Analyse des ports réseau
Sécurité et performances garanties grâce à l’analyse des ports
Automatiser le suivi des appareils et la gestion des ports de commutation
Le suivi des appareils et la gestion des ports de commutation peuvent vous aider à garantir la sécurité et la performance du réseau. De par sa conception, SolarWinds® User Device Tracker (UDT) découvre, cartographie et surveille automatiquement les commutateurs, les ports et les périphériques réseau.
Grâce à l’analyse des ports réseau via UDT, vous pouvez trouver rapidement des appareils et extraire des informations essentielles comme le nom d’utilisateur, des détails sur les ports et l’historique des connexions. Vous pouvez également assurer plus efficacement le suivi des terminaux et rechercher une adresse IP, un nom d’utilisateur, un nom d’hôte ou une adresse MAC.
Pour renforcer davantage le contrôle, SolarWinds UDT vous permet d’ajouter plus facilement à une liste blanche les terminaux autorisés à accéder à votre réseau, mais également de créer des listes de surveillance d’appareils ou d’utilisateurs que vous souhaitez surveiller plus étroitement. Lorsqu’un appareil ne figurant pas sur votre liste blanche, ou un appareil ou un utilisateur que vous surveillez, se connecte au réseau, vous pouvez recevoir une alerte automatique. En outre, UDT permet de fermer un port en un seul clic, pour vous aider à fermer à distance un port potentiellement compromis pendant que vous examinez la situation.
Analyser et surveiller l’utilisation des ports et la capacité du réseau
Avec SolarWinds User Device Tracker, vous pouvez non seulement analyser l’utilisation des ports et la capacité de votre réseau, mais également surveiller les utilisateurs, les appareils et les ports connectés à votre réseau. UDT permet de déterminer facilement l’endroit exact à partir duquel les utilisateurs et appareils sont connectés à votre réseau, en interrogeant régulièrement les commutateurs et les routeurs pour obtenir des données plus précises sur les connexions.
UDT stocke automatiquement des informations actuelles et historiques sur l’heure et le lieu de la connexion d’un utilisateur à votre réseau pour vous permettre d’assurer le suivi de toutes les connexions d’un utilisateur au réseau de votre entreprise. Pour ce qui est de l’analyse et de la surveillance de la capacité, UDT peut fournir des rapports intégrés pour vous aider à mieux comprendre les données d’utilisation des ports de commutation et à analyser la capacité, notamment le nombre de ports utilisés sur les commutateurs, au moment même et au fil du temps, car c’est grâce à ces informations que vous pouvez savoir exactement comment les ports de vos commutateurs sont utilisés.
Surveiller, gérer et cartographier plus facilement les ports de commutation
L’analyse des ports réseau via SolarWinds UDT vous permet de contrôler avec grande précision tous les aspects de la connectivité de votre réseau. Vous pouvez, par exemple, identifier l’emplacement actuel d’un utilisateur. Vous pouvez également localiser les ports réseau inutilisés et afficher tous les ports d’un commutateur pour identifier ceux qui sont libres.
Pour que vous puissiez dépanner rapidement les problèmes et limiter facilement les failles, UDT vous permet d’intervenir rapidement et efficacement en présence d’événements anormaux et d’éventuelles menaces de sécurité, en garantissant notamment la visibilité nécessaire sur les adresses MAC et les noms d’hôtes qui se connectent à votre réseau. En cas d’activité suspecte, UDT fournit un historique des connexions qui indique précisément les opérations effectuées par un utilisateur pendant sa connexion au réseau, ainsi que son dernier emplacement avant de se déconnecter.
UDT limite également les problèmes de latence et autres obstacles informatiques en détectant les commutateurs fonctionnant à pleine capacité ou presque, afin d’en empêcher toute surcharge qui risquerait de ralentir votre activité.
Trouver et importer facilement les utilisateurs et périphériques réseau
La recherche et l’importation d’utilisateurs et de périphériques réseau est une fonctionnalité importante pour les logiciels d’analyse des ports réseau, laquelle qui peut vous aider à comprendre plus rapidement la capacité et l’utilisation des ports.
L’approche à deux étapes de SolarWinds User Device Tracker pour découvrir et ajouter des périphériques réseau consiste à ajouter dans un premier temps les périphériques réseau à surveiller, puis à ajouter ensuite les ports à surveiller sur ces périphériques.
L’ajout des périphériques est simple grâce à l’assistant intégré Network Sonar Discovery. L’assistant Network Sonar Discovery reconnaît les périphériques réseau figurant déjà dans votre base de données SolarWinds Platform et vous empêche d’importer deux fois les mêmes périphériques. Après avoir découvert les périphériques, vous pouvez utiliser l’option de découverte des ports (DISCOVER MY PORTS) dans Discovery Central pour découvrir les ports et en ajouter à UDT.
