Network Configuration Manager

-

Gestión centralizada de dispositivos de red

Network Configuration Manager: Funcionalidades y prestaciones

Las funciones ofrecidas por Network Configuration Managerse, antes DeviceExpert, se clasifican en las siguientes categorías:

  • Configuración centralizada
  • Gestión de cambios
  • Gestión de la conformidad
  • Automatización de tareas de administración
  • Auditorías e informes

Configuración centralizada

Soporte para configuración de dispositivos para múltiples proveedores

  • Network Configuration Manager proporciona una solución integral para cambio completo y administración de configuración para dispositivos de múltiples proveedores. En el presente, Network Configuration Manager es compatible con modelos de dispositivos de más de 22 proveedores de dispositivos entre los que se incluyen Cisco, HP, Nortel, Juniper, Force10, 3Com, D-link, Foundry, Dell, Aruba, Extreme, ADTRAN, Enterasys, Huawei, Blue Coat, Proxim, NetScreen, NETGEAR, FortiNet, ALAXALA, Brocade, Radware, DAX, H3C, Yamaha, Vanguard, Allied Telesis.

Detección de dispositivos

  • La administración de configuración de dispositivos comienza con la adición de sus dispositivos a la solución NCCM. Las redes normalmente tienen cientos e incluso miles de dispositivos. Sería un trabajo tedioso agregar cada dispositivo manualmente. Network Configuration Manager proporciona la opción de detección para escanear su red y agregar automáticamente los dispositivos con función SNMP en volumen con un solo clic. La opción de detección le permite implementar Network Configuration Manager en minutos, ahorrándole tiempo valioso.

Inventario informativo

  • La lista de dispositivos agregados a Network Configuration Manager se presentan en forma de un inventario informativo en la interfaz de usuario. De un solo vistazo puede ver números de serie, detalles de interfaz, detalles de chasis, configuraciones de puerto, direcciones de IP y propiedades de hardware de los dispositivos.

Almacenamiento encriptado de la configuración y control centralizado

  • Network Configuration Manager almacena la configuración de dispositivos en forma encriptada en una base de datos MySQL junto con el producto, lo cual garantiza la seguridad. Además, hay un arreglo para la comunicación SSH entre Network Configuration Manager y los dispositivos. Network Configuration Managersirve como un depósito seguro y centralizado de las configuraciones de los dispositivos. Los administradores y usuarios tienen acceso a la configuración en base a sus roles y restricciones de acceso.

Comparación y versiones de configuración

  • Network Configuration Manager obtiene las configuraciones de los dispositivos cada vez que ocurra un cambio de configuración. Las configuraciones se agrupan por versiones y se almacenan en un base de datos, lo cual facilita la administración de configuraciones. Network Configuration Manager proporciona la opción de comparar rápidamente dos versiones cualquiera de configuración del mismo o de diferentes dispositivos. Las diferencias de configuración se detallan una junto a la otra mostrando las líneas cambiadas en azul, las líneas agregadas en verde y las borradas en rojo.

Configuración básica

  • Network Configuration Manager ofrece la función de etiquetar las versiones de configuración confiables de cada dispositivo como "versión básica" para permitir a los administradores revertir las configuraciones a su versión básica en caso de una caída de la red. Las versiones básicas se pueden considerar como las versiones más funcionales.

Programación de la copia de seguridad de las configuraciones y otras tareas

  • La copia de seguridad periódica de las configuraciones de los dispositivos es uno de los requisitos más básicos de los administradores. Cuando una empresa tiene un gran número de dispositivos, a los administradores les resulta difícil llevar a cabo la operación de la copia de seguridad. Network Configuration Manager proporciona una opción para la creación de tareas programadas para efectuar diferentes operaciones de configuración tales como copia de seguridad de configuraciones, carga, verificación de cumplimiento, etc.

Control de acceso basado en roles

  • Network Configuration Manager se encarga de los archivos confidenciales de configuración de los dispositivos y en un ambiente de trabajo de múltiples miembros, se vuelve necesario restringir el acceso a la información confidencial. Las restricciones de acceso cuidadosas son esenciales para el uso seguro del producto. Para lograr esto, Network Configuration Manager proporciona un control de acceso en base a los roles. Se pueden crear usuarios con diferentes roles y distintos niveles de permisos.

