie di rete per tempi di inattività minimi.

N-central offre anche più che funzionalità di monitoraggio, consentendoti di controllare, gestire e personalizzare la tua soluzione tramite un’unica interfaccia centralizzata. Con un’enfasi sulla scalabilità, N-central è in grado di gestire reti con decine di migliaia di dispositivi, offrendo ai fornitori di servizi IT gli strumenti necessari per rafforzare la sicurezza e massimizzare l’efficienza.

Con questo strumento, puoi monitorare e gestire Windows, Linux, VMware, Mac e dispositivi di rete. La funzionalità NetPath ™ di N-central consente di tenere traccia di ogni hop e visualizzare la latenza sia storicamente che in tempo reale. NetPath può essere configurato per il monitoraggio a intervalli di 10 minuti e salva tutti i dati storici sulle prestazioni del percorso. Ciò può ridurre notevolmente il tempo impiegato per la risoluzione dei problemi fornendo una sequenza temporale incrementale della cronologia dei percorsi.

NetPath raccoglie le metriche delle prestazioni, così puoi essere informato delle interruzioni prima dei tuoi utenti. Otterrai visibilità della connettività di rete tra i nodi di origine e di destinazione, che ti darà una comprensione delle prestazioni end-to-end sperimentate dai tuoi utenti. Se vengono superate le soglie per la latenza o la perdita di pacchetti, riceverai immediatamente una notifica, quindi sarai sempre aggiornato.

NetPath ti offre una visibilità di rete completa e senza ostacoli, fornendo informazioni su uno o più percorsi che un pacchetto di rete segue prima di raggiungere la sua destinazione. NetPath è anche compatibile con il cloud e i dispositivi mobili, a differenza di molti strumenti di monitoraggio della rete tradizionali, che risolvono una delle principali sfide di visibilità della rete incontrate dagli MSP. Questa funzione consente di identificare se i problemi di rete sono causati da rallentamenti su un servizio cloud o se sono correlati a un problema sulla propria rete.

Con un dashboard dinamico e intuitivo, N-central è uno dei preferiti tra gli MSP. Il prodotto offre una soluzione all-in-one per rilevamento e risposta degli endpoint, mappatura della topologia di rete, monitoraggio remoto, gestione delle patch, gestione dell’automazione, gestione del backup, gestione della sicurezza, gestione dei report, gestione dei dispositivi mobili e, ovviamente, visibilità della rete.

Se sei interessato a SolarWinds N-central, contattaci per una demo 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

NETWORKING – Le 5 FAQ poste dagli MSP su Solarwinds NetPath

Nell’ultimo anno NetPath è stato messo alla prova da molti dei nostri clienti che hanno beneficiato dei suoi numerosi miglioramenti.

In questo blog, approfondiremo le cinque principali domande comuni che abbiamo sentito su NetPath.

1. Perché dovrei usare NetPath? Perché non eseguire il ping o traceroute?

Per molti di noi, come i tecnici di rete, PING ( P Acket I nter N et G Roper) e traceroute (o tracert) sono stati i nostri strumenti di risoluzione dei problemi di rete più affidabili. Hanno funzionato bene nella risoluzione dei problemi di connettività, ma hanno i loro limiti.

Sia Ping che traceroute forniscono lo stato della rete tra due endpoint in un dato istante . Anche quando li esegui continuamente, non possono fornire informazioni direzionali; non possono rispondere a domande del tipo: “Il valore della latenza è abbastanza buono da consentire alle mie applicazioni di mantenere la connettività?” o “Se è male, quanto è male?” Ad esempio, proprio mentre stavo scrivendo questa frase, ho eseguito un rapido test ping dal mio laptop a CNN.com. Il risultato è allegato nell’immagine seguente.

Ecco alcune osservazioni interessanti:

  1. La latenza di rete non è costante: la latenza in questo esempio varia tra 11ms e 75ms.
  2. Ci sono anche alcuni drop di pacchetti (i pacchetti # 6 e # 14 sono stati rilasciati da qualche parte lungo il percorso)
  3. Ancora più importante, l’ultimo output del ping dice che ci sono voluti 75ms perché il pacchetto di richieste ICMP raggiungesse la destinazione e il pacchetto di risposta per tornare indietro.

Le domande rimangono ancora: una latenza di 75 ms è abbastanza buona? Qualche latenza più elevata, diciamo 500ms, è abbastanza buona? È un problema che devo risolvere? La risposta è, dipende. Rispetto a tutti gli altri pacchetti inviati, l’ultimo pacchetto ha impiegato sei volte di più per raggiungere la destinazione [FYI: Latenza di 75 ms va bene per la maggior parte delle applicazioni Internet, incluso voce / video]. 

Ping e traceroute mancano delle seguenti importanti funzionalità necessarie per la risoluzione dei problemi:

  • La capacità di identificare dinamicamente quali valori di latenza sono buoni e quali no
  • Per questo percorso specifico, quali sono i valori della latenza (avviso su soglie specifiche)
  • La possibilità di avvisare l’utente quando viene violata la soglia dinamica per latenza / RTT

Per questi e altri motivi, NetPath è uno strumento molto potente e un must in ogni toolkit di MSP per semplificare la gestione della rete e la risoluzione dei problemi.