Assurer le suivi de l’état d’un groupe de ports et détecter les connexions sans fil des utilisateurs
SolarWinds UDT ne se contente pas d’effectuer une analyse typique des ports. Avec UDT, vous pouvez facilement identifier les ports utilisés par des appareils spécifiques. Vous pouvez également configurer UDT pour qu’il affiche le pourcentage d’utilisation collective de tous les ports de votre réseau afin de procéder rapidement et facilement à des vérifications de la capacité et opérationnelles.
La sécurité de bout en bout est essentielle pour protéger tout réseau tentaculaire. L’outil UDT d’analyse avancée des ports permet aux administrateurs d’extraire un journal à jour des historiques de connexion des utilisateurs en recherchant leurs noms. En outre, UDT propose une carte claire de tous les appareils sans fil connectés à votre réseau pour produire une image précise des personnes et appareils qui interagissent avec votre système de communication à tout moment, via des systèmes d’exploitation comme Linux, Microsoft Windows et Mac iOS pour les appareils de bureau et mobiles.
En savoir plus sur l’analyse des ports réseau
Vous demandez-vous…
L’analyse des ports réseau consiste à collecter des informations sur les personnes et appareils connectés à votre réseau et via quel port. Si vous n’exploitez pas cette fonction essentielle de cybersécurité, vous risquez d’exposer votre entreprise entière à des risques et à des failles. Si vous ne surveillez pas les ports, c’est comme si vous ne verrouilliez pas votre porte d’entrée et que vous laissiez du monde entrer chez vous, sans pouvoir identifier les intrus et ce qu’ils font pendant leur visite.
Un outil d’analyse des ports réseau permet d’identifier des listes d’hôtes actifs en précisant où ils échangent des informations. Il permet également aux entreprises de localiser l’emplacement des pare-feux et autres bases de sécurité, mais également de détecter leurs vulnérabilités pour limiter au maximum les accès non autorisés. Durant l’analyse des ports, le protocole TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol) est utilisé. Le protocole TCP est souvent plus sécurisé que le protocole UDP, car il ne poursuit pas la vérification tant que le statut de la destination finale de la communication n’est pas confirmé. Cela permet la transmission des données à la destination prévue. En revanche, le protocole UDP ne tient pas compte du statut de la destination et envoie un paquet de données vers n’importe quel port, même s’il n’est pas opérationnel.
En analysant les ports, les administrateurs peuvent identifier les services et applications en cours d’exécution, les services réseau protégés par des fonctions d’authentification et les utilisateurs, ainsi que les appareils, qui sont connectés, mais également le volume global de trafic qui transite par chaque port. En fait, un outil d’analyse des ports réseau est comme un phare qui met en évidence ses terminaux pour observer leur activité et empêcher tout accès non autorisé.
Les ports les plus courants sont les suivants :
- 21 - File Transfer Protocol (FTP)
- 22 - Secure Shell (SSH)
- 23 - Protocole Telnet : communications textuelles non chiffrées
- 25 - Simple Mail Transfer Protocol (SMTP)
- 43 - Protocole WHOIS
- 53 - Domain Name System (DNS)
- 67 - Serveur Bootstrap Protocol (BOOTP), également utilisé par Dynamic Host Configuration Protocol (DHCP)
- 68 - Serveur Bootstrap Protocol (BOOTP), également utilisé par Dynamic Host Configuration Protocol (DHCP)
- 69 - Trivial File Transfer Protocol (TFTP)
- 80 - Hypertext Transfer Protocol (HTTP)
- 110 - Post Office Protocol v3 (POP3)
- 123 - Network Time Protocol (NTP)
- 137 - NetBIOS Name Service
- 138 - NetBIOS Datagram Service
- 139 - NetBIOS Session Service
- 143 - Internet Message Access Protocol (IMAP)
- 161 - Simple Network Management Protocol (SNMP)
- 162 - Simple Network Management Protocol Trap (SNMPTRAP)
- 213 - Internetwork Packet Exchange (IPX)
- 389 - Lightweight Directory Access Protocol (LDAP)
- 443 - Hypertext Transfer Protocol over TLS/SSL (HTTPS)
- 445 - Microsoft-DS (Directory Services) Active Directory
- 502 - Protocole Modbus
- 587 - Simple Mail Transfer Protocol (SMTP)
- 636 - Lightweight Directory Access Protocol over TLS/SSL (LDAPS)
- 989 - FTPS Protocol (data), FTP over TLS/SSL
- 990 - FTPS Protocol (control), FTP over TLS/SSL
- 993 - Internet Message Access Protocol over TLS/SSL (IMAPS)
- 995 - Post Office Protocol 3 over TLS/SSL (POP3S)
- 1720 - Signalisation d’appel H.323
- 2082 - port par défaut pour accéder à CPanel
- 2083 - port par défaut pour accéder à CPanel via SSL
- 2086 - port par défaut pour accéder à WebHost Manager
- 2087 - port par défaut pour accéder à WebHost Manager via SSL
- 2095 - port par défaut pour accéder à CPanel Web Mail
- 2096 - port par défaut pour accéder à CPanel Web Mail via SSL
- 2525 - Simple Mail Transfer Protocol (SMTP) alternatif
- 3306 - Système de base de données MySQL
- 3389 - Microsoft Terminal Server (RDP)
L’analyse des ports réseau consiste à collecter des informations sur les personnes et appareils connectés à votre réseau et via quel port. Si vous n’exploitez pas cette fonction essentielle de cybersécurité, vous risquez d’exposer votre entreprise entière à des risques et à des failles. Si vous ne surveillez pas les ports, c’est comme si vous ne verrouilliez pas votre porte d’entrée et que vous laissiez du monde entrer chez vous, sans pouvoir identifier les intrus et ce qu’ils font pendant leur visite.