Mecanismo de aprobación para la carga de configuraciones

  • La carga de cambios de configuración de los dispositivos es una tarea importante y requiere el debido cuidado y un profundo conocimiento de la sintaxis de configuración. Los cambios de configuración erróneos pueden dejar brechas de seguridad. Es por eso que la política de seguridad de muchas empresas requiere que determinados tipos de cambios llevados a cabo por usuarios con ciertos niveles queden reservados para su revisión y aprobación por los administradores superiores antes de la implementación de los cambios. Network Configuration Manager tiene un mecanismo de aprobación de configuraciones integrado.

Actualizaciones remotas de firmware, transferencias de imágenes de OS

  • La actualización de firmware, la carga y descarga de imágenes de OS están entre las operaciones más comunes que tienen que realizar los administradores. Network Configuration Manager ayuda a automatizar estas tareas mediante el uso de la función de ejecución de scripts avanzados, las cuales ayudan en la ejecución de una serie de comandos interconectados en un dispositivo en una línea de comando. Además de las actualizaciones de firmware, los scripts avanzados ayudan en la automatización de tareas tales como la configuración mensajes en banners, restablecimiento de contraseñas de dispositivos, etc. Todas estas tareas se pueden realizar por demanda o se pueden programar para su ejecución automáticamente en cualquier punto del futuro.

Gestión de cambios

Registro de cambios de configuración en tiempo real

  • Los cambios de configuración sin autorización frecuentemente causan estragos a la continuidad del negocio, es por eso que la detección es una tarea crucial. Network Configuration Manager monitoriza los dispositivos bajo administración de manera continua y detecta cambios de configuración en tiempo real al poner atención a los mensajes de syslog generados por el dispositivo. La detección de cambios en tiempo real le permite tener un mejor control de su red.

Cambio de reglas de administración y notificaciones

  • Una vez que se detecta un cambio de configuración en un dispositivo, es importante que las alertas se envíen a los responsables de la administración de los cambios. En caso de que ocurriera un problema en la red, esto ayudará a encontrar si el cambio realizado causó el problema. Además de recibir alertas, puede definir reglas para administrar los cambios automáticamente. Por ejemplo, puede establecer una regla para revertir los cambios a la versión previa o a la versión básica.

Restauración rápida a las versiones confiables

  • Cuando ocurre una caída de la red debido a un cambio de configuración erróneo, los administradores asignan la más alta prioridad a poner a la red nuevamente en funcionamiento lo más pronto posible. Los administradores pueden revertir la configuración a la versión básica inmediatamente y hacer que la red funcione otra vez.

Gestión de la conformidad

Monitorización y reporting de la conformidad

  • Con el incremento de las amenazas de seguridad sobre los recursos críticos de la red y las consecuencias legales de la gestión fraudulenta de la información, las empresas necesitan no sólo adaptar prácticas estándar de la industria, políticas internas ó regulaciones del gobierno, sino demostrar que las configuraciones de los dispositivos las cumplen. Network Configuration Manager ayuda a los administradores a definir reglas y políticas y a detectar las posibles violaciones de las mismas en los dispositivos, escaneando de forma periódica las configuraciones y generando informes sobre los dispositivos que son conformes o no conformes. En este último caso, se suministran recomendaciones para corregir las desviaciones.

Automatización de tareas de administración

Automatización de tareas de configuración

  • Network Configuration Manager proporciona un alto nivel de automatización para las tareas que consumen tiempo y son tediosas. Muy frecuentemente los administradores desean aplicar los mismos cambios a muchos dispositivos, por ejemplo, aplicar una actualización de seguridad. Network Configuration Manager proporciona plantillas y scripts para llevar a cabo esas tareas.

Herramientas de ejecución de comandos

  • Network Configuration Manager proporciona utilidades y herramientas para ejecutar varios comandos en el dispositivo y mostrar el resultado. Por ejemplo, para ver las listas de acceso o VLAN de un dispositivo, los administradores solo tendrán que dar un clic en un botón en la interfaz de usuario en lugar de conectarse manualmente al dispositivo en la línea de comando de la interfaz.

Detección de dispositivos, configuración

  • En empresas que tienen un número grande de dispositivos, habrá requisitos para hacer una detección rápida de un dispositivo particular en el inventario. Algunas veces, se necesita revisar la configuración de las bases de datos por palabras específicas, cadenas, frases o una combinación de estos en los archivos de configuración de los dispositivos. Network Configuration Manager viene con un potente mecanismo de búsqueda para hacerlo fácil.

Copia de seguridad de bases de datos y recuperación de desastres

  • A pesar de lo robusta que pueda ser la aplicación, siempre deberá haber lugar para un mecanismo confiable de recuperación de desastres. Network Configuration Manager proporciona una función para hacer una copia de seguridad de toda la base de datos y también ofