NETWORKING – Visibilità di rete: una guida completa

Poiché il mondo si affida più che mai alle comunicazioni e alle soluzioni digitali, la sicurezza della rete è di fondamentale importanza. La criminalità informatica è in aumento e si stima che il danno correlato al crimine informatico raggiungerà i 6 trilioni di dollari all’anno entro il 2021.

Inoltre, un sondaggio della società di ricerche di mercato Vanson Bourne ha  rilevato che circa due terzi delle aziende affermano che i punti ciechi della rete sono una delle maggiori sfide alla sicurezza che devono affrontare nei loro sforzi per salvaguardare i dati. Ecco perché la visibilità della rete è così cruciale, soprattutto per i fornitori di servizi gestiti (MSP) incaricati di proteggere i dati dei clienti.

Questa guida delineerà la definizione di visibilità della rete, spiegherà come può aiutarti a superare la disponibilità della rete e le sfide di sicurezza e consiglierà un’opzione software di monitoraggio della rete creata appositamente per gli MSP come SolarWinds ® N-central ® 

Cos’è la visibilità della rete? 

La visibilità della rete è un termine generico che copre numerosi processi e attività. In termini semplici, la visibilità della rete si riferisce alla consapevolezza di tutti i diversi componenti al lavoro all’interno della rete. Spesso, la visibilità della rete è facilitata dalle soluzioni di visibilità della rete , che vengono utilizzate per monitorare i seguenti elementi di rete:

  • Prestazioni di rete
  • Traffico di rete
  • Analisi dei big data
  • Applicazioni
  • Risorse gestite

Questo elenco non è affatto esaustivo, poiché diverse soluzioni di monitoraggio della rete offrono funzionalità diverse. Oltre ad aumentare la tua visibilità sulle reti dei tuoi clienti, una soluzione completa per la visibilità della rete può darti un maggiore controllo per apportare modifiche in base alle metriche che stai monitorando.

Con una soluzione di visibilità della rete che fornisce visibilità granulare della rete, gli MSP possono aiutare a migliorare la sicurezza per i clienti con il rilevamento proattivo del crimine informatico, consentendo agli MSP di vedere segni rivelatori di compromissione della rete. Ciò consente ai tecnici di anticipare i problemi invece di aspettare di rispondere dopo che si sono verificati incidenti più grandi. Una migliore visibilità della rete si traduce anche in una migliore analisi della rete, che consentirà agli MSP di prendere decisioni aziendali informate sulle strategie di protezione dei dati applicate.

Perché la visibilità della rete è importante?

Ci sono molte ragioni per cui è importante una visibilità completa della rete. Come accennato in precedenza, il crimine informatico è in aumento e gli angoli ciechi della rete sono una delle principali preoccupazioni per le aziende. I punti ciechi della rete sono vulnerabilità sconosciute che possono potenzialmente fornire a persone con intenzioni dannose un percorso diretto nella rete. La visibilità della rete ti tiene informato. E aiutandoti a individuare i punti deboli della tua rete, è una parte cruciale della protezione dei tuoi dati e della sicurezza.

Una soluzione per la visibilità della rete consente di monitorare più da vicino il traffico che passa attraverso la rete, analizzandolo per individuare colli di bottiglia nelle prestazioni. Ad esempio, uno strumento di monitoraggio della rete potrebbe fornire visibilità avvisandoti di comportamenti imprevisti come una risposta di rete inaccettabilmente lenta. Questi avvisi informano i tecnici e gli amministratori di sistema e consentono loro di intraprendere un’azione immediata per risolvere i problemi sottostanti.

Un altro vantaggio di una migliore visibilità della rete è la capacità di impegnarsi nel monitoraggio delle applicazioni. In qualità di MSP, probabilmente utilizzi numerose applicazioni come parte dei tuoi servizi. Una volta stabilita la visibilità granulare della rete, è possibile ottenere informazioni preziose su come le applicazioni stanno influenzando le prestazioni di rete e la connettività. Con questa visibilità, puoi scegliere di filtrare il traffico delle applicazioni critiche per gli strumenti appropriati e monitorare chi sta utilizzando ciascuna applicazione e quando. È quindi possibile rendere più efficienti le prestazioni dell’applicazione. Ad esempio, puoi assicurarti che il traffico e-mail non venga inviato a gateway non e-mail. Ciò può ridurre la potenza di elaborazione del server e l’utilizzo della larghezza di banda.

Sfide di visibilità della rete aziendale per gli MSP 

Sfortunatamente, ci sono anche diverse sfide associate alla visibilità della rete per gli MSP. Salvaguardare la sicurezza dei tuoi clienti e garantire prestazioni di rete ottimali sono le priorità principali, ma ci sono alcuni ostacoli posti dai nostri moderni ambienti digitali che dovrai affrontare.

Con l’ascesa del cloud computing e l’aumento del traffico mobile, ci sono più punti ciechi che mai per gli MSP a cui prestare attenzione. Il cloud e il mobile creano entrambi nuovi punti ciechi con cui far fronte agli MSP. Sono finiti i giorni in cui il monitoraggio del traffico tramite i collegamenti MPLS era sufficiente. Le WAN oggi sono una combinazione di VPN basate su Internet, servizi cloud, MPLS e utenti mobili. Pertanto, molti strumenti di monitoraggio tradizionali non sono in grado di offrirti una visibilità completa sulla tua WAN, semplicemente perché ci sono così tanti componenti da affrontare. Con la complessità di queste varie fonti da considerare, gli MSP dovrebbero essere estremamente esigenti riguardo agli strumenti di monitoraggio della rete che scelgono di utilizzare.

La visibilità della rete all’interno della WAN era tradizionalmente facilitata da una combinazione di sistemi di gestione della rete e soluzioni SIEM (Security Information and Event Management) . Queste soluzioni aggregano i dati del flusso di pacchetti da numerose soluzioni di monitoraggio della rete e della sicurezza, come sensori di endpoint e firewall. Sebbene alcune di queste soluzioni possano essere state sufficienti in passato, l’introduzione di tecnologie cloud e mobili ha ostacolato la capacità di molti di questi strumenti di fornire piena visibilità.

Perché è così?

  • Per cominciare, i sensori degli endpoint non sono particolarmente compatibili con i dispositivi mobili.
  • Inoltre, il tentativo di ottenere visibilità del traffico che passa tra i data center cloud può anche porre difficoltà a livello di applicazione. Ogni piattaforma cloud utilizza le proprie politiche e protocolli di sicurezza, creando silos all’interno della rete. Inoltre, molti strumenti di monitoraggio hanno difficoltà a funzionare nel cloud e possono aggravare il problema. Poiché questi strumenti possono oscurare i dati, la crittografia e la traduzione dell’indirizzo di rete possono influire sui sensori e soffocare i tentativi di ispezione dei pacchetti.
  • Un’altra sfida per la visibilità della rete che gli MSP possono affrontare è che i metodi tradizionali di monitoraggio della rete sono legati a dispositivi virtuali o fisici specifici del sito, ad esempio gateway Web sicuri e appliance di gestione delle minacce unificate. Ogni posizione WAN deve avere il proprio set individuale di applicazioni, e queste devono essere adeguatamente reperite e gestite. In alternativa, tutto il traffico può essere reindirizzato e ispezionato da una posizione WAN centrale. Questo metodo inefficiente può compromettere le prestazioni.A causa di questa inefficienza, è difficile scalare questo approccio tradizionale alla visibilità della rete. Per le organizzazioni con molte applicazioni, le reti diventeranno rapidamente complesse, con una varietà di applicazioni e le loro configurazioni e policy individuali da mantenere.
  • Ci sono anche limitazioni di capacità dell’appliance da considerare, che limitano la quantità di traffico che può essere analizzata senza richiedere un aggiornamento hardware. Le appliance dovranno essere patchate e, alla fine, sostituite completamente. Man mano che un’azienda si espande, la visibilità della rete diventerà rapidamente limitata e le vulnerabilità della sicurezza potrebbero passare inosservate.

La giusta soluzione per la visibilità della rete per gli MSP

Mentre molti strumenti tradizionali di monitoraggio della rete potrebbero non riuscire ad affrontare le sfide di visibilità della rete affrontate dagli MSP, esistono, fortunatamente, diverse soluzioni di visibilità della rete aziendale che rispondono alla sfida. SolarWinds ® N-central ® è una soluzione IT che aiuta i tecnici a gestire reti complesse. Questo strumento è stato progettato specificamente per gli MSP e offre un approccio altamente avanzato alla visibilità della rete, con una gamma di funzionalità incluse che mitigano le sfide che gli MSP devono affrontare quando si tratta dei loro clienti.