2. Come posso monitorare un percorso per la connettività e avvisare quando si verificano problemi?

Questo è il caso d’uso più comune per NetPath. NetPath tiene traccia e memorizza due importanti metriche: latenza e perdita di pacchetti. Come puoi vedere dall’immagine qui a sinistra, sono mostrati tre valori di latenza: latenza minima, media e massima.

Utilizzando questi tre valori, il tecnico può facilmente capire quanto segue:

  • Il valore minimo è la latenza più bassa / migliore (5ms da questa immagine) misurata da NetPath durante l’intervallo di monitoraggio. Il valore potrebbe essere poiché NetPath è stato configurato OPPURE negli ultimi 30 giorni, a seconda di quale sia il valore più piccolo.
  • Il valore massimo indica la latenza massima / peggiore (18 ms da questa immagine) misurata da NetPath durante l’intervallo di monitoraggio.
  • Valore medio, come si dice è il valore medio di latenza (10 ms da questa immagine)
  • Quanto è stata buona / cattiva la latenza osservando l’intervallo (dal valore minimo al massimo); ora il tecnico può farsi un’idea della qualità di quel segmento / percorso di rete

 

 

La perdita di pacchetti è indicata in percentuale. A seconda dei tipi di connessione (sessioni TCP vs UDP best effort), una perdita di pacchetti bassi può essere tollerabile. Entrambe queste importanti metriche forniscono i dati richiesti per risolvere il problema stesso o per parlare con l’ISP.

Ci sono alcune altre informazioni interessanti che possono essere raccolte dalla grafica. In NetPath, passando il mouse su uno dei collegamenti (linee) si attiva una finestra popup che mostra la metrica della probabilità di transito. Questo indica la percentuale del traffico che ha attraversato quel collegamento. Qualsiasi valore inferiore al 100% implica che c’erano altri percorsi attraverso i quali scorreva il traffico. In combinazione con la perdita di pacchetti e la latenza, il tecnico ottiene un quadro più completo della salute di quel segmento di rete.

La parte inferiore della finestra di NetPath mostra l’istogramma di latenza e perdita di pacchetti nel tempo. È possibile comprendere visivamente il comportamento di questi KPI nel tempo e aiutare a prendere decisioni migliori. NetPath è veramente l’ECG per la tua rete.

Conclusione: NetPath consente di risparmiare tempo e denaro monitorando attivamente le risorse importanti e abbreviando i tempi di risoluzione dei problemi.

3. Come posso verificare se il Wi-Fi è responsabile del rallentamento dei tempi di risposta dell’applicazione?

Abbiamo ascoltato così tante volte il ritornello: “La rete è molto lenta oggi”. In realtà, questa “lentezza” può essere dovuta a molteplici ragioni: il dispositivo dell’utente finale, la rete (connettività, latenza, perdita di pacchetti) o l’applicazione stessa. Ad ogni modo, è sempre la rete a essere incolpata. In un certo senso, la rete è colpevole fino a prova contraria. Quindi, come MSP devi dimostrare l’innocenza o la complicità della rete.

Con BYOD e Wi-Fi come connettività di primo passaggio che diventa onnipresente, la necessità di identificare, isolare e risolvere i problemi di larghezza di banda Wi-Fi diventa fondamentale. NetPath può aiutare a capire se il dispositivo Wi-Fi (AP, WLC) è responsabile della rete lenta di cui si è lamentato il cliente. Con NetPath puoi comprendere la latenza in base al hop. Quindi risolvere questo problema è molto semplice: passa il mouse sul link corrispondente per ottenere la metrica di latenza. Oppure, fai clic sul collegamento o sul fumetto per visualizzare l’istogramma di latenza e perdita di pacchetti. È così facile

4. Come posso controllare le prestazioni dei percorsi dual-homed: Internet vs MPLS / Linea affittata?

A seconda delle dimensioni della rete del cliente e delle esigenze aziendali, alcuni potrebbero optare per una WAN privata dedicata utilizzando MPLS o linee affittate. Queste WAN private, in particolare quelle basate sui circuiti MPLS, sono molto costose e costano centinaia di dollari per megabit al mese. Mentre questi prezzi si riducono man mano che le connessioni Internet diventano più economiche e affidabili, è ancora necessario che gli MSP valutino la necessità di circuiti così costosi e alla fine ne giustificino la rimozione. NetPath ti aiuta a fornire tale giustificazione.

L’uso di NetPath consente di analizzare un percorso nel suo insieme o come singoli hop e dispositivi. Per analizzare un intero percorso, il pannello della cronologia nella parte inferiore della finestra di NetPath (vedi sotto) fornisce tutti i dati necessari per prendere la decisione.

Ad esempio, puoi vedere come si è comportato il percorso da una prospettiva di latenza e perdita di pacchetti a livello granulare (intervallo di sondaggio da 5 minuti a 1.440 minuti). È possibile analizzare non solo per l’ultima ora o le ultime 24 ore, ma per un intero periodo di 30 giorni. Grazie a questi dati, puoi comprendere l’affidabilità dei percorsi critici e prendere le giuste decisioni.

