Pages

lundi 27 décembre 2010

Présentation du réseau de gestion de configuration

Ce guide donne un bref aperçu de Network Configuration Management, autrement connu sous le nom de réseau Change and Configuration Management, ou CNEM.

Pourquoi est-ce important?

Dans un grand réseau d'entreprise, il n'est pas rare d'avoir des centaines ou des milliers de périphériques réseau. Si vous additionnez tous vos commutateurs, routeurs, pare-feu et d'autres appareils de réseau, puis l'on considère le nombre de lignes de paramètres de configuration s'appliquent à chacun, vous pouvez le voir il ya un investissement important dans la configuration de vos réseaux », qui doit être protégé.

périphériques réseau contemporain ne sera pas seulement de commutation et l'acheminement des données, mais vlan, établir des priorités et la forme du trafic multimédia dans les réseaux convergents. Les paramètres et les paramètres qui déterminent comment le trafic est géré tous fait partie de la configuration de l'appareil, et bien sûr, il est essentiel que tous les périphériques sont configurés de manière cohérente l'interopérabilité afin d'offrir une infrastructure de réseau sain et fiable.

Bien sûr, la sécurité de votre réseau dépend de la façon dont vos périphériques sont configurés. Corporate Governance politiques comprennent toutes les données des considérations de sécurité, telles que Sarbanes Oxley (SOX), GLBA, NERC, PCI DSS, HIPAA, MiFID, SAS 70, ISO 27000, CoCo / GCSx code de connexion et de Bâle II. Ces normes de sécurité ont été prises pour assurer un niveau minimum de sécurité et l'intégrité sont maintenues pour les informations financières et de sociétés de détails stockés personnels des clients. Votre réseau est vulnérable alors que les paramètres par défaut sont utilisées et il est essentiel que toutes les vulnérabilités connues sont éliminés par

Par conséquent les paramètres de configuration de votre réseau doivent être sauvegardés, vérifier la conformité de toute politique de gouvernance d'entreprise ou d'une norme de sécurité, et la cohérence des configs maintenu à travers la cité.

modifications non approuvées sont la plus grande menace pour la fourniture de services informatiques et la cause la plus probable de défaillances dans les infrastructures informatiques. Tout changements qui se produisent en dehors de suivi mis en place et les processus d'approbation sont considérées comme des modifications non approuvées et, par définition, sont sans-papiers. Aucune piste d'audit d'un changement apporté signifie qu'il n'y a pas de point de départ solide à partir de laquelle résoudre un problème. En fait EMA recherche primaire a indiqué que plus de 60% de tous les échecs environnement serait éliminé si des modifications non approuvées ont été identifiés avant d'affecter la performance informatique.

modifications non approuvées sont introduits à partir de diverses sources y compris les violations de sécurité, l'activité des utilisateurs inappropriés, et les erreurs de l'administrateur. Même une modification apparemment bénins peuvent avoir de lourdes conséquences non intentionnelles de la sécurité, performance et fiabilité. Au fil du temps, les configurations de système de s'écarter de plus en plus loin des normes établies. C'est ce qu'on appelle les «dérives de configuration", et plus la dérive, plus le risque posé à la fiabilité d'un support informatique pile.

La modification de réseau et de solutions de gestion de configuration

Une solution pratique pour répondre à ces exigences est d'automatiser les sauvegardes de configuration et le suivi des modifications, qui a donné lieu à la modification de réseau et de gestion de configuration, ou CNEM, marché.

Change and Configuration Management (CCM) est le processus pour minimiser les changements de configuration en s'assurant que tous les paramètres d'environnement sont approuvés et conformes aux normes établies. CCM est composé de trois pratiques distinctes: gestion de la configuration qui est la création, la documentation et mise à jour des paramètres standard pour tous pris en charge les composants informatiques, gestion du changement qui est le processus d'identification et d'approuver les nouveaux paramètres de configuration et les mises à jour, et la détection des changements qui est un processus continu processus de suivi des changements inappropriés. La réalisation des objectifs de conformité pour assurer la fiabilité des infrastructures IT nécessite des solutions automatisées qui traitent tous les trois disciplines CCM.

Comment ça marche?

À ce jour, le développement de matériel périphérique réseau a eu lieu à un rythme beaucoup plus rapide que le développement équivalent de gestion de réseau ou des logiciels de gestion de configuration réseau. À certains égards, il est compréhensible - Périphériques réseau n'a pas besoin de la gestion ou la configuration de l'origine car ils étaient des boîtes noires que soit adopté ou non des données. Ce n'est qu'avec l'avènement du réseau d'infrastructures partagées telles que l'Ethernet que la configuration des adresses et des protocoles est devenue nécessaire et une certaine considération faite de la topologie du réseau pour répondre aux flux de trafic et des volumes.

Simple Network Management Protocol (SNMP) s'est imposé comme une technologie pour répondre aux besoins de performance, de sécurité et de statistiques de la comptabilité à partir du réseau, et en même temps, fournir un moyen de changer la configuration d'un réseau de trop.

En tant que norme Toutefois, toute personne qui a utilisé SNMP savent qu'il est tout sauf uniforme, sauf dans les statistiques les plus élémentaires. Il est fréquent de constater que les fabricants "Gestion de l'information de base de données» ou MIB prétendent soutenir certaines mesures de performance, pour constater que différents appareils du même fabricant ne rapportent pas toujours des informations via le MIB.

C'est une histoire similaire lors de l'utilisation de SNMP pour recueillir ou mettre à jour les données de configuration - votre version de Cisco Works peut bien travailler à la sauvegarde de vos configs 2950 commutateur, mais lorsque vous passez à côté de 3750, vous pouvez trouver rapidement que Cisco Works besoins tout à coup une mise à niveau (à vos frais, bien sûr - «Qu'est-ce que tu veux dire, vous payez l'entretien annuel qui est seulement à maintenir votre logiciel, de ne pas réellement faire suivre l'évolution de la gamme de produits!)

Heureusement, il existe d'autres, plus «ouverte» de façons de recueillir les paramètres de configuration de périphériques réseau - en utilisant TFTP en conjonction avec un script Telnet ou SSH interactions Telnet est une approche cohérente et plus facile à maintenir qui peut être appliquée à tous les fabricants et tous les périphériques.

Tous les changements ci-dessus et les tâches de gestion de configuration peut être automatisée en utilisant un changement de configuration du réseau et des solutions de logiciels de gestion (CNEM), le meilleur de ce qui couvrira les ordinateurs de bureau ainsi que la gestion du changement et de configuration de vos serveurs et tous les périphériques réseau tels que pare-feu, commutateurs et routeurs.

cet article est traduisé en francais
l'origine de cet article (en anglai): http://ezinearticles.com/?Network-Configuration-Management-Overview&id=3981570

0 commentaires

Enregistrer un commentaire