Le capacità di mappatura della topologia di rete di N-central aiutano a fornire una visibilità completa, rilevando automaticamente nuovi dispositivi sulla rete e offrendo una scansione di rete pianificata. La risoluzione dei problemi di rete è efficiente e facile con una rappresentazione visiva aggiornata della rete, che consente di identificare rapidamente eventuali anomalie di rete per tempi di inattività minimi.

N-central offre anche più che funzionalità di monitoraggio, consentendoti di controllare, gestire e personalizzare la tua soluzione tramite un’unica interfaccia centralizzata. Con un’enfasi sulla scalabilità, N-central è in grado di gestire reti con decine di migliaia di dispositivi, offrendo ai fornitori di servizi IT gli strumenti necessari per rafforzare la sicurezza e massimizzare l’efficienza.

Con questo strumento, puoi monitorare e gestire Windows, Linux, VMware, Mac e dispositivi di rete. La funzionalità NetPath ™ di N-central consente di tenere traccia di ogni hop e visualizzare la latenza sia storicamente che in tempo reale. NetPath può essere configurato per il monitoraggio a intervalli di 10 minuti e salva tutti i dati storici sulle prestazioni del percorso. Ciò può ridurre notevolmente il tempo impiegato per la risoluzione dei problemi fornendo una sequenza temporale incrementale della cronologia dei percorsi.

NetPath raccoglie le metriche delle prestazioni, così puoi essere informato delle interruzioni prima dei tuoi utenti. Otterrai visibilità della connettività di rete tra i nodi di origine e di destinazione, che ti darà una comprensione delle prestazioni end-to-end sperimentate dai tuoi utenti. Se vengono superate le soglie per la latenza o la perdita di pacchetti, riceverai immediatamente una notifica, quindi sarai sempre aggiornato.

NetPath ti offre una visibilità di rete completa e senza ostacoli, fornendo informazioni su uno o più percorsi che un pacchetto di rete segue prima di raggiungere la sua destinazione. NetPath è anche compatibile con il cloud e i dispositivi mobili, a differenza di molti strumenti di monitoraggio della rete tradizionali, che risolvono una delle principali sfide di visibilità della rete incontrate dagli MSP. Questa funzione consente di identificare se i problemi di rete sono causati da rallentamenti su un servizio cloud o se sono correlati a un problema sulla propria rete.

Con un dashboard dinamico e intuitivo, N-central è uno dei preferiti tra gli MSP. Il prodotto offre una soluzione all-in-one per rilevamento e risposta degli endpoint, mappatura della topologia di rete, monitoraggio remoto, gestione delle patch, gestione dell’automazione, gestione del backup, gestione della sicurezza, gestione dei report, gestione dei dispositivi mobili e, ovviamente, visibilità della rete.

Se sei interessato a SolarWinds N-central, contattaci per una demo 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

BEST PRACTICES – 11 Best practice per garantire un’eccellente qualità del servizio (QoS)

Affinché i fornitori di servizi gestiti (MSP) mantengano solide relazioni con i clienti, è ovvio che debbano fornire costantemente servizi affidabili. Per fare ciò, gran parte della fornitura di detti servizi può dipendere dall’utilizzo della larghezza di banda.

La qualità del servizio (QoS) è il processo di massimizzazione della larghezza di banda e delle prestazioni di una rete.

Le tecnologie coinvolte offrono inoltre agli amministratori la possibilità di assegnare la priorità a un determinato traffico rispetto ad altri mentre passa attraverso una rete aziendale. Una quantità significativa di pianificazione e coordinamento è necessaria per stabilire una QoS efficace e di successo, motivo per cui è importante avere una comprensione completa di quanto sia importante la QoS per i clienti.

Se ritieni che la tua rete stia affrontando problemi di latenza e larghezza di banda, le best practice QoS elencate in questa guida ti aiuteranno a utilizzare le tecnologie QoS per ottenere prestazioni migliori.

Cos’è QoS nel networking?

QoS è un insieme di tecnologie o funzionalità utilizzate per gestire l’utilizzo della larghezza di banda mentre i dati passano attraverso le reti di computer. Questa tecnologia viene spesso utilizzata come mezzo per proteggere le applicazioni di dati in tempo reale ad alta priorità. Per creare criteri QoS di rete end-to-end, le tecnologie QoS hanno ciascuna ruoli specifici che vengono utilizzati insieme.

I due metodi QoS più popolari e comuni per la gestione del traffico sono:

  • l’accodamento – La messa in coda crea buffer nei dispositivi che trattengono i dati da elaborare. Le code consentono la prenotazione della larghezza di banda e la priorità del traffico quando il traffico entra o esce da un dispositivo di rete. Quando le code non vengono svuotate al momento opportuno, interrompono il traffico ed eccedono.
  • la classificazione – La classificazione, d’altra parte, identifica e contrassegna il traffico in modo che i dispositivi di rete sappiano come dare la priorità ai dati quando passano attraverso una rete.

Altre due tecniche di QoS ampiamente utilizzate sono il controllo e la modellazione. 

Gli strumenti di controllo e modellazione limitano l’utilizzo della larghezza di banda definendo i tipi di traffico a livello amministrativo.

Lo shaping determina un limite impostato dal software sulla velocità di trasmissione della larghezza di banda per una determinata classe di dati. Quando è necessario inviare più traffico di quanto consentito dalla restrizione sagomata, il traffico in eccesso verrà bufferizzato. Il controllo applica un limite specifico alla larghezza di banda, il che significa che se le applicazioni tentano di utilizzare più larghezza di banda di quella allocata, il traffico verrà eliminato e contrassegnato nuovamente.

La tecnologia Weighted Random Early Discard (WRED) è una disciplina di accodamento che emette un meccanismo di prevenzione della congestione che elimina i dati TCP a un livello di priorità inferiore. WRED fa questo per evitare che la congestione abbia un impatto negativo sui dati con priorità più alta.

Infine, esistono tecnologie di compressione e frammentazione specifiche del collegamento.

Questi vengono utilizzati su WAN con larghezza di banda inferiore, garantendo che le applicazioni in tempo reale non siano influenzate da jitter e ritardi elevati.

Che tipo di traffico di rete richiede QoS?

QoS è importante per tutti i tipi di traffico, ma è particolarmente importante per quanto segue:

  • E-mail
  • Acquisti online
  • Applicazioni vocali e video
  • Applicazioni batch
  • Applicazioni interattive

Tutto il traffico richiede QoS ma i flussi UDP richiedono maggiore considerazione. Si tratta di flussi in tempo reale che non richiedono l’overhead necessario per i flussi TCP.

Best practice per QoS da considerare

1. ESEGUIRE UNA VALUTAZIONE DELLA RETE

L’esecuzione di una valutazione della rete è un primo passo cruciale perché informerà lo sviluppo delle successive politiche QoS. Una valutazione della rete fornirà informazioni preziose sullo stato attuale della rete e fornirà una base per il tipo di dati elaborati, nonché per quanto. Questo è il modo più rapido per identificare aree di congestione, configurazioni errate e qualsiasi altro problema di rete che potrebbe influire sull’efficacia della distribuzione QoS end-to-end. Una valutazione della rete potrebbe, ad esempio, aiutarti a identificare l’hardware obsoleto che deve essere aggiornato.

2. IDENTIFICARE IL TRAFFICO DI RETE PRIORITARIO

Dopo aver eseguito una valutazione della rete e documentato i risultati, il passaggio successivo consiste nel considerare quali tipi di traffico di rete hanno la massima priorità. Ciò includerà i tipi di traffico più importanti per la tua azienda, come i protocolli che eseguono attività di routing dinamico. È necessario classificare i flussi di dati in classi specifiche, in base al livello di priorità.

3. CLASSIFICARE I FLUSSI DI DATI SENSIBILI ALLA LATENZA

Il passaggio successivo consiste nel classificare i flussi di dati sensibili alla latenza, comprese  le conferenze vocali e video. È probabile che questo includa anche applicazioni critiche per le operazioni quotidiane della tua azienda. Continuare questo processo di classificazione fino a raggiungere i flussi di dati che la valutazione della rete ha identificato come non essenziali. La navigazione generale del sito Web, ad esempio, potrebbe essere collocata nella categoria non essenziale.

4. LA CATEGORIZZAZIONE DOVREBBE COINVOLGERE I LEADER AZIENDALI

Questa è una best practice di QoS fondamentale ma spesso trascurata. Sebbene sia utile coinvolgere gli amministratori di rete nel processo di categorizzazione, è di fondamentale importanza che i leader aziendali guidino la categorizzazione delle applicazioni. I leader aziendali saranno in grado di fornire informazioni su quali applicazioni sono veramente essenziali, mentre gli amministratori di rete possono solo essere in grado di speculare.