5. Come posso controllare le prestazioni di un bilanciamento del carico nella mia rete / centro dati?

Creando un percorso di rete che attraversa un bilanciamento del carico (LB), è possibile comprenderne il comportamento. Passando il mouse sopra i collegamenti multipli provenienti dall’LB e osservando la metrica del rischio di transito, è possibile comprendere rapidamente le prestazioni e perfezionarle, se necessario.

 

Queste erano solo le prime cinque domande che abbiamo sentito dai nostri clienti. NetPath è uno strumento di monitoraggio del percorso di rete altamente flessibile in grado di gestire un’ampia gamma di casi d’uso di monitoraggio del percorso di rete; in caso di domande specifiche, i nostri tecnici addetti alle vendite possono aiutarvi a configurare NetPath per supportare le vostre esigenze.

Scopri le funzionalità di Solarwinds Netpath (clicca qui)

FONTE: Solarwinds MSP BLOG – BY Vittal Krishnamurthy

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

NETWORKING – Solarwinds NETPATH – Perché le reti IT di oggi hanno bisogno di qualcosa di più di Traceroute

Traceroute è uno strumento di risoluzione dei problemi di rete incredibilmente popolare, secondo in popolarità solo a Ping. Ed è facile capire perché: traceroute mostra rapidamente quali dispositivi di rete sta attraversando il traffico per raggiungere una destinazione e fornisce un’indicazione delle prestazioni di ciascuno di questi dispositivi. Teoricamente, puoi dire rapidamente dove si ferma il tuo traffico, dove rallenta e quali dispositivi sono importanti per far funzionare questa connettività. È utile e intuitivo, in linea con il nostro modello mentale di come funzionano le reti. Ha senso.

Tuttavia, se sei un normale utente di traceroute, sai che, purtroppo, questa immagine non corrisponde sempre alla realtà. Traceroute spesso non funziona o mostra risultati che non hanno senso. La verità è che traceroute, inventato nel 1987, non ha tenuto il passo con i cambiamenti nel networking. Le reti odierne hanno una sicurezza molto più rigorosa, forniscono costantemente ridondanza e sono costruite utilizzando architetture hardware complesse che interrompono o confondono traceroute.

Comprendere queste limitazioni è la chiave per trarre conclusioni corrette dai dati traceroute presenti. Ecco tre elementi chiave che devi considerare:

1 / I router non sono stati progettati specificamente per supportare traceroute 

Invece, traceroute ha trovato un modo intelligente di utilizzare il meccanismo di prevenzione del loop integrato in IPv4 per ricavarne i risultati. Ecco un esempio di come funziona: immagina di inviare una lettera al tuo vicino e che l’ufficio postale contrassegna la lettera come Ritorno al mittente. Se poi lo timbri come Return to Sender, la lettera è bloccata in questo ciclo infinito tra te e il tuo vicino.

Il meccanismo di prevenzione del loop imposta ogni lettera con una scadenza (tempo di vita) di quante volte può essere inviata da un indirizzo (leggi “router”) a un altro. È un conteggio a partire da 8, 16, 64 o 255. Ogni volta che viene inviato da un router, il conteggio viene ridotto di 1. Quando il conteggio raggiunge lo zero, il router che lo ha contato su 0 invia una lettera al fonte che dice “questa lettera è scaduta”.

Alla fine, questa è una soluzione, e come la maggior parte delle soluzioni, ad un certo punto verrai sbloccato man mano che la situazione diventa più complessa!

2 / Quando fu inventato il traceroute, Internet era molto più aperto

Dato che Internet è diventato sempre più popolare ed è stato utilizzato per l’e-commerce, è diventato sempre più spesso un obiettivo degli attacchi e sono stati messi in atto meccanismi di sicurezza per proteggerlo. Oggi, la politica di sicurezza intelligente è consentire solo ciò di cui hai bisogno e bloccare il resto. Traceroute non è richiesto agli utenti per accedere alle loro applicazioni, quindi spesso non è consentito tramite i firewall.

Se provi a consentire il traceroute attraverso i firewall, può essere una sfida. Il problema è che diversi sistemi operativi hanno implementazioni diverse di traceroute che variano in modo significativo. Alcune implementazioni utilizzano UDP. Alcuni usano ICMP. In rari casi, viene utilizzato TCP. Inoltre, alcuni sistemi operativi utilizzano molte porte diverse. Quindi, come puoi immaginare, far sì che traceroute funzioni in modo affidabile può essere complicato.

Di conseguenza, traceroute spesso non riesce a superare i firewall. L’essenza del problema è che traceroute non assomiglia al traffico dell’utente finale e non è necessario per gli utenti di rimanere in contatto con le applicazioni.

3 / Il transito su Internet spesso non è un percorso semplice e unico

Il transito su Internet è spesso multipath: un protocollo che consente a una connessione TCP di utilizzare percorsi multipli per massimizzare l’utilizzo delle risorse e aumentare la ridondanza. Ciò presenta un problema distinto per traceroute, poiché funziona male con il multi-percorso.

Che cosa si può fare? La soluzione Solarwinds Netpath

Riconoscere e comprendere i limiti di traceroute può aiutarti ad analizzare i risultati e a trarre le migliori conclusioni possibili nelle reti di oggi. Traceroute rimane uno degli strumenti di risoluzione dei problemi di rete più popolari. Se sei responsabile di una rete, è fondamentale capirla bene.

