Surveillance réseau « Invisible Butler » – NPB : Légende de la gestion du trafic réseau à l'ère numérique

Portés par la transformation numérique, les réseaux d'entreprise ne se résument plus à quelques câbles reliant des ordinateurs. Avec la prolifération des objets connectés, la migration des services vers le cloud et l'adoption croissante du télétravail, le trafic réseau a explosé, à l'image du trafic sur une autoroute. Cependant, cette augmentation du trafic présente également des défis : les outils de sécurité ne peuvent pas capturer les données critiques, les systèmes de surveillance sont submergés d'informations redondantes et les menaces dissimulées dans le trafic chiffré passent inaperçues. C'est là que le « majordome invisible » appelé Network Packet Broker (NPB) entre en jeu. Agissant comme une passerelle intelligente entre le trafic réseau et les outils de surveillance, il gère le flux chaotique du trafic sur l'ensemble du réseau tout en fournissant précisément aux outils de surveillance les données dont ils ont besoin, aidant ainsi les entreprises à résoudre les défis réseau « invisibles et inaccessibles ». Aujourd'hui, nous vous proposons une compréhension complète de ce rôle essentiel dans l'exploitation et la maintenance des réseaux.

1. Pourquoi les entreprises recherchent-elles des NPB aujourd'hui ? — Le « besoin de visibilité » des réseaux complexes

Considérez ceci : lorsque votre réseau héberge des centaines d'appareils IoT, des centaines de serveurs cloud et des employés qui y accèdent à distance, comment pouvez-vous garantir qu'aucun trafic malveillant ne s'infiltre ? Comment pouvez-vous identifier les liens congestionnés qui ralentissent les opérations de votre entreprise ?

Les méthodes de surveillance traditionnelles se sont longtemps avérées inadéquates : soit les outils de surveillance ne peuvent se concentrer que sur des segments de trafic spécifiques, omettant des nœuds clés, soit ils transmettent l'ensemble du trafic à l'outil en une seule fois, l'empêchant ainsi d'assimiler les informations et ralentissant l'efficacité de l'analyse. De plus, avec plus de 70 % du trafic désormais chiffré, les outils traditionnels sont totalement incapables d'en décrypter le contenu.

L'émergence des NPB répond au problème du manque de visibilité réseau. Elles interviennent entre les points d'entrée du trafic et les outils de surveillance, agrégeant le trafic dispersé, filtrant les données redondantes et distribuant un trafic précis aux IDS (systèmes de détection d'intrusion), aux SIEM (plateformes de gestion des informations de sécurité), aux outils d'analyse des performances, etc. Ainsi, les outils de surveillance ne sont ni sous-alimentés ni saturés. Les NPB peuvent également déchiffrer et chiffrer le trafic, protégeant ainsi les données sensibles et offrant aux entreprises une vue d'ensemble claire de l'état de leur réseau.

On peut dire que désormais, dès lors qu’une entreprise a des besoins en matière de sécurité réseau, d’optimisation des performances ou de conformité, le NPB est devenu un composant essentiel incontournable.

ML-NPB-5690 (3)

Qu'est-ce que NPB ? — Une analyse simple, de l'architecture aux fonctionnalités de base

Beaucoup pensent que le terme « courtier de paquets » présente une barrière technique importante à l'entrée. Cependant, une analogie plus accessible consiste à utiliser un « centre de tri de livraison express » : le trafic réseau correspond aux « colis express », le NPB est le « centre de tri » et l'outil de surveillance est le « point de réception ». Le rôle du NPB est d'agréger les colis dispersés (agrégation), de supprimer les colis non valides (filtrage) et de les trier par adresse (distribution). Il peut également déballer et inspecter les colis spéciaux (déchiffrement) et supprimer les informations confidentielles (massage) ; l'ensemble du processus est efficace et précis.

1. Tout d'abord, examinons le « squelette » de NPB : trois modules architecturaux de base

Le flux de travail du NPB repose entièrement sur la collaboration de ces trois modules ; aucun d’entre eux ne peut manquer :

Module d'accès au traficIl équivaut au « port de livraison express » et est spécifiquement utilisé pour recevoir le trafic réseau provenant du port miroir du commutateur (SPAN) ou du répartiteur (TAP). Qu'il s'agisse d'un trafic provenant d'une liaison physique ou d'un réseau virtuel, il peut être collecté de manière unifiée.

Moteur de traitement:Il s'agit du « cerveau central du centre de tri » et il est responsable du « traitement » le plus critique, comme la fusion du trafic multi-liens (agrégation), le filtrage du trafic d'un certain type d'IP (filtrage), la copie du même trafic et son envoi vers différents outils (copie), le décryptage du trafic crypté SSL/TLS (décryptage), etc. Toutes les « opérations fines » sont effectuées ici.