5. CONSIDERARE L’ELIMINAZIONE DEI FLUSSI DI DATI NON ESSENZIALI

Se scopri che determinati flussi di dati non sono essenziali, dovresti rimuovere completamente questi flussi di dati. L’eliminazione di questo traffico significa che non è necessario utilizzare QoS per eliminare questo traffico in caso di congestione. Ciò può alleviare i vincoli di larghezza di banda senza la necessità di QoS.

6. APPLICARE CLASSI QOS

Dopo aver suddiviso i flussi di dati in categorie in base ai requisiti di importanza e latenza, sarà necessario assegnare queste applicazioni a una delle diverse classi. Una classe QoS fa riferimento alla configurazione dei criteri eseguita su router e switch di rete.

7. MENO È MEGLIO

In questa fase potresti essere incline a configurare un array di classi QoS per definire meticolosamente i criteri QoS per ogni tipo di flusso di dati. In questo caso, tuttavia, meno è meglio. Uno dei motivi per cui la gestione della QoS è così complessa è l’enorme quantità di tempo e risorse necessarie per mantenere ogni classe e le politiche associate. Meno classi crei, più facile sarà il processo di distribuzione e manutenzione continua.

8. APPLICARE IDENTIFICATORI DI CLASSE QOS

È consigliabile identificare e contrassegnare il traffico di rete con uno specifico identificatore di classe QoS il più vicino possibile al dispositivo di origine. In alcuni casi, l’applicazione potrebbe essere in grado di taggare i pacchetti per tuo conto, nel qual caso devi fidarti del processo di marcatura della classificazione. In altri casi, è possibile configurare le porte dello switch di accesso alla rete in modo che possano identificare i dati e contrassegnarli mentre esce dallo switch. Queste attività aumenteranno la domanda sia di RAM che di potenza di elaborazione. Pertanto, è anche importante monitorare l’utilizzo della CPU e della memoria una volta che una distribuzione QoS è stata implementata in produzione.

9. EVITA I MAL DI TESTA POLITICI

Poiché la QoS richiede la priorità di determinate attività rispetto ad altre, potresti incorrere in ripercussioni politiche all’interno della tua organizzazione. Per ridurre al minimo l’impatto degli ostacoli non tecnici all’implementazione, è importante affrontare le questioni politiche e organizzative il prima possibile. Per evitare controversie, tieni aperte le linee di comunicazione in modo che tutti siano sulla stessa pagina.

10. RICORDA CHE QOS NON È UNA CONFIGURAZIONE UNA TANTUM

È importante tenere presente che la gestione della QoS è un processo continuo. Dovrà essere monitorato attentamente e verificato regolarmente per garantirne il corretto funzionamento. È necessario eseguire regolarmente valutazioni della rete su base annuale in modo da poter identificare eventuali modifiche nei flussi di dati e nell’utilizzo dell’applicazione.

11. IMPLEMENTARE LE MODIFICHE NECESSARIE

Questa best practice è come la best practice precedente, ma sottolinea anche non solo il monitoraggio, ma anche le modifiche necessarie. Quando si effettuano valutazioni di rete future, è necessario utilizzare le informazioni acquisite per eseguire aggiornamenti di rete e riclassificare le applicazioni e le politiche QoS ove appropriato. Ricorda che dovresti pensare a QoS come fluido, non statico.

Il miglior software QoS per MSP

Per uno strumento all-in-one robusto che funge anche da soluzione QoS, non guardare oltre SolarWinds ® Remote Monitoring and Management (RMM) .

Questo software dispone di uno strumento chiamato NetPath  , che assiste gli amministratori di rete nel miglioramento della QoS. Leggi qui l’articolo correlato relativo alle FAQ su NetPath

La funzionalità NetPath utilizza il sondaggio avanzato per rilevare il percorso di rete da un server di origine a un servizio di destinazione, anche quando traceroute non è in grado di farlo. Questo ti offre una visibilità approfondita sui percorsi di rete critici, siano essi locali, fuori sede o in un ambiente IT ibrido. NetPath ti aiuta a risolvere gli hot spot lungo l’intera catena di distribuzione, in modo rapido ed efficiente.

NetPath offre anche prestazioni avanzate e funzionalità di monitoraggio QoS, avvisandoti delle interruzioni prima che abbiano un impatto sugli utenti. Con NetPath, SolarWinds RMM raccoglie le metriche delle prestazioni e le informazioni sulla connettività di rete tra i nodi di origine e di destinazione. Questo ti dà una visione delle prestazioni end-to-end sperimentate da un utente e ti avvisa quando la perdita di pacchetti e le soglie di latenza vengono superate.

SolarWinds RMM offre anche le informazioni sui nodi e sugli hop della funzionalità NetPath, un gestore di backup e ripristino in linea e molto altro ancora. RMM è facile da usare e presenta una dashboard dinamica progettata per semplificare l’esperienza di raccolta e monitoraggio dei dati.

Per gli MSP interessati a saperne di più su Solarwinds RMM è disponibile una prova gratuita di 30 giorni

 

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

NETWORKING – Le 5 FAQ poste dagli MSP su Solarwinds NetPath

Nell’ultimo anno NetPath è stato messo alla prova da molti dei nostri clienti che hanno beneficiato dei suoi numerosi miglioramenti.

In questo blog, approfondiremo le cinque principali domande comuni che abbiamo sentito su NetPath.

1. Perché dovrei usare NetPath? Perché non eseguire il ping o traceroute?

Per molti di noi, come i tecnici di rete, PING ( P Acket I nter N et G Roper) e traceroute (o tracert) sono stati i nostri strumenti di risoluzione dei problemi di rete più affidabili. Hanno funzionato bene nella risoluzione dei problemi di connettività, ma hanno i loro limiti.

Sia Ping che traceroute forniscono lo stato della rete tra due endpoint in un dato istante . Anche quando li esegui continuamente, non possono fornire informazioni direzionali; non possono rispondere a domande del tipo: “Il valore della latenza è abbastanza buono da consentire alle mie applicazioni di mantenere la connettività?” o “Se è male, quanto è male?” Ad esempio, proprio mentre stavo scrivendo questa frase, ho eseguito un rapido test ping dal mio laptop a CNN.com. Il risultato è allegato nell’immagine seguente.

Ecco alcune osservazioni interessanti:

  1. La latenza di rete non è costante: la latenza in questo esempio varia tra 11ms e 75ms.
  2. Ci sono anche alcuni drop di pacchetti (i pacchetti # 6 e # 14 sono stati rilasciati da qualche parte lungo il percorso)
  3. Ancora più importante, l’ultimo output del ping dice che ci sono voluti 75ms perché il pacchetto di richieste ICMP raggiungesse la destinazione e il pacchetto di risposta per tornare indietro.

Le domande rimangono ancora: una latenza di 75 ms è abbastanza buona? Qualche latenza più elevata, diciamo 500ms, è abbastanza buona? È un problema che devo risolvere? La risposta è, dipende. Rispetto a tutti gli altri pacchetti inviati, l’ultimo pacchetto ha impiegato sei volte di più per raggiungere la destinazione [FYI: Latenza di 75 ms va bene per la maggior parte delle applicazioni Internet, incluso voce / video]. 

Ping e traceroute mancano delle seguenti importanti funzionalità necessarie per la risoluzione dei problemi:

  • La capacità di identificare dinamicamente quali valori di latenza sono buoni e quali no
  • Per questo percorso specifico, quali sono i valori della latenza (avviso su soglie specifiche)
  • La possibilità di avvisare l’utente quando viene violata la soglia dinamica per latenza / RTT

Per questi e altri motivi, NetPath è uno strumento molto potente e un must in ogni toolkit di MSP per semplificare la gestione della rete e la risoluzione dei problemi.

2. Come posso monitorare un percorso per la connettività e avvisare quando si verificano problemi?

Questo è il caso d’uso più comune per NetPath. NetPath tiene traccia e memorizza due importanti metriche: latenza e perdita di pacchetti. Come puoi vedere dall’immagine qui a sinistra, sono mostrati tre valori di latenza: latenza minima, media e massima.

Utilizzando questi tre valori, il tecnico può facilmente capire quanto segue:

  • Il valore minimo è la latenza più bassa / migliore (5ms da questa immagine) misurata da NetPath durante l’intervallo di monitoraggio. Il valore potrebbe essere poiché NetPath è stato configurato OPPURE negli ultimi 30 giorni, a seconda di quale sia il valore più piccolo.
  • Il valore massimo indica la latenza massima / peggiore (18 ms da questa immagine) misurata da NetPath durante l’intervallo di monitoraggio.
  • Valore medio, come si dice è il valore medio di latenza (10 ms da questa immagine)
  • Quanto è stata buona / cattiva la latenza osservando l’intervallo (dal valore minimo al massimo); ora il tecnico può farsi un’idea della qualità di quel segmento / percorso di rete

 

 

La perdita di pacchetti è indicata in percentuale. A seconda dei tipi di connessione (sessioni TCP vs UDP best effort), una perdita di pacchetti bassi può essere tollerabile. Entrambe queste importanti metriche forniscono i dati richiesti per risolvere il problema stesso o per parlare con l’ISP.