La cosa migliore di traceroute è quanto bene si adatta al nostro modello mentale di una rete. In SolarWinds abbiamo trascorso molto tempo a comprendere e fornire soluzioni ai molti problemi con traceroute. Volevamo creare qualcosa che potesse fornire un quadro chiaro e intuitivo dell’integrità della connettività di rete da una sorgente a una destinazione, ma che funzionasse anche nelle reti moderne. Abbiamo fatto proprio questo con Solarwinds NetPath  .

La funzione NetPath utilizza un metodo di individuazione proprietario per identificare i percorsi di rete in reti multi-percorso relativamente semplici o molto complesse e quindi visualizza visivamente i dettagli delle prestazioni indipendentemente dalla posizione: locale, nelle reti ibride e nel cloud.

FONTE: Solarwinds MSP BLOG – Redazione

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SICUREZZA IT & NETWORKING – Che cos’è Traceroute e come funziona? Scopri Solarwinds Netpath

Per la maggior parte dei provider di servizi gestiti (MSP), amministratori IT e tecnici, traceroute e ping sono probabilmente le prime porte di chiamata durante la risoluzione dei problemi di latenza della rete o di connettività. Traceroute è uno strumento semplice che può essere eseguito da qualsiasi utente con accesso a un prompt dei comandi. Tuttavia, se non si ha familiarità con le basi del traceroute, può essere difficile comprendere i risultati del test. Questo post illustrerà le basi del traceroute, quando dovresti usarlo e come leggere i risultati.

Che cos’è traceroute?

Traceroute è un comando che esegue gli strumenti utilizzati per la diagnostica di rete. Questi strumenti tracciano i percorsi dei pacchetti di dati dalla loro origine alle loro destinazioni, consentendo agli amministratori di risolvere meglio i problemi di connettività. Su una macchina Windows, questo comando si chiama tracert; su Linux e Mac, si chiama traceroute. Traceroute e tracert funzionano in gran parte allo stesso modo: mappano i dati del percorso da un punto di una rete a un server IP specifico. Quando i dati vengono trasmessi tra due punti, devono “saltare” attraverso diversi dispositivi, come switch e router. Traceroute mappa ogni hop, fornisce i dettagli e il tempo di andata e ritorno (RTT) e, ove possibile, fornisce il nome e l’indirizzo IP del dispositivo.

Mentre ping può dirti se c’è un problema, traceroute può aiutarti a individuare dove si trova il problema. Per un esempio di come utilizzare traceroute, immagina di visitare un sito Web e il caricamento delle sue pagine richiede molto tempo. In questo caso, è possibile utilizzare traceroute per determinare dove si verificano i ritardi più lunghi per arrivare al percorso del problema.

Come eseguire un traceroute

Prima di eseguire un comando traceroute, è necessario comprendere un meccanismo di rete chiamato “time to live” (TTL). Il TTL limita la durata dei dati che possono “vivere” in una rete IP. A ogni pacchetto di dati viene assegnato un valore TTL. Ogni volta che un pacchetto di dati raggiunge un hop, il valore TTL viene ridotto di uno.

Un altro elemento chiave da comprendere è il “round-trip time” (RTT). Traceroute assicura che ogni hop sulla strada verso un dispositivo di destinazione rilasci un pacchetto e rispedisca un messaggio di errore ICMP. Ciò significa che traceroute può misurare la durata del tempo tra il momento in cui i dati vengono inviati e il momento in cui il messaggio ICMP viene ricevuto per ciascun hop, dandoti il ​​valore RTT per ciascun hop.

Per illustrare meglio questo, supponiamo che tu esegua un traceroute e specifichi un massimo di 30 hop. Traceroute invierà pacchetti con un TTL di uno al server di destinazione. Il primo dispositivo di rete attraverso il quale passano i dati ridurrà il valore TTL al valore zero e verrà inviato un messaggio che informa che i pacchetti sono stati eliminati. Questo ti dà l’RTT per il numero uno di hop.

Da lì, i pacchetti di dati vengono inviati al server di destinazione con un TTL di due. Quando i pacchetti passano attraverso il primo hop, il TTL diminuisce a uno. Quando passano attraverso il secondo hop, si riduce a zero. Il messaggio viene inviato di nuovo Questo ti dà l’RTT per il numero due di luppolo.

Questo processo si ripeterà fino a quando i pacchetti di dati non raggiungono il dispositivo di destinazione o raggiungono il numero massimo di hop. Al termine di questo test, conoscerai il numero di hop per il dispositivo di destinazione, la lunghezza RTT per ciascun hop, il nome del dispositivo e l’indirizzo IP per ciascun hop.

Come leggere traceroute

I risultati del traceroute appariranno leggermente diversi a seconda dello strumento specifico che si utilizza. Se si sceglie di utilizzare Solarwinds NetPath  con SolarWinds ® N-central  , la lettura di questi risultati è molto semplice. Gli elementi visivi intuitivi offrono una visibilità approfondita, consentendoti di risolvere i problemi dei punti di crisi in tutta la catena di distribuzione.

Se usi tracert, il comando traceroute di Windows, vedrai il numero di hop dal dispositivo di origine al dispositivo di destinazione nella colonna più a sinistra. Per ogni hop, vedrai tre valori RTT (a condizione che lo strumento TRACERT sia stato impostato per inviare tre pacchetti di dati per testare ciascun hop, secondo le impostazioni predefinite). A destra, dovresti vedere ulteriori informazioni sul dispositivo.

Affrontare le carenze del traceroute

Sebbene traceroute sia un ottimo strumento per identificare i problemi, presenta alcune carenze significative. Ad esempio, non visualizza dati storici, il che può rendere difficile l’identificazione di schemi. Inoltre, non rappresenta facilmente più percorsi e poiché molti firewall bloccano le richieste ICMP, traceroute visualizza spesso dati incompleti.

Per ovviare a queste carenze, è importante cercare soluzioni potenti in grado di offrire una visibilità profonda oltre a ciò che offre traceroute. Solarwinds NetPath è una funzionalità della suite N-central di SolarWinds , una soluzione di monitoraggio e gestione remota all-in-one progettata pensando agli MSP. NetPath mostra il flusso di dati in modo dinamico e visivamente accattivante e può aiutare gli MSP ad affrontare le sfide tradizionalmente associate al traceroute. Presenta inoltre un’interfaccia utente progettata in modo professionale rispetto alla visualizzazione della riga di comando più difficile da comprendere associata a traceroute.

NetPath può anche funzionare come strumento di traceroute remoto. Per utilizzare la funzione NetPath per eseguire un test traceroute, seguire le istruzioni seguenti:

  • Passare alla pagina dei servizi NetPath e fare clic su “Crea nuovo servizio”
  • Inserisci un nome host o un indirizzo IP
  • Compila qualsiasi porta TCP
  • Inserisci un soprannome
  • Immettere un intervallo di sondaggio
  • Fai clic su “Avanti”
  • Scegliere di utilizzare la sonda sul motore di polling principale o di distribuire una sonda in una posizione remota, ciò significa che NetPath può funzionare come strumento di traceroute remoto
  • Fai clic su “crea” per generare il tuo percorso

Scegliere il giusto strumento di monitoraggio della rete: scopri Solarwinds Netpath

SolarWinds N-central è progettato per consentire agli MSP di accedere a funzionalità avanzate, consentendo loro di ottenere informazioni dettagliate sulle reti dei clienti . Questa profonda visibilità aiuta a migliorare la comprensione della sicurezza degli endpoint dei clienti e aumenta l’efficienza dei tecnici in modo che gli MSP possano espandere la propria attività.

Man mano che un numero maggiore di PMI chiede ai propri MSP di gestire un patchwork di servizi ospitati, locali e cloud , la capacità di identificare la fonte dei problemi IT diventa sempre più difficile. Combina questa difficoltà con il controllo limitato che gli MSP hanno sui servizi di cloud pubblico e questa serie di rischi può causare insoddisfazione dei clienti.

Solarwinds NetPath è stato creato per aiutare gli MSP a risolvere questi problemi. È una funzionalità visiva e intuitiva che ti consente di conoscere l’esperienza dei rallentamenti dei tuoi clienti quando provano ad accedere a un servizio di rete o a un sito Web.

Per saperne di più, contattaci per ottenere N-central o Solarwinds RMM gratis per 30 giorni per iniziare a esplorare.

FONTE: Solarwinds MSP BLOG

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

NETWORKING – Creazione di mappe di rete: 5 semplici passaggi per gli MSP

Come fornitore di servizi gestiti (MSP), probabilmente hai dovuto affrontare un guasto del dispositivo sulla tua rete, o peggio ancora, la rete stessa deve affrontare problemi di connettività. Quando ciò accade, come rispondi? Esiste un luogo in cui è possibile accedere e analizzare facilmente i dati sulle prestazioni della rete per ripristinare le attività?

In caso di guasti alla rete o ai dispositivi, gli MSP devono agire rapidamente per ripristinare la disponibilità. Ogni secondo che passa senza risoluzione ha un impatto diretto su entrate, produttività e soddisfazione del cliente. Per ripristinare la rete il più rapidamente possibile, i tecnici hanno bisogno di un modo semplice per ottenere una panoramica completa della rete per identificare il problema.

Per farlo in modo efficiente, gli MSP dovrebbero considerare l’utilizzo di una mappa della topologia di rete. Una mappa di rete può mostrare esattamente dove si trova un dispositivo, nonché dati in tempo reale sulle prestazioni della rete che possono aiutare a diagnosticare la causa principale di un problema. Questo articolo tratterà di cosa si tratta esattamente una mappa della topologia di rete, come crearne una e quali strumenti dovrebbero avere gli MSP nel loro arsenale per facilitare la mappatura della rete.

Cos’è il mapping di rete? 

La mappatura della rete fornisce una rappresentazione visiva della connettività della rete, sia fisicamente che virtualmente. L’espressione “mappatura di rete” si riferisce a un gruppo di attività che contribuiscono alla creazione di una mappa di rete. Ciò include diagrammi di rete, diagrammi di flusso, inventari dei dispositivi e rilevamento della topologia. Le mappe di rete sono ausili visivi spesso utilizzati per scopi di manutenzione della rete. Sono inoltre utili per la condivisione delle informazioni di rete tra i tecnici, in particolare quelli che non conoscono la rete.

Come si crea una mappa della topologia di rete? 

Questi cinque passaggi ti aiuteranno a creare una mappa di rete accurata e utile con tutti gli elementi necessari e che può essere condivisa con il tuo team. L’uso di uno strumento di mappatura della topologia di rete può semplificare e centralizzare questo processo, aumentando la produttività del team.

1. Identifica quali aree della tua rete devono essere mappate

Il primo passo nella creazione di una mappa di rete è identificare quali elementi di rete devono essere mappati. Ad esempio, si desidera la visibilità dell’intera rete distribuita, una singola sottorete o semplicemente un intervallo di indirizzi IP? Mentre alcune organizzazioni impiegheranno mappe di rete complesse che riflettono le loro estese esigenze, altre potrebbero scoprire che semplici mappe di rete con solo una manciata di elementi sono in grado di soddisfare le loro esigenze.

Dopo aver determinato le caratteristiche della mappa di rete, è possibile passare al passaggio successivo. Ricorda che ogni mappa di rete, indipendentemente dalle dimensioni o dai requisiti della tua organizzazione, dovrebbe mostrare connessioni tra i dispositivi. Questi possono includere server, stampanti, clienti, router, switch e altro.

2. Scegli un metodo da utilizzare

Ora che sai cosa vuoi includere nella tua mappa di rete, devi decidere quale piattaforma o metodo vuoi usare per creare la tua mappa. Alcune organizzazioni possono scegliere di disegnare le loro mappe a mano, il che richiederà molto sforzo manuale ma può essere adatto a una rete semplice.

L’uso del software di mappatura della rete è un’alternativa altamente raccomandata, che può farti risparmiare una notevole quantità di tempo e potenziali mal di testa. Con un buon mappatore di topologia di rete, il mapping di rete può richiedere minuti anziché giorni, gli aggiornamenti sono automatici e tutti i problemi del dispositivo vengono segnalati in tempo reale.

3. Ottimizza la tua mappa di rete

Una mappa di rete dovrebbe essere visivamente ottimizzata per rendere l’interpretazione rapida e semplice. A questo punto, dovresti prenderti del tempo per regolare i colori, il layout e le icone in modo che il design della mappa di rete sia intuitivo e facile da comprendere per tutti gli spettatori. Tieni presente che è probabile che questa mappa venga visualizzata dagli stakeholder, che potrebbero non avere un background tecnico, quindi il design dovrebbe riflettere questo.

4. Distribuire la mappa della rete

Una volta terminata l’ottimizzazione del design della mappa della rete, è tempo di condividerla con tutte le parti interessate. Evita di stampare o condividere la tua mappa come singolo documento, perché ciò potrebbe comportare l’utilizzo accidentale di versioni obsolete in futuro. Invece, considera di caricare la tua mappa in una posizione a cui è possibile accedere in modo sicuro da qualsiasi luogo, come una piattaforma di archiviazione cloud condivisa.

5. Mantieni la tua mappa di rete aggiornata 

Se decidi di utilizzare un metodo manuale per creare la tua mappa di rete, il processo di aggiornamento della tua mappa potrebbe essere più difficile e richiedere molto tempo. Dovrai aggiornare la tua mappa di rete ogni volta che aggiungi o rimuovi un dispositivo. In alternativa, dovrai analizzare periodicamente la tua rete e ridistribuire le mappe di rete aggiornate. Nel frattempo, i tecnici potrebbero non avere la vista più aggiornata o le versioni concorrenti della mappa della rete. Uno strumento di mappatura della rete può aggiungere automaticamente tutti i dispositivi per te, garantendo a tutti la stessa vista e le informazioni più aggiornate.

Scelta del giusto mappatore di topologia di rete

SolarWinds ® N-central ® offre un’esperienza di mappatura di rete completamente automatizzata . Lo strumento di mappatura della topologia di rete rileva automaticamente la tua rete completa e genera mappe dettagliate e complete, dinamiche e facili da coinvolgere per chiunque. N-central rileva anche automaticamente i cambiamenti nella tua rete, come i dispositivi aggiunti, quindi mantenere aggiornata la tua mappa topologica della rete è semplice.

N-central è facile da usare e ti aiuta a risolvere rapidamente i problemi nelle reti, nei server e nelle stazioni di lavoro dei tuoi clienti, anche mentre sei in viaggio. Con l’app mobile disponibile per Android e iOS, non sei mai fuori dal giro. È possibile ricevere avvisi inviati direttamente al telefono, che è possibile utilizzare per eseguire sessioni di controllo remoto tramite Take Control.

Oltre al mappatore della topologia di rete, N-central offre funzionalità di automazione aggiuntive per aiutare il tuo MSP a risparmiare tempo, tra cui gestione delle patch, gestione dei backup, gestione della sicurezza, gestione dei report, rilevamento e risposta degli endpoint.

Nel complesso, N-central è una soluzione IT potente e personalizzabile che consente agli MSP di gestire reti complesse da una posizione consolidata, comprese funzionalità complete di monitoraggio e gestione da remoto.