Module de distribution:C'est comme un « coursier » qui distribue avec précision le trafic traité aux outils de surveillance correspondants et peut également effectuer un équilibrage de charge - par exemple, si un outil d'analyse des performances est trop occupé, une partie du trafic sera distribuée à l'outil de sauvegarde pour éviter de surcharger un seul outil.

2. « Hard Core Capabilities » du NPB : 12 fonctions principales résolvent 90 % des problèmes de réseau

NPB offre de nombreuses fonctionnalités, mais concentrons-nous sur les plus couramment utilisées par les entreprises. Chacune correspond à un problème pratique :

Réplication/agrégation du trafic + filtragePar exemple, si une entreprise dispose de 10 liaisons réseau, le NPB fusionne d'abord le trafic des 10 liaisons, puis filtre les « paquets de données en double » et le « trafic non pertinent » (comme le trafic des employés qui regardent des vidéos), et envoie uniquement le trafic lié à l'entreprise à l'outil de surveillance, améliorant ainsi directement l'efficacité de 300 %.

Décryptage SSL/TLSDe nos jours, de nombreuses attaques malveillantes se dissimulent dans le trafic chiffré HTTPS. NPB peut déchiffrer ce trafic en toute sécurité, permettant ainsi à des outils tels que les systèmes d'identification et de prévention d'intrusion (IDS) et de détection de menaces (IPS) de détecter le contenu chiffré et de détecter les menaces cachées, telles que les liens d'hameçonnage et les codes malveillants.

Masquage/désensibilisation des donnéesSi le trafic contient des informations sensibles telles que des numéros de carte de crédit et de sécurité sociale, NPB les effacera automatiquement avant de les envoyer à l'outil de surveillance. Cela n'affectera pas l'analyse de l'outil et permettra également de respecter les exigences PCI-DSS (conformité des paiements) et HIPAA (conformité des soins de santé) afin de prévenir les fuites de données.

Équilibrage de charge + basculementSi une entreprise dispose de trois outils SIEM, le NPB répartit le trafic de manière homogène entre eux afin d'éviter qu'un seul ne soit surchargé. En cas de défaillance d'un outil, le NPB bascule immédiatement le trafic vers l'outil de secours afin d'assurer une surveillance ininterrompue. Ceci est particulièrement important pour les secteurs comme la finance et la santé, où les temps d'arrêt sont inacceptables.

Terminaison du tunnelVXLAN, GRE et d'autres protocoles de tunnel sont désormais couramment utilisés dans les réseaux cloud. Les outils traditionnels ne peuvent pas comprendre ces protocoles. NPB peut « décomposer » ces tunnels et en extraire le trafic réel, permettant ainsi aux anciens outils de traiter le trafic dans les environnements cloud.

La combinaison de ces fonctionnalités permet à NPB non seulement de « voir à travers » le trafic crypté, mais également de « protéger » les données sensibles et de « s'adapter » à divers environnements réseau complexes - c'est pourquoi il peut devenir un composant essentiel.

problème de surveillance du trafic

III. Où le NPB est-il utilisé ? — Cinq scénarios clés répondant aux besoins réels des entreprises

NPB n'est pas un outil universel ; il s'adapte avec souplesse à différents scénarios. Qu'il s'agisse d'un centre de données, d'un réseau 5G ou d'un environnement cloud, il trouve des applications précises. Examinons quelques cas typiques pour illustrer ce point :

1. Centre de données : la clé pour surveiller le trafic est-ouest

Les centres de données traditionnels se concentrent uniquement sur le trafic nord-sud (trafic des serveurs vers l'extérieur). Cependant, dans les centres de données virtualisés, 80 % du trafic est est-ouest (trafic entre machines virtuelles), ce que les outils traditionnels ne peuvent tout simplement pas capturer. C'est là que les NPB s'avèrent utiles :

Par exemple, une grande entreprise Internet utilise VMware pour construire un centre de données virtualisé. Le NPB est directement intégré à vSphere (la plateforme de gestion de VMware) pour capturer avec précision le trafic est-ouest entre les machines virtuelles et le distribuer aux IDS et aux outils de performance. Cela permet non seulement d'éliminer les « angles morts » de la surveillance, mais aussi d'augmenter l'efficacité des outils de 40 % grâce au filtrage du trafic, réduisant ainsi de moitié le temps moyen de réparation (MTTR) du centre de données.

De plus, NPB peut surveiller la charge du serveur et garantir que les données de paiement sont conformes à la norme PCI-DSS, devenant ainsi une « exigence essentielle d'exploitation et de maintenance » pour les centres de données.