Ci sono alcune altre informazioni interessanti che possono essere raccolte dalla grafica. In NetPath, passando il mouse su uno dei collegamenti (linee) si attiva una finestra popup che mostra la metrica della probabilità di transito. Questo indica la percentuale del traffico che ha attraversato quel collegamento. Qualsiasi valore inferiore al 100% implica che c’erano altri percorsi attraverso i quali scorreva il traffico. In combinazione con la perdita di pacchetti e la latenza, il tecnico ottiene un quadro più completo della salute di quel segmento di rete.

La parte inferiore della finestra di NetPath mostra l’istogramma di latenza e perdita di pacchetti nel tempo. È possibile comprendere visivamente il comportamento di questi KPI nel tempo e aiutare a prendere decisioni migliori. NetPath è veramente l’ECG per la tua rete.

Conclusione: NetPath consente di risparmiare tempo e denaro monitorando attivamente le risorse importanti e abbreviando i tempi di risoluzione dei problemi.

3. Come posso verificare se il Wi-Fi è responsabile del rallentamento dei tempi di risposta dell’applicazione?

Abbiamo ascoltato così tante volte il ritornello: “La rete è molto lenta oggi”. In realtà, questa “lentezza” può essere dovuta a molteplici ragioni: il dispositivo dell’utente finale, la rete (connettività, latenza, perdita di pacchetti) o l’applicazione stessa. Ad ogni modo, è sempre la rete a essere incolpata. In un certo senso, la rete è colpevole fino a prova contraria. Quindi, come MSP devi dimostrare l’innocenza o la complicità della rete.

Con BYOD e Wi-Fi come connettività di primo passaggio che diventa onnipresente, la necessità di identificare, isolare e risolvere i problemi di larghezza di banda Wi-Fi diventa fondamentale. NetPath può aiutare a capire se il dispositivo Wi-Fi (AP, WLC) è responsabile della rete lenta di cui si è lamentato il cliente. Con NetPath puoi comprendere la latenza in base al hop. Quindi risolvere questo problema è molto semplice: passa il mouse sul link corrispondente per ottenere la metrica di latenza. Oppure, fai clic sul collegamento o sul fumetto per visualizzare l’istogramma di latenza e perdita di pacchetti. È così facile

4. Come posso controllare le prestazioni dei percorsi dual-homed: Internet vs MPLS / Linea affittata?

A seconda delle dimensioni della rete del cliente e delle esigenze aziendali, alcuni potrebbero optare per una WAN privata dedicata utilizzando MPLS o linee affittate. Queste WAN private, in particolare quelle basate sui circuiti MPLS, sono molto costose e costano centinaia di dollari per megabit al mese. Mentre questi prezzi si riducono man mano che le connessioni Internet diventano più economiche e affidabili, è ancora necessario che gli MSP valutino la necessità di circuiti così costosi e alla fine ne giustificino la rimozione. NetPath ti aiuta a fornire tale giustificazione.

L’uso di NetPath consente di analizzare un percorso nel suo insieme o come singoli hop e dispositivi. Per analizzare un intero percorso, il pannello della cronologia nella parte inferiore della finestra di NetPath (vedi sotto) fornisce tutti i dati necessari per prendere la decisione.

Ad esempio, puoi vedere come si è comportato il percorso da una prospettiva di latenza e perdita di pacchetti a livello granulare (intervallo di sondaggio da 5 minuti a 1.440 minuti). È possibile analizzare non solo per l’ultima ora o le ultime 24 ore, ma per un intero periodo di 30 giorni. Grazie a questi dati, puoi comprendere l’affidabilità dei percorsi critici e prendere le giuste decisioni.

5. Come posso controllare le prestazioni di un bilanciamento del carico nella mia rete / centro dati?

Creando un percorso di rete che attraversa un bilanciamento del carico (LB), è possibile comprenderne il comportamento. Passando il mouse sopra i collegamenti multipli provenienti dall’LB e osservando la metrica del rischio di transito, è possibile comprendere rapidamente le prestazioni e perfezionarle, se necessario.

 

Queste erano solo le prime cinque domande che abbiamo sentito dai nostri clienti. NetPath è uno strumento di monitoraggio del percorso di rete altamente flessibile in grado di gestire un’ampia gamma di casi d’uso di monitoraggio del percorso di rete; in caso di domande specifiche, i nostri tecnici addetti alle vendite possono aiutarvi a configurare NetPath per supportare le vostre esigenze.

Scopri le funzionalità di Solarwinds Netpath (clicca qui)

FONTE: Solarwinds MSP BLOG – BY Vittal Krishnamurthy

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

NETWORKING – Solarwinds NETPATH – Perché le reti IT di oggi hanno bisogno di qualcosa di più di Traceroute

Traceroute è uno strumento di risoluzione dei problemi di rete incredibilmente popolare, secondo in popolarità solo a Ping. Ed è facile capire perché: traceroute mostra rapidamente quali dispositivi di rete sta attraversando il traffico per raggiungere una destinazione e fornisce un’indicazione delle prestazioni di ciascuno di questi dispositivi. Teoricamente, puoi dire rapidamente dove si ferma il tuo traffico, dove rallenta e quali dispositivi sono importanti per far funzionare questa connettività. È utile e intuitivo, in linea con il nostro modello mentale di come funzionano le reti. Ha senso.

Tuttavia, se sei un normale utente di traceroute, sai che, purtroppo, questa immagine non corrisponde sempre alla realtà. Traceroute spesso non funziona o mostra risultati che non hanno senso. La verità è che traceroute, inventato nel 1987, non ha tenuto il passo con i cambiamenti nel networking. Le reti odierne hanno una sicurezza molto più rigorosa, forniscono costantemente ridondanza e sono costruite utilizzando architetture hardware complesse che interrompono o confondono traceroute.

Comprendere queste limitazioni è la chiave per trarre conclusioni corrette dai dati traceroute presenti. Ecco tre elementi chiave che devi considerare:

1 / I router non sono stati progettati specificamente per supportare traceroute 

Invece, traceroute ha trovato un modo intelligente di utilizzare il meccanismo di prevenzione del loop integrato in IPv4 per ricavarne i risultati. Ecco un esempio di come funziona: immagina di inviare una lettera al tuo vicino e che l’ufficio postale contrassegna la lettera come Ritorno al mittente. Se poi lo timbri come Return to Sender, la lettera è bloccata in questo ciclo infinito tra te e il tuo vicino.

Il meccanismo di prevenzione del loop imposta ogni lettera con una scadenza (tempo di vita) di quante volte può essere inviata da un indirizzo (leggi “router”) a un altro. È un conteggio a partire da 8, 16, 64 o 255. Ogni volta che viene inviato da un router, il conteggio viene ridotto di 1. Quando il conteggio raggiunge lo zero, il router che lo ha contato su 0 invia una lettera al fonte che dice “questa lettera è scaduta”.

Alla fine, questa è una soluzione, e come la maggior parte delle soluzioni, ad un certo punto verrai sbloccato man mano che la situazione diventa più complessa!

2 / Quando fu inventato il traceroute, Internet era molto più aperto

Dato che Internet è diventato sempre più popolare ed è stato utilizzato per l’e-commerce, è diventato sempre più spesso un obiettivo degli attacchi e sono stati messi in atto meccanismi di sicurezza per proteggerlo. Oggi, la politica di sicurezza intelligente è consentire solo ciò di cui hai bisogno e bloccare il resto. Traceroute non è richiesto agli utenti per accedere alle loro applicazioni, quindi spesso non è consentito tramite i firewall.

Se provi a consentire il traceroute attraverso i firewall, può essere una sfida. Il problema è che diversi sistemi operativi hanno implementazioni diverse di traceroute che variano in modo significativo. Alcune implementazioni utilizzano UDP. Alcuni usano ICMP. In rari casi, viene utilizzato TCP. Inoltre, alcuni sistemi operativi utilizzano molte porte diverse. Quindi, come puoi immaginare, far sì che traceroute funzioni in modo affidabile può essere complicato.

Di conseguenza, traceroute spesso non riesce a superare i firewall. L’essenza del problema è che traceroute non assomiglia al traffico dell’utente finale e non è necessario per gli utenti di rimanere in contatto con le applicazioni.