Contattaci per provare N-central gratuitamente per 30 giorni : www.commerciale@n4b.it

FONTE: Solarwinds MSP BLOG – Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

NETWORKING: I tipi più efficaci di topologia di rete – Una guida rapida per MSP

Le infrastrutture IT delle aziende sono diventate più complicate che mai. Secondo recenti rapporti, nel 2018 il Bring Your Own Device (mercato BYOD) è stato valutato a $ 94.200 milioni di USD nel 2018 e si prevede che raggiungerà $ 337.500 milioni di USD entro la fine del 2025. Dato che un numero crescente di dipendenti porta i propri laptop, tablet, e dispositivi mobili al lavoro, diventa sempre più difficile per i fornitori di servizi gestiti (MSP) ottenere piena visibilità nelle reti dei loro clienti.

È qui che entra in gioco una sofisticata topologia di rete. La topologia di rete descrive la relazione logica e fisica tra tutti i nodi, i dispositivi e le connessioni sulle reti dei clienti. In parole povere, la topologia di rete si riferisce al modo in cui è organizzata una rete.

  • Le connessioni fisiche sono connessioni tra i nodi e la rete, ovvero i fili fisici, i cavi e così via.
  • Le connessioni logiche descrivono quali nodi si collegano tra loro e come i dati vengono trasmessi attraverso la rete. Sebbene queste connessioni non siano visibili, sono intrinseche alla funzione generale della rete.

Con il giusto sistema di topologia di rete in atto, gli MSP possono rilevare automaticamente se un dispositivo viene aggiunto o rimosso, risolvere rapidamente i problemi di connettività di rete e ottenere una rappresentazione visiva comprensibile e comprensibile della rete e della sua interconnettività.

Come si crea una mappa della topologia di rete?

La creazione di una mappa della topologia di rete inizia con il rilevamento dei dispositivi di rete .(clicca qui per leggere l’articolo correlato)

Il rilevamento dei dispositivi di rete è il processo di identificazione di tutti i computer e altri dispositivi situati sulla rete. Sebbene sia possibile farlo manualmente, molti MSP si basano su strumenti di rilevamento della rete per automatizzare e accelerare il processo. Il software di rilevamento della rete sfrutta protocolli di rilevamento comuni, tra cui il protocollo di gestione della rete semplice, il protocollo di rilevamento del livello di collegamento e il ping, per rilevare e raccogliere rapidamente informazioni su computer e reti virtuali, hardware su una rete, software su una rete e logica e fisica relazioni tra risorse di rete.

Una volta individuati i dispositivi, uno strumento di rilevamento della rete completo può sfruttare queste informazioni per produrre diagrammi di rete di facile comprensione che integrano i dati della topologia OSI Layer 2 e Layer 3, inclusi switch-to-switch, switch-to-node e switch connessioni alla porta del router.

Quale topologia di rete è la più comune?

Esistono diversi tipi di topologia di rete. Ogni tipo è progettato per il suo scopo unico: non esiste una topologia “taglia unica”. Trovare il giusto layout per le reti dei tuoi clienti dipende dalle dimensioni complessive di ciascuna rete e dai tuoi obiettivi specifici. Alcuni dei tipi più comuni di topologia di rete includono stella, bus, anello, albero, mesh e topologia ibrida. Ecco una breve panoramica di ciascuno:

  • La topologia a stella è di gran lunga la topologia di rete più comune. All’interno di questo framework, ciascun nodo è collegato in modo indipendente a un hub centrale tramite un cavo fisico, creando così una forma a stella. Tutti i dati devono viaggiare attraverso il nodo centrale prima che raggiungano la destinazione. Poiché non sono collegati due nodi adiacenti, se uno si disattiva, gli altri rimarranno attivi e funzionanti. Tuttavia, se il nodo centrale non funziona, lo saranno anche tutti i nodi adiacenti all’interno della rete.
  • La topologia del bus, nota anche come topologia di linea o backbone, collega tutti i dispositivi tramite un singolo cavo che scorre in una direzione. Anche tutti i dati sulla rete passano attraverso questo cavo, seguendo la stessa direzione. A causa della quantità limitata di apparecchiature necessarie per costruire questo layout (un singolo cavo coassiale o RJ45), la topologia del bus è considerata un’opzione solida ed economica per molti MSP. Man mano che le esigenze della rete aumentano, è possibile aggiungere più nodi unendo cavi aggiuntivi. Tieni solo presente che queste topologie possono gestire solo tanta larghezza di banda e se il singolo cavo si guasta, l’intera rete fallirà a sua volta.
  • La topologia di riferimento , come suggerisce il nome, presenta tutti i nodi disposti in un anello. I dati possono viaggiare attraverso l’anello in entrambe le direzioni, passando attraverso ciascun nodo fino a raggiungere la destinazione. Poiché solo un nodo sul ring può inviare dati in qualsiasi momento, la possibilità di collisioni di pacchetti è notevolmente ridotta. Tuttavia, come la topologia del bus, un nodo guasto in un layout ad anello può portarne tutti gli altri. La larghezza di banda è anche limitata nella topologia ad anello, mettendo in discussione la scalabilità.
  • La topologia ad albero è impostata come un albero genealogico, con un’unità centrale nella parte superiore che poi precipita in una gerarchia di unità aggiuntive. La topologia ad albero combina il meglio delle topologie a stella e bus, facilitando l’aggiunta di nodi alla rete. Se l’hub non funziona, anche i nodi direttamente collegati non funzioneranno, ma la connettività verrà mantenuta all’interno dei sistemi di diramazione rimanenti. Mentre le topologie ad albero facilitano la scalabilità, possono essere costose da gestire a causa della quantità di cablaggio richiesta per connettere tutti i dispositivi.
  • Le topologie di mesh formano strutture simili a nodi web di nodi interconnessi. I nodi sfruttano quindi la logica per identificare la route più efficiente per la trasmissione di ciascun pacchetto di dati. In alcuni casi, i dati vengono inondati e le informazioni vengono inviate a tutti i nodi all’interno della rete senza la necessità di logica di routing. Le topologie a maglie richiedono spesso numerosi cavi e possono essere laboriose da configurare. Tuttavia, molti MSP ritengono che valga la pena lo sforzo a causa della loro natura affidabile e resistente ai guasti.
  • La topologia ibrida sfrutta due o più layout di topologia per soddisfare le esigenze di utilizzo della rete. La topologia ad albero è tecnicamente un esempio di topologia ibrida, in quanto combina strutture a stella e bus. Le tecnologie ibride offrono una grande flessibilità e sono comuni tra le grandi aziende, in particolare quelle suddivise in molti dipartimenti diversi. Poiché queste topologie sono così complesse, richiedono molta esperienza per essere gestite.