2. Environnement SDN/NFV : des rôles flexibles s'adaptant aux réseaux définis par logiciel

De nombreuses entreprises utilisent désormais le SDN (Software Defined Networking) ou la NFV (Network Function Virtualization). Les réseaux ne sont plus des équipements fixes, mais des services logiciels flexibles. Cela exige des NPB une plus grande flexibilité :

Par exemple, une université utilise le SDN pour mettre en œuvre le BYOD (Apportez vos appareils personnels) afin que les étudiants et les enseignants puissent se connecter au réseau du campus depuis leurs téléphones et ordinateurs. NPB est intégré à un contrôleur SDN (tel qu'OpenDaylight) pour assurer l'isolation du trafic entre les espaces d'enseignement et les bureaux, tout en répartissant précisément le trafic de chaque zone vers les outils de surveillance. Cette approche n'affecte pas l'utilisation des étudiants et des enseignants et permet de détecter rapidement les connexions anormales, comme les accès provenant d'adresses IP malveillantes hors campus.

Il en va de même pour les environnements NFV. NPB peut surveiller le trafic des pare-feu virtuels (vFW) et des équilibreurs de charge virtuels (vLB) afin de garantir la stabilité des performances de ces « périphériques logiciels », ce qui est beaucoup plus flexible que la surveillance matérielle traditionnelle.

3. Réseaux 5G : gestion du trafic tranché et des nœuds périphériques

Les principales caractéristiques de la 5G sont « un débit élevé, une faible latence et de larges connexions », mais cela pose également de nouveaux défis en matière de surveillance : par exemple, la technologie de « découpage du réseau » de la 5G peut diviser le même réseau physique en plusieurs réseaux logiques (par exemple, une tranche à faible latence pour la conduite autonome et une tranche à large connexion pour l'IoT), et le trafic dans chaque tranche doit être surveillé indépendamment.

Un opérateur a utilisé NPB pour résoudre ce problème : il a déployé une surveillance NPB indépendante pour chaque tranche 5G, qui peut non seulement visualiser la latence et le débit de chaque tranche en temps réel, mais également intercepter le trafic anormal (comme l'accès non autorisé entre les tranches) en temps opportun, garantissant ainsi les faibles exigences de latence des activités clés telles que la conduite autonome.

De plus, les nœuds de calcul de périphérie 5G sont dispersés dans tout le pays et NPB peut également fournir une « version légère » qui est déployée sur les nœuds de périphérie pour surveiller le trafic distribué et éviter les retards causés par la transmission de données dans les deux sens.

4. Environnement cloud/informatique hybride : éliminer les obstacles à la surveillance des clouds publics et privés

La plupart des entreprises utilisent désormais une architecture cloud hybride : certaines opérations résident sur Alibaba Cloud ou Tencent Cloud (clouds publics), d'autres sur leurs propres clouds privés et d'autres encore sur des serveurs locaux. Dans ce scénario, le trafic est dispersé sur plusieurs environnements, ce qui rend la surveillance facilement interrompue.

China Minsheng Bank utilise NPB pour résoudre ce problème : son activité utilise Kubernetes pour le déploiement conteneurisé. NPB peut capturer directement le trafic entre les conteneurs (Pods) et corréler le trafic entre les serveurs cloud et les clouds privés pour une « surveillance de bout en bout ». Que l'entreprise soit dans le cloud public ou privé, dès qu'un problème de performance survient, l'équipe d'exploitation et de maintenance peut utiliser les données de trafic NPB pour identifier rapidement s'il s'agit d'un problème d'appels inter-conteneurs ou d'une congestion des liens cloud, améliorant ainsi l'efficacité du diagnostic de 60 %.

Pour les clouds publics multi-locataires, NPB peut également garantir l'isolation du trafic entre différentes entreprises, empêcher les fuites de données et répondre aux exigences de conformité du secteur financier.

En conclusion : le NPB n’est pas une « option » mais une « obligation »

Après avoir examiné ces scénarios, vous constaterez que NPB n'est plus une technologie de niche, mais un outil standard permettant aux entreprises de gérer des réseaux complexes. Des centres de données à la 5G, des clouds privés à l'informatique hybride, NPB peut jouer un rôle partout où la visibilité du réseau est nécessaire.

Avec la prévalence croissante de l'IA et de l'informatique de pointe, le trafic réseau deviendra encore plus complexe, et les capacités des NPB seront encore améliorées (par exemple, l'utilisation de l'IA pour identifier automatiquement le trafic anormal et permettre une adaptation plus légère aux nœuds périphériques). Pour les entreprises, comprendre et déployer les NPB en amont leur permettra de prendre l'initiative sur le réseau et d'éviter les obstacles à leur transformation numérique.

Avez-vous déjà rencontré des difficultés de surveillance réseau dans votre secteur ? Par exemple, le trafic chiffré est inaccessible ou la surveillance du cloud hybride est interrompue ? N'hésitez pas à partager vos idées dans les commentaires et nous explorerons ensemble des solutions.


Date de publication : 23 septembre 2025