3 / Il transito su Internet spesso non è un percorso semplice e unico

Il transito su Internet è spesso multipath: un protocollo che consente a una connessione TCP di utilizzare percorsi multipli per massimizzare l’utilizzo delle risorse e aumentare la ridondanza. Ciò presenta un problema distinto per traceroute, poiché funziona male con il multi-percorso.

Che cosa si può fare? La soluzione Solarwinds Netpath

Riconoscere e comprendere i limiti di traceroute può aiutarti ad analizzare i risultati e a trarre le migliori conclusioni possibili nelle reti di oggi. Traceroute rimane uno degli strumenti di risoluzione dei problemi di rete più popolari. Se sei responsabile di una rete, è fondamentale capirla bene.

La cosa migliore di traceroute è quanto bene si adatta al nostro modello mentale di una rete. In SolarWinds abbiamo trascorso molto tempo a comprendere e fornire soluzioni ai molti problemi con traceroute. Volevamo creare qualcosa che potesse fornire un quadro chiaro e intuitivo dell’integrità della connettività di rete da una sorgente a una destinazione, ma che funzionasse anche nelle reti moderne. Abbiamo fatto proprio questo con Solarwinds NetPath  .

La funzione NetPath utilizza un metodo di individuazione proprietario per identificare i percorsi di rete in reti multi-percorso relativamente semplici o molto complesse e quindi visualizza visivamente i dettagli delle prestazioni indipendentemente dalla posizione: locale, nelle reti ibride e nel cloud.

FONTE: Solarwinds MSP BLOG – Redazione

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SICUREZZA IT & NETWORKING – Che cos’è Traceroute e come funziona? Scopri Solarwinds Netpath

Per la maggior parte dei provider di servizi gestiti (MSP), amministratori IT e tecnici, traceroute e ping sono probabilmente le prime porte di chiamata durante la risoluzione dei problemi di latenza della rete o di connettività. Traceroute è uno strumento semplice che può essere eseguito da qualsiasi utente con accesso a un prompt dei comandi. Tuttavia, se non si ha familiarità con le basi del traceroute, può essere difficile comprendere i risultati del test. Questo post illustrerà le basi del traceroute, quando dovresti usarlo e come leggere i risultati.

Che cos’è traceroute?

Traceroute è un comando che esegue gli strumenti utilizzati per la diagnostica di rete. Questi strumenti tracciano i percorsi dei pacchetti di dati dalla loro origine alle loro destinazioni, consentendo agli amministratori di risolvere meglio i problemi di connettività. Su una macchina Windows, questo comando si chiama tracert; su Linux e Mac, si chiama traceroute. Traceroute e tracert funzionano in gran parte allo stesso modo: mappano i dati del percorso da un punto di una rete a un server IP specifico. Quando i dati vengono trasmessi tra due punti, devono “saltare” attraverso diversi dispositivi, come switch e router. Traceroute mappa ogni hop, fornisce i dettagli e il tempo di andata e ritorno (RTT) e, ove possibile, fornisce il nome e l’indirizzo IP del dispositivo.

Mentre ping può dirti se c’è un problema, traceroute può aiutarti a individuare dove si trova il problema. Per un esempio di come utilizzare traceroute, immagina di visitare un sito Web e il caricamento delle sue pagine richiede molto tempo. In questo caso, è possibile utilizzare traceroute per determinare dove si verificano i ritardi più lunghi per arrivare al percorso del problema.

Come eseguire un traceroute

Prima di eseguire un comando traceroute, è necessario comprendere un meccanismo di rete chiamato “time to live” (TTL). Il TTL limita la durata dei dati che possono “vivere” in una rete IP. A ogni pacchetto di dati viene assegnato un valore TTL. Ogni volta che un pacchetto di dati raggiunge un hop, il valore TTL viene ridotto di uno.

Un altro elemento chiave da comprendere è il “round-trip time” (RTT). Traceroute assicura che ogni hop sulla strada verso un dispositivo di destinazione rilasci un pacchetto e rispedisca un messaggio di errore ICMP. Ciò significa che traceroute può misurare la durata del tempo tra il momento in cui i dati vengono inviati e il momento in cui il messaggio ICMP viene ricevuto per ciascun hop, dandoti il ​​valore RTT per ciascun hop.

Per illustrare meglio questo, supponiamo che tu esegua un traceroute e specifichi un massimo di 30 hop. Traceroute invierà pacchetti con un TTL di uno al server di destinazione. Il primo dispositivo di rete attraverso il quale passano i dati ridurrà il valore TTL al valore zero e verrà inviato un messaggio che informa che i pacchetti sono stati eliminati. Questo ti dà l’RTT per il numero uno di hop.

Da lì, i pacchetti di dati vengono inviati al server di destinazione con un TTL di due. Quando i pacchetti passano attraverso il primo hop, il TTL diminuisce a uno. Quando passano attraverso il secondo hop, si riduce a zero. Il messaggio viene inviato di nuovo Questo ti dà l’RTT per il numero due di luppolo.

Questo processo si ripeterà fino a quando i pacchetti di dati non raggiungono il dispositivo di destinazione o raggiungono il numero massimo di hop. Al termine di questo test, conoscerai il numero di hop per il dispositivo di destinazione, la lunghezza RTT per ciascun hop, il nome del dispositivo e l’indirizzo IP per ciascun hop.

Come leggere traceroute

I risultati del traceroute appariranno leggermente diversi a seconda dello strumento specifico che si utilizza. Se si sceglie di utilizzare Solarwinds NetPath  con SolarWinds ® N-central  , la lettura di questi risultati è molto semplice. Gli elementi visivi intuitivi offrono una visibilità approfondita, consentendoti di risolvere i problemi dei punti di crisi in tutta la catena di distribuzione.

Se usi tracert, il comando traceroute di Windows, vedrai il numero di hop dal dispositivo di origine al dispositivo di destinazione nella colonna più a sinistra. Per ogni hop, vedrai tre valori RTT (a condizione che lo strumento TRACERT sia stato impostato per inviare tre pacchetti di dati per testare ciascun hop, secondo le impostazioni predefinite). A destra, dovresti vedere ulteriori informazioni sul dispositivo.

Affrontare le carenze del traceroute

Sebbene traceroute sia un ottimo strumento per identificare i problemi, presenta alcune carenze significative. Ad esempio, non visualizza dati storici, il che può rendere difficile l’identificazione di schemi. Inoltre, non rappresenta facilmente più percorsi e poiché molti firewall bloccano le richieste ICMP, traceroute visualizza spesso dati incompleti.

Per ovviare a queste carenze, è importante cercare soluzioni potenti in grado di offrire una visibilità profonda oltre a ciò che offre traceroute. Solarwinds NetPath è una funzionalità della suite N-central di SolarWinds , una soluzione di monitoraggio e gestione remota all-in-one progettata pensando agli MSP. NetPath mostra il flusso di dati in modo dinamico e visivamente accattivante e può aiutare gli MSP ad affrontare le sfide tradizionalmente associate al traceroute. Presenta inoltre un’interfaccia utente progettata in modo professionale rispetto alla visualizzazione della riga di comando più difficile da comprendere associata a traceroute.

NetPath può anche funzionare come strumento di traceroute remoto. Per utilizzare la funzione NetPath per eseguire un test traceroute, seguire le istruzioni seguenti:

  • Passare alla pagina dei servizi NetPath e fare clic su “Crea nuovo servizio”
  • Inserisci un nome host o un indirizzo IP
  • Compila qualsiasi porta TCP
  • Inserisci un soprannome
  • Immettere un intervallo di sondaggio
  • Fai clic su “Avanti”
  • Scegliere di utilizzare la sonda sul motore di polling principale o di distribuire una sonda in una posizione remota, ciò significa che NetPath può funzionare come strumento di traceroute remoto
  • Fai clic su “crea” per generare il tuo percorso

Scegliere il giusto strumento di monitoraggio della rete: scopri Solarwinds Netpath

SolarWinds N-central è progettato per consentire agli MSP di accedere a funzionalità avanzate, consentendo loro di ottenere informazioni dettagliate sulle reti dei clienti . Questa profonda visibilità aiuta a migliorare la comprensione della sicurezza degli endpoint dei clienti e aumenta l’efficienza dei tecnici in modo che gli MSP possano espandere la propria attività.

Man mano che un numero maggiore di PMI chiede ai propri MSP di gestire un patchwork di servizi ospitati, locali e cloud , la capacità di identificare la fonte dei problemi IT diventa sempre più difficile. Combina questa difficoltà con il controllo limitato che gli MSP hanno sui servizi di cloud pubblico e questa serie di rischi può causare insoddisfazione dei clienti.