Un outil d’analyse des ports réseau permet d’identifier des listes d’hôtes actifs en précisant où ils échangent des informations. Il permet également aux entreprises de localiser l’emplacement des pare-feux et autres bases de sécurité, mais également de détecter leurs vulnérabilités pour limiter au maximum les accès non autorisés. Durant l’analyse des ports, le protocole TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol) est utilisé. Le protocole TCP est souvent plus sécurisé que le protocole UDP, car il ne poursuit pas la vérification tant que le statut de la destination finale de la communication n’est pas confirmé. Cela permet la transmission des données à la destination prévue. En revanche, le protocole UDP ne tient pas compte du statut de la destination et envoie un paquet de données vers n’importe quel port, même s’il n’est pas opérationnel.
En analysant les ports, les administrateurs peuvent identifier les services et applications en cours d’exécution, les services réseau protégés par des fonctions d’authentification et les utilisateurs, ainsi que les appareils, qui sont connectés, mais également le volume global de trafic qui transite par chaque port. En fait, un outil d’analyse des ports réseau est comme un phare qui met en évidence ses terminaux pour observer leur activité et empêcher tout accès non autorisé.
Les ports les plus courants sont les suivants :
- 21 - File Transfer Protocol (FTP)
- 22 - Secure Shell (SSH)
- 23 - Protocole Telnet : communications textuelles non chiffrées
- 25 - Simple Mail Transfer Protocol (SMTP)
- 43 - Protocole WHOIS
- 53 - Domain Name System (DNS)
- 67 - Serveur Bootstrap Protocol (BOOTP), également utilisé par Dynamic Host Configuration Protocol (DHCP)
- 68 - Serveur Bootstrap Protocol (BOOTP), également utilisé par Dynamic Host Configuration Protocol (DHCP)
- 69 - Trivial File Transfer Protocol (TFTP)
- 80 - Hypertext Transfer Protocol (HTTP)
- 110 - Post Office Protocol v3 (POP3)
- 123 - Network Time Protocol (NTP)
- 137 - NetBIOS Name Service
- 138 - NetBIOS Datagram Service
- 139 - NetBIOS Session Service
- 143 - Internet Message Access Protocol (IMAP)
- 161 - Simple Network Management Protocol (SNMP)
- 162 - Simple Network Management Protocol Trap (SNMPTRAP)
- 213 - Internetwork Packet Exchange (IPX)
- 389 - Lightweight Directory Access Protocol (LDAP)
- 443 - Hypertext Transfer Protocol over TLS/SSL (HTTPS)
- 445 - Microsoft-DS (Directory Services) Active Directory
- 502 - Protocole Modbus
- 587 - Simple Mail Transfer Protocol (SMTP)
- 636 - Lightweight Directory Access Protocol over TLS/SSL (LDAPS)
- 989 - FTPS Protocol (data), FTP over TLS/SSL
- 990 - FTPS Protocol (control), FTP over TLS/SSL
- 993 - Internet Message Access Protocol over TLS/SSL (IMAPS)
- 995 - Post Office Protocol 3 over TLS/SSL (POP3S)
- 1720 - Signalisation d’appel H.323
- 2082 - port par défaut pour accéder à CPanel
- 2083 - port par défaut pour accéder à CPanel via SSL
- 2086 - port par défaut pour accéder à WebHost Manager
- 2087 - port par défaut pour accéder à WebHost Manager via SSL
- 2095 - port par défaut pour accéder à CPanel Web Mail
- 2096 - port par défaut pour accéder à CPanel Web Mail via SSL
- 2525 - Simple Mail Transfer Protocol (SMTP) alternatif
- 3306 - Système de base de données MySQL
- 3389 - Microsoft Terminal Server (RDP)
Surveillez les ports et les appareils grâce à l’analyse des ports réseau
User Device Tracker
Assurez le suivi des terminaux selon leur adresse IP ou MAC, leur nom d’utilisateur ou leur nom d’hôte
Surveillez les points d’accès sans fil et les commutateurs pour mesurer les performances et identifier les erreurs
Déterminez comment les commutateurs et les ports sont utilisés, puis identifiez les commutateurs dont la capacité est presque épuisée
À partir de
En savoir plus sur nos produits les plus populaires



