jeudi 1 novembre 2012

Aperçu de la gestion de configuration réseau


Ce guide donne un bref aperçu de la gestion de la configuration du réseau, autrement connu comme changement de réseau et de gestion de la configuration, ou CNEM.

Pourquoi est-ce important?

Dans un grand réseau d'entreprise, il n'est pas rare d'avoir des centaines ou des milliers de périphériques réseau. Si vous additionnez tous vos commutateurs, routeurs, pare-feux et autres équipements réseau, puis l'on considère le nombre de lignes de paramètres de configuration s'appliquent à chacun d'eux, vous pouvez voir qu'il ya un investissement important dans la configuration de vos réseaux »qui doit être protégé.

Périphériques réseau contemporaines ne sera pas seulement interrupteur et acheminer les données, mais vlan, hiérarchiser et définir trafic multimédia dans les réseaux convergents. Les réglages et les paramètres qui déterminent la manière dont le trafic est géré tous fait partie de la configuration de l'appareil, et bien sûr, il est essentiel que tous les appareils sont configurés de manière cohérente interopérants afin de fournir une infrastructure de réseau sain et fiable.

Bien sûr, la sécurité de votre réseau dépend de la façon dont vos périphériques sont configurés. Les politiques de gouvernance d'entreprise comprennent toutes les considérations de sécurité des données, telles que la loi Sarbanes Oxley (SOX), GLBA, NERC, PCI DSS, HIPAA, la directive MIF, SAS 70, ISO 27000, CCC / GCSx code de connexion et de Bâle II. Ces normes de sécurité ont été mis en place pour assurer certains niveaux minimaux de sécurité et l'intégrité sont maintenues pour l'information financière et de la société de détails stockés personnelles des clients. Votre réseau est intrinsèquement vulnérable alors que les paramètres par défaut sont utilisés et il est essentiel que toutes les vulnérabilités connues sont éliminées par

Par conséquent paramètres de configuration de votre réseau doivent être sauvegardés, vérifiés pour l'observation d'une politique de gouvernance d'entreprise ou une norme de sécurité, et la cohérence des configs maintenu à travers la cité.

Modifications non approuvées sont la plus grande menace pour la prestation des services IT et la cause la plus probable de défaillances dans les infrastructures IT. Tous les changements qui se produisent en dehors de suivi mis en place et les processus d'approbation sont considérés comme des modifications non approuvées et, par définition, ne sont pas documentées. Pas de trace d'audit d'un changement apporté signifie qu'il n'ya pas de point d'appui à partir de quand résolution d'un problème. En fait EMA recherche primaire a indiqué que plus de 60% de tous les échecs de l'environnement seraient éliminés si des modifications non autorisées ont été identifiés avant d'affecter la performance informatique.

Modifications non approuvées sont introduites à partir d'une variété de sources, y compris les violations de sécurité, les activités des utilisateurs inappropriés et les erreurs d'administrateur. Même un changement en apparence bénigne peut avoir de lourdes conséquences non intentionnelles à la sécurité, les performances et la fiabilité. Au fil du temps, les configurations système s'écarter de plus en plus loin de normes établies. C'est ce qu'on appelle la «dérive de configuration", et plus la dérive est grande, plus le risque pour la fiabilité d'un support informatique pile.

Le changement de réseau et de solutions de gestion de configuration

Une solution pratique pour répondre à ces exigences est d'automatiser les sauvegardes de configuration et le suivi des modifications, ce qui a donné lieu à la modification de réseau et de gestion de la configuration, ou CNEM, marché.

Gestion du changement et de la configuration (CCM) est le processus pour minimiser les changements de configuration en s'assurant que tous les paramètres d'environnement sont approuvés et conformes aux normes établies. CCM est composé de trois pratiques distinctes: gestion de la configuration qui est la création, la documentation et la mise à jour des paramètres standard pour toutes les composantes informatiques, gestion du changement, qui est le processus d'identification et d'approuver les nouveaux paramètres de configuration et les mises à jour, et la détection des changements est un processus continu qui processus de suivi des modifications inappropriées. La réalisation des objectifs de conformité pour assurer la fiabilité des infrastructures IT nécessite des solutions automatisées qui traitent de tous les trois disciplines du CCM.

Comment ça marche?

À ce jour, le développement de matériel périphérique réseau a eu lieu à un rythme beaucoup plus rapide que le développement équivalent de gestion de réseau ou logiciel de gestion de la configuration du réseau. À certains égards, il est compréhensible - Périphériques réseau n'a pas besoin de gérer la configuration ou l'origine comme c'étaient des boîtes noires que les données soit transmis ou non. Ce n'est qu'avec l'avènement des infrastructures de réseau Ethernet partagées telles que la configuration des adresses et des protocoles est devenu nécessaire et une certaine considération faite de la topologie du réseau pour répondre aux flux de trafic et des volumes.

Simple Network Management Protocol (SNMP) s'est imposé comme une technologie pour répondre aux besoins de statistiques de performance, de sécurité et de la comptabilité du réseau, et en même temps, fournir un moyen de changer la configuration d'un réseau aussi.

En tant que norme Cependant, quiconque a déjà utilisé SNMP sais que c'est loin d'être uniforme dans tous, mais les statistiques les plus élémentaires. Il est fréquent de constater que les constructeurs «Gestion de l'information de base de données» ou MIB prétendent soutenir certaines des mesures de performance, pour constater que les différents appareils du même fabricant ne signalent régulièrement des informations via la MIB.

C'est une histoire similaire lorsque vous utilisez SNMP pour recueillir ou mettre à jour les données de configuration - votre version de Works Cisco peut bien travailler à la sauvegarde de vos configs commutateur 2950, ​​mais lorsque vous la prochaine mise à 3750, vous pouvez trouver rapidement ce que Cisco Works a besoin d'un coup mise à niveau (à vos frais, bien sûr - «Que voulez-vous dire, vous payez l'entretien annuel C'est seulement de maintenir votre logiciel, et non pas de le faire réellement suivre le rythme des évolutions de gammes de produits?!)

Heureusement, il existe d'autres, plus «ouverts» façons de recueillir les paramètres de configuration de périphériques réseau - en utilisant TFTP en conjonction avec Telnet ou SSH script interactions Telnet est une approche cohérente et plus facile à entretenir qui peut être appliquée à tous les fabricants et tous les périphériques.

Tous les changements ci-dessus et les tâches de gestion de configuration peut être automatisée en utilisant un changement de configuration du réseau et des solutions logicielles de gestion (CNCM), le meilleur de ce qui couvrira les ordinateurs de bureau ainsi que le changement et la gestion de configuration de vos serveurs et les périphériques réseau tels que les pare-feux, commutateurs et routeurs....

Aucun commentaire:

Enregistrer un commentaire