Solarwinds NetPath è stato creato per aiutare gli MSP a risolvere questi problemi. È una funzionalità visiva e intuitiva che ti consente di conoscere l’esperienza dei rallentamenti dei tuoi clienti quando provano ad accedere a un servizio di rete o a un sito Web.

Per saperne di più, contattaci per ottenere N-central o Solarwinds RMM gratis per 30 giorni per iniziare a esplorare.

FONTE: Solarwinds MSP BLOG

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SUPPORTO IT – Monitoraggio e gestione SNMP

Come provider di servizi gestiti (MSP), hai bisogno di un accesso rapido e remoto alle reti dei tuoi clienti e di informazioni accurate sulla loro infrastruttura: inserisci SNMP (Simple Network Management Protocol). 

SNMP è uno dei protocolli di monitoraggio della rete più comuni oggi esistenti. Ma cos’è il monitoraggio SNMP? Il monitoraggio SNMP aiuta gli MSP a gestire i server dei clienti, oltre a una serie di hardware di rete tra cui modem, router, punti di accesso, switch e persino stampanti. Con il giusto strumento di monitoraggio SNMP in mano, gli MSP possono ottenere metriche approfondite sulla rete e sulla larghezza di banda, dati che sono parte integrante dell’integrità, della sicurezza e delle prestazioni complessive delle reti dei loro clienti.

Concetti chiave e termini SNMP

Sappiamo che SNMP sta per Simple Network Management Protocol, ma ci sono molti più acronimi e termini da conoscere prima di affrontare il funzionamento di SNMP e perché è così prezioso. Ecco i primi quattro termini da sapere:

  • Identificatori di oggetti (OID): un OID è un gruppo di numeri separati da una matrice casuale di punti. Questi raggruppamenti formano un indirizzo ID utilizzato per identificare un dispositivo e il suo stato o valore. Gli OID possono essere utilizzati in SNMP per monitorare dispositivi non standard attraverso la creazione di un poller personalizzato.
  • Management Information Base (MIB): un MIB è un database di oggetti di rete. Gli strumenti di monitoraggio delle prestazioni in genere utilizzano il monitoraggio SNMP per eseguire il polling dei MIB sui dispositivi per ottenere metriche sulle prestazioni critiche e tradurre OID numerici in OID basati su testo.
  • Polling SNMP: il polling, come menzionato sopra, è direttamente correlato al MIB. Nel polling SNMP, una stazione gestita dalla rete recupera le variabili MIB per gli aggiornamenti di stato durante gli intervalli regolarmente programmati.
  • Trap SNMP: i trap SNMP sono avvisi automatici inviati da un agente remoto alla stazione di gestione SNMP quando viene rilevato un evento importante, come un surriscaldamento del dispositivo o un arresto anomalo del server.

Come funziona il monitoraggio SNMP?

Il monitoraggio SNMP si basa su un modello client-server in cui:

  • il server è il monitor o il responsabile responsabile dell’aggregazione e dell’analisi dei dati dai client.
  • I client, d’altra parte, sono i dispositivi – switch, router, stampanti, ecc. – che sono collegati alla rete e monitorati dal server.

Una volta installato un agente SNMP, trasmette i messaggi tra il master di allarme centrale (un gestore SNMP) e la vasta gamma di dispositivi su una rete. Ciò consente un più agevole scambio di informazioni tra il server e i suoi client.

Prima di poter scambiare informazioni, il gestore SNMP deve prima identificare tutti i dispositivi situati sulla rete. L’uso degli scanner SNMP+  è particolarmente utile in queste situazioni, poiché questi dispositivi consentono agli MSP di rilevare automaticamente i dispositivi abilitati SNMP sulle reti dei propri clienti.

Una volta connesso, un flusso di dati scorre tra i dispositivi e il gestore SNMP, consentendo agli MSP di ottimizzare e risolvere meglio le prestazioni dei dispositivi di rete. La maggior parte degli strumenti di monitoraggio SNMP può connettersi rapidamente con dispositivi compatibili SNMPv1 e SNMPv2c tramite una stringa di comunità in testo normale, utilizzata per autenticare i pacchetti. Uno strumento completo si collegherà anche con dispositivi compatibili SNMPv3 che in genere richiedono autenticazione e crittografia.

Quando si tratta della parte di monitoraggio della gestione della rete SNMP, esistono due metodi di monitoraggio SNMP principali:

  • Monitoraggio attivo: durante il monitoraggio SNMP attivo, gli MSP inviano pacchetti di test a server e applicazioni per creare traffico di rete artificiale. Esaminando questi pacchetti di test e le relative metriche associate, i tecnici IT possono determinare più rapidamente cosa sta causando scarse prestazioni e altri problemi di rete.
  • Monitoraggio passivo: il monitoraggio passivo, come suggerisce il nome, adotta un approccio più leggero al monitoraggio della rete. I dispositivi vengono sottoposti a polling periodicamente durante il monitoraggio SNMP passivo, consentendo in tal modo di estrarre i dati MIB a intervalli regolarmente programmati.

Perché è importante il monitoraggio SNMP?

Quando si tratta di gestire in modo efficiente ed efficace le reti dei tuoi clienti, la gestione della rete SNMP ti copre. Il monitoraggio SNMP è il metodo più frequentemente utilizzato per raccogliere informazioni da dispositivi di rete (router, switch, firewall), dispositivi periferici (stampanti, fotocopiatrici) e persino DHCP o Win. Mentre ci sono diversi motivi per cui la gestione della rete SNMP è così importante, ecco i primi cinque:

  1. È semplice: SNMP raccoglie metriche approfondite da tutti i server, router, hub, switch, ecc. su una rete IP per aiutare gli MSP a tenere sempre sotto controllo le prestazioni della rete dei propri clienti. Nonostante la grande quantità di informazioni che raccoglie, SNMP rende questo processo semplice: questa raccolta di dati ha un impatto minimo sulle operazioni quotidiane. È anche facile da installare e implementare sulla tua rete con l’aiuto di un robusto strumento di monitoraggio SNMP. Ma non lasciarti ingannare dalla sua semplicità: la gestione della rete SNMP rappresenta un potente strumento quando si tratta di aiutare gli MSP a mantenere le proprie reti attive e funzionanti.
  2. È efficiente: gli MSP devono tenere traccia di numerosi dispositivi di rete per molti client diversi. Non è un compito facile, nemmeno per i professionisti IT più qualificati. SNMP aiuta a semplificare questo processo aggregando le segnalazioni di errori e organizzandole in un registro. Consolidando tutte queste informazioni in un’unica posizione di facile accesso, gli MSP sono meglio equipaggiati per identificare le tendenze o i problemi di prestazione della rete che si presentano. Possono utilizzare queste informazioni per affrontare rapidamente il problema e avvisare i propri clienti, un elemento importante quando si tratta di mantenere una relazione cliente-fornitore trasparente.
  3. È informativo: i modelli di traffico sono costantemente in flusso, il che li rende difficili da tracciare. Come protocollo standard del settore nel monitoraggio della rete, SNMP aiuta gli MSP a monitorare il traffico di rete e la trasmissione dei dati in modo altamente dettagliato. Ma che aspetto ha? Con SNMP, gli MSP ottengono approfondimenti in tempo reale sulle informazioni effettive sui pacchetti. Questi dati momento per momento li aiutano a individuare i modelli di traffico e identificare dove, quando e perché si verificano colli di bottiglia. Avere questi dati granulari a portata di mano mantiene la produttività attiva e funzionante, rendendo felici i clienti e, quindi, i tecnici IT felici.
  4. È protettivo: nell’era digitale di oggi, sembra che i cyberattaccanti si nascondano dietro ogni angolo, in attesa di colpire. Gli MSP devono essere informati delle minacce imminenti il ​​prima possibile. Fortunatamente, gli MSP possono sfruttare i dati diagnostici raccolti dal monitoraggio SNMP in tempo reale, inclusi picchi significativi e improvvisi di traffico, per identificare i segni di un utente malintenzionato che entra nell’infrastruttura.
  5. È efficace: ultimo, ma sicuramente non meno importante, il monitoraggio SNMP è un modo molto efficace per gli MSP di mantenere la salute della rete dei loro clienti. Con una visione a volo d’uccello della larghezza di banda della rete di mesi, settimane, giorni o persino minuti, gli MSP possono identificare esattamente dove eseguire il drill-down nella propria rete. Questo li aiuta a esaminare la causa dei tempi di inattività o tenere traccia dei periodi di tempo di attività per ottimizzare le prestazioni della rete. Oltre al monitoraggio della larghezza di banda, SNMP consente agli MSP di analizzare dati, trap, eventi e avvisi di syslog per identificare e risolvere meglio i problemi di prestazioni della rete e mettere in atto piani per impedire che si ripetano.