Ognuna di queste topologie di rete vanta una propria serie di vantaggi, nonché alcuni svantaggi unici. Spetta agli MSP ascoltare le esigenze dei loro clienti e trovare la soluzione migliore.

I vantaggi del monitoraggio e della mappatura dei dispositivi di rete

La topologia di rete consente agli MSP di condurre valutazioni approfondite della rete e di arrivare alla radice dei problemi di rete con maggiore efficienza. Con il giusto software di monitoraggio dei dispositivi di rete e mappatura della topologia in mano, gli MSP hanno il potere di:

  • Rilevamento automatico dei dispositivi: anziché eseguire l’inventario manuale di tutti i dispositivi in ​​una rete, gli MSP possono sfruttare una piattaforma di topologia di rete completa per rilevare automaticamente tutti i dispositivi in ​​rete in pochi minuti. Dopo queste scansioni, è possibile creare mappe di rete dettagliate per fornire agli MSP una visione dall’alto dell’infrastruttura IT dei loro clienti. Molte piattaforme vantano persino la scansione di rete pianificata per garantire che nuovi dispositivi vengano aggiunti automaticamente alla rete senza che gli MSP debbano alzare un dito.
  • Mantenere la conformità normativa: il mantenimento della conformità normativa è un must assoluto per ogni MSP. Molti standard di conformità, tra cui PCI , SOX , HIPAA e FIPS 140-2, richiedono la manutenzione di un diagramma di rete aggiornato. Una mappa topologica completa e accurata creata da software all’avanguardia semplifica il processo di conformità per gli MSP. Se le mappe della topologia devono essere esportate per qualsiasi motivo, programmi di mappatura della rete veramente robusti consentiranno persino agli MSP di esportare le mappe nei formati Microsoft Office Visio, PDF e PNG.
  • Risolvi rapidamente i problemi di rete: i problemi di rete possono arrestare la produttività, mettendo a repentaglio la tua reputazione e i profitti dei tuoi clienti. Quando sorgono problemi sulla rete, è responsabilità dell’utente identificarli e risolverli rapidamente con interruzioni minime. Sfruttando una mappa della topologia di rete altamente dettagliata, è possibile visualizzare facilmente il layout di rete del cliente, il che consente di individuare il problema di rete per facilitare la risoluzione dei problemi più rapida e tempi di fermo minimi.
  • Esegui una gestione completa dell’inventario della rete: un software di mappatura della rete completo fornisce molto più che mappe topologiche: crea inoltre report dettagliati per tracciare l’inventario hardware, i dati delle porte degli switch, la cache ARP del dispositivo, i VLANS e le sottoreti. Questi rapporti consentono agli MSP di tenere traccia delle informazioni di inventario e di rete, in modo da poter avere una migliore comprensione di tutto l’inventario disponibile e la capacità del dispositivo esistente. Alcuni report identificano persino le vulnerabilità della sicurezza e forniscono stati di patch di endpoint e server su più siti client.
  • Aumenta l’efficienza delle tue operazioni: piattaforme che consentono agli MSP di creare più mappe di rete senza dover ripetere la scansione per risparmiare tempo prezioso, larghezza di banda e risorse. Queste soluzioni spesso supportano più metodi di rilevamento, tra cui SNMP v1-v3, ICMP, WMI, CDP, VMware, Hyper-V e oltre. Alcune piattaforme di topologia di rete fanno anche parte di suite di servizi che offrono software di accesso remoto per le aziende. Ciò aiuta ulteriormente ad aumentare l’efficienza operativa per molti MSP consentendo loro di gestire le reti dei loro clienti in tempo reale.

È facile vedere che i vantaggi del software di topologia di rete sono ampi e vari. Sfruttare gli strumenti giusti può portare la tua attività a nuovi livelli, aiutandoti a fornire risultati migliori per i tuoi clienti.

Scopri le funzionalità di Solarwinds N-central ed i vantaggi delle soluzioni di network monitoring e di topologia e mappatura dei dispositivi di rete.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL -Distributore Autorizzato SolarWinds MSP

Read More