Come scegliere gli strumenti di monitoraggio SNMP giusti

Con così tanti strumenti di monitoraggio SNMP sul mercato, può essere difficile identificare quale porterà i processi di gestione della rete SNMP a nuovi livelli. Non esistono due strumenti uguali e quale strumento sceglierai dipenderà dalle esigenze uniche della tua attività e delle attività dei tuoi clienti. Come minimo, qualsiasi robusto strumento di monitoraggio SNMP che scegli dovrebbe offrire quanto segue:

  • Avvisi intelligenti: le piattaforme che dispongono di ricevitori di trap SNMP sono progettate per ascoltare le trap SNMP generate da computer, router, firewall dei clienti e altro ancora. Quando si verifica un evento, il ricevitore trap SNMP registra tutti i dati rilevanti, inclusi il tipo di trap, il nome host, l’indirizzo IP e il timing dell’evento per aiutare gli MSP a condurre analisi e correlazioni approfondite. Sfruttando queste informazioni, un sistema SNMP audio ti consentirà di creare e personalizzare avvisi di rete in base alle tue esigenze, impostare avvisi basati su condizioni di trigger nidificate semplici o complesse, definire dipendenze padre / figlio e mappare la topologia di rete in modo da rimanere sempre al passo con le criticità prestazioni di rete.
  • Device Discovery: a che serve il monitoraggio SNMP se gli MSP non hanno fornito tutti i dispositivi di rete sulle reti dei loro clienti? Le funzionalità di polling SNMP all’interno degli strumenti di monitoraggio SNMP consentono agli MSP di scansionare l’ambiente di rete e identificare tutti i dispositivi, inclusi quelli di più fornitori con protocolli proprietari unici. Ma questo non è semplicemente uno e fatto calvario. Questi scanner SNMP scansionano continuamente la rete per identificare e aggiungere eventuali nuovi dispositivi che entrano. Consentono inoltre la creazione di mappe di topologia di rete dinamica che visualizzano le metriche delle prestazioni dei dispositivi e aiutano gli MSP a visualizzare meglio le prestazioni della rete.
  • Mappe e dashboard: mappe e dashboard sono due ausili visivi che aiutano a dare vita ai dati sulle prestazioni della rete. Dashboard e grafici personalizzabili, come le mappe della topologia di rete, consolidano i dati sulle prestazioni della rete in un’unica posizione centrale, facilitando l’analisi e aiutando gli MSP a esplorare una vasta gamma di problemi di prestazioni e potenziali minacce alla sicurezza. Queste dashboard vengono utilizzate per identificare eventi e problemi chiave, come picchi di traffico, strozzature e aree con tempi di inattività significativi.
  • Monitoraggio guasti: il monitoraggio guasti, in cui sono segnalati vari errori e incidenti sospetti, consente agli amministratori di sistema di rilevare e risolvere rapidamente eventuali problemi che potrebbero mettere a repentaglio la disponibilità della rete. Nella maggior parte dei casi, i dispositivi di rete difettosi sono il risultato di problemi hardware, errori e scarti elevati, utilizzo esteso di CPU / memoria e problemi di QoS che emergono. Con uno strumento di monitoraggio SNMP completo, gli MSP possono visualizzare rapidamente lo stato attuale del nodo e identificare quanto sia critico un errore e il miglior modo di agire successivo.

Gli attributi elencati qui sono solo alcune delle più importanti qualità di gestione della rete SNMP che gli MSP dovrebbero cercare nella loro caccia a uno strumento di monitoraggio SNMP SolarWinds ® Remote Monitoring & Management (RMM) è una soluzione di monitoraggio remoto completa che combina tutti gli strumenti di gestione IT necessari in un’unica dashboard. Con la funzionalità di monitoraggio dei dispositivi di rete, gli MSP possono facilmente gestire il monitoraggio SNMP insieme ad altri strumenti chiave come la visualizzazione del percorso di rete, la gestione delle patch e l’intelligence sul rischio di violazione dei dati.

E man mano che le tue reti crescono in complessità e devono servire migliaia di dispositivi, SolarWinds N-central ® e la sua funzione di monitoraggio NetPath ti danno il potere di stare al passo.

FONTE: Solarwinds MSP BLOG – Traduzione: N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

NETWORKING: I tipi più efficaci di topologia di rete – Una guida rapida per MSP

Le infrastrutture IT delle aziende sono diventate più complicate che mai. Secondo recenti rapporti, nel 2018 il Bring Your Own Device (mercato BYOD) è stato valutato a $ 94.200 milioni di USD nel 2018 e si prevede che raggiungerà $ 337.500 milioni di USD entro la fine del 2025. Dato che un numero crescente di dipendenti porta i propri laptop, tablet, e dispositivi mobili al lavoro, diventa sempre più difficile per i fornitori di servizi gestiti (MSP) ottenere piena visibilità nelle reti dei loro clienti.

È qui che entra in gioco una sofisticata topologia di rete. La topologia di rete descrive la relazione logica e fisica tra tutti i nodi, i dispositivi e le connessioni sulle reti dei clienti. In parole povere, la topologia di rete si riferisce al modo in cui è organizzata una rete.

  • Le connessioni fisiche sono connessioni tra i nodi e la rete, ovvero i fili fisici, i cavi e così via.
  • Le connessioni logiche descrivono quali nodi si collegano tra loro e come i dati vengono trasmessi attraverso la rete. Sebbene queste connessioni non siano visibili, sono intrinseche alla funzione generale della rete.

Con il giusto sistema di topologia di rete in atto, gli MSP possono rilevare automaticamente se un dispositivo viene aggiunto o rimosso, risolvere rapidamente i problemi di connettività di rete e ottenere una rappresentazione visiva comprensibile e comprensibile della rete e della sua interconnettività.

Come si crea una mappa della topologia di rete?

La creazione di una mappa della topologia di rete inizia con il rilevamento dei dispositivi di rete .(clicca qui per leggere l’articolo correlato)

Il rilevamento dei dispositivi di rete è il processo di identificazione di tutti i computer e altri dispositivi situati sulla rete. Sebbene sia possibile farlo manualmente, molti MSP si basano su strumenti di rilevamento della rete per automatizzare e accelerare il processo. Il software di rilevamento della rete sfrutta protocolli di rilevamento comuni, tra cui il protocollo di gestione della rete semplice, il protocollo di rilevamento del livello di collegamento e il ping, per rilevare e raccogliere rapidamente informazioni su computer e reti virtuali, hardware su una rete, software su una rete e logica e fisica relazioni tra risorse di rete.

Una volta individuati i dispositivi, uno strumento di rilevamento della rete completo può sfruttare queste informazioni per produrre diagrammi di rete di facile comprensione che integrano i dati della topologia OSI Layer 2 e Layer 3, inclusi switch-to-switch, switch-to-node e switch connessioni alla porta del router.

Quale topologia di rete è la più comune?

Esistono diversi tipi di topologia di rete. Ogni tipo è progettato per il suo scopo unico: non esiste una topologia “taglia unica”. Trovare il giusto layout per le reti dei tuoi clienti dipende dalle dimensioni complessive di ciascuna rete e dai tuoi obiettivi specifici. Alcuni dei tipi più comuni di topologia di rete includono stella, bus, anello, albero, mesh e topologia ibrida. Ecco una breve panoramica di ciascuno:

  • La topologia a stella è di gran lunga la topologia di rete più comune. All’interno di questo framework, ciascun nodo è collegato in modo indipendente a un hub centrale tramite un cavo fisico, creando così una forma a stella. Tutti i dati devono viaggiare attraverso il nodo centrale prima che raggiungano la destinazione. Poiché non sono collegati due nodi adiacenti, se uno si disattiva, gli altri rimarranno attivi e funzionanti. Tuttavia, se il nodo centrale non funziona, lo saranno anche tutti i nodi adiacenti all’interno della rete.
  • La topologia del bus, nota anche come topologia di linea o backbone, collega tutti i dispositivi tramite un singolo cavo che scorre in una direzione. Anche tutti i dati sulla rete passano attraverso questo cavo, seguendo la stessa direzione. A causa della quantità limitata di apparecchiature necessarie per costruire questo layout (un singolo cavo coassiale o RJ45), la topologia del bus è considerata un’opzione solida ed economica per molti MSP. Man mano che le esigenze della rete aumentano, è possibile aggiungere più nodi unendo cavi aggiuntivi. Tieni solo presente che queste topologie possono gestire solo tanta larghezza di banda e se il singolo cavo si guasta, l’intera rete fallirà a sua volta.
  • La topologia di riferimento , come suggerisce il nome, presenta tutti i nodi disposti in un anello. I dati possono viaggiare attraverso l’anello in entrambe le direzioni, passando attraverso ciascun nodo fino a raggiungere la destinazione. Poiché solo un nodo sul ring può inviare dati in qualsiasi momento, la possibilità di collisioni di pacchetti è notevolmente ridotta. Tuttavia, come la topologia del bus, un nodo guasto in un layout ad anello può portarne tutti gli altri. La larghezza di banda è anche limitata nella topologia ad anello, mettendo in discussione la scalabilità.
  • La topologia ad albero è impostata come un albero genealogico, con un’unità centrale nella parte superiore che poi precipita in una gerarchia di unità aggiuntive. La topologia ad albero combina il meglio delle topologie a stella e bus, facilitando l’aggiunta di nodi alla rete. Se l’hub non funziona, anche i nodi direttamente collegati non funzioneranno, ma la connettività verrà mantenuta all’interno dei sistemi di diramazione rimanenti. Mentre le topologie ad albero facilitano la scalabilità, possono essere costose da gestire a causa della quantità di cablaggio richiesta per connettere tutti i dispositivi.
  • Le topologie di mesh formano strutture simili a nodi web di nodi interconnessi. I nodi sfruttano quindi la logica per identificare la route più efficiente per la trasmissione di ciascun pacchetto di dati. In alcuni casi, i dati vengono inondati e le informazioni vengono inviate a tutti i nodi all’interno della rete senza la necessità di logica di routing. Le topologie a maglie richiedono spesso numerosi cavi e possono essere laboriose da configurare. Tuttavia, molti MSP ritengono che valga la pena lo sforzo a causa della loro natura affidabile e resistente ai guasti.
  • La topologia ibrida sfrutta due o più layout di topologia per soddisfare le esigenze di utilizzo della rete. La topologia ad albero è tecnicamente un esempio di topologia ibrida, in quanto combina strutture a stella e bus. Le tecnologie ibride offrono una grande flessibilità e sono comuni tra le grandi aziende, in particolare quelle suddivise in molti dipartimenti diversi. Poiché queste topologie sono così complesse, richiedono molta esperienza per essere gestite.

Ognuna di queste topologie di rete vanta una propria serie di vantaggi, nonché alcuni svantaggi unici. Spetta agli MSP ascoltare le esigenze dei loro clienti e trovare la soluzione migliore.

I vantaggi del monitoraggio e della mappatura dei dispositivi di rete

La topologia di rete consente agli MSP di condurre valutazioni approfondite della rete e di arrivare alla radice dei problemi di rete con maggiore efficienza. Con il giusto software di monitoraggio dei dispositivi di rete e mappatura della topologia in mano, gli MSP hanno il potere di:

  • Rilevamento automatico dei dispositivi: anziché eseguire l’inventario manuale di tutti i dispositivi in ​​una rete, gli MSP possono sfruttare una piattaforma di topologia di rete completa per rilevare automaticamente tutti i dispositivi in ​​rete in pochi minuti. Dopo queste scansioni, è possibile creare mappe di rete dettagliate per fornire agli MSP una visione dall’alto dell’infrastruttura IT dei loro clienti. Molte piattaforme vantano persino la scansione di rete pianificata per garantire che nuovi dispositivi vengano aggiunti automaticamente alla rete senza che gli MSP debbano alzare un dito.
  • Mantenere la conformità normativa: il mantenimento della conformità normativa è un must assoluto per ogni MSP. Molti standard di conformità, tra cui PCI , SOX , HIPAA e FIPS 140-2, richiedono la manutenzione di un diagramma di rete aggiornato. Una mappa topologica completa e accurata creata da software all’avanguardia semplifica il processo di conformità per gli MSP. Se le mappe della topologia devono essere esportate per qualsiasi motivo, programmi di mappatura della rete veramente robusti consentiranno persino agli MSP di esportare le mappe nei formati Microsoft Office Visio, PDF e PNG.
  • Risolvi rapidamente i problemi di rete: i problemi di rete possono arrestare la produttività, mettendo a repentaglio la tua reputazione e i profitti dei tuoi clienti. Quando sorgono problemi sulla rete, è responsabilità dell’utente identificarli e risolverli rapidamente con interruzioni minime. Sfruttando una mappa della topologia di rete altamente dettagliata, è possibile visualizzare facilmente il layout di rete del cliente, il che consente di individuare il problema di rete per facilitare la risoluzione dei problemi più rapida e tempi di fermo minimi.
  • Esegui una gestione completa dell’inventario della rete: un software di mappatura della rete completo fornisce molto più che mappe topologiche: crea inoltre report dettagliati per tracciare l’inventario hardware, i dati delle porte degli switch, la cache ARP del dispositivo, i VLANS e le sottoreti. Questi rapporti consentono agli MSP di tenere traccia delle informazioni di inventario e di rete, in modo da poter avere una migliore comprensione di tutto l’inventario disponibile e la capacità del dispositivo esistente. Alcuni report identificano persino le vulnerabilità della sicurezza e forniscono stati di patch di endpoint e server su più siti client.
  • Aumenta l’efficienza delle tue operazioni: piattaforme che consentono agli MSP di creare più mappe di rete senza dover ripetere la scansione per risparmiare tempo prezioso, larghezza di banda e risorse. Queste soluzioni spesso supportano più metodi di rilevamento, tra cui SNMP v1-v3, ICMP, WMI, CDP, VMware, Hyper-V e oltre. Alcune piattaforme di topologia di rete fanno anche parte di suite di servizi che offrono software di accesso remoto per le aziende. Ciò aiuta ulteriormente ad aumentare l’efficienza operativa per molti MSP consentendo loro di gestire le reti dei loro clienti in tempo reale.

È facile vedere che i vantaggi del software di topologia di rete sono ampi e vari. Sfruttare gli strumenti giusti può portare la tua attività a nuovi livelli, aiutandoti a fornire risultati migliori per i tuoi clienti.

Scopri le funzionalità di Solarwinds N-central ed i vantaggi delle soluzioni di network monitoring e di topologia e mappatura dei dispositivi di rete.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL -Distributore Autorizzato SolarWinds MSP

Read More

NETWORKING – SOLARWINDS MSP RMM: NetPath

L’essenza stessa della rete si basa sulla capacità di fornire servizi agli utenti in modo continuo e affidabile. Indipendentemente dal fatto che le applicazioni siano ospitate internamente o sul cloud, conoscere i percorsi di rete critici per garantire questi servizi è essenziale per poterli offrire ai clienti quando ne hanno bisogno.

La funzione NetPath™ utilizza sonde avanzate per rilevare il percorso di rete dal server di origine al servizio di destinazione, anche quando non è possibile farlo tramite traceroute. In questo modo si ottiene notevole visibilità sui percorsi di rete critici, indipendentemente dalla posizione: in locale o in remoto oppure in un ambiente IT ibrido.

Con NetPath è possibile risolvere rapidamente i problemi relativi agli hotspot all’interno della catena di fornitura.

La soluzione Netpath include:

  • Monitoraggio e cronologia 24/7: potrai tenere sotto controllo ogni hop e visualizzare la latenza nella cronologia o in tempo reale. NetPath può essere configurato con intervalli di monitoraggio di 10 minuti, inoltre salva tutti i dati cronologici sulle prestazioni del percorso, riducendo i tempi di risoluzione dei problemi grazie alla sequenza temporale incrementale della cronologia del percorso relativa agli ultimi 30 giorni.
  • Monitoraggio di prestazioni e QoS: per individuare le interruzioni prima degli utenti. La funzione NetPath raccoglie le metriche delle prestazioni e informazioni dettagliate sulla connettività di rete tra i nodi di origine e di destinazione, consentendo di valutare le prestazioni end-to-end riscontrate dall’utente e di ricevere notifiche al superamento delle soglie di perdita dei pacchetti e latenza.

  • Visibilità di rete: grazie alla visibilità sull’intero percorso potrai comprendere le peculiarità della rete del tuo provider meglio di quanto possa farlo lui. NetPath fornisce informazioni su tutti i percorsi che un pacchetto di rete può seguire per giungere a destinazione, consentendo così a un MSP di esaminare il cloud e identificare rapidamente eventuali problemi, anche esternamente alla rete.

  • Informazioni sui nodi/hop: per identificare un problema e l’organizzazione da contattare per risolverlo. NetPath raccoglie informazioni, incluso il nome dell’azienda e le informazioni di contatto, sui nodi esterni in un percorso di rete. In questo modo gli addetti all’assistenza tecnica possono identificare rapidamente il luogo, il momento e le cause di un potenziale problema relativo a un nodo.

Scopri SolarWinds MSP RMM e tutte le sue funzioni per garantire la sicurezza e la business continuity ai tuoi clienti.

Contattaci per saperne di più: commerciale@n4b.it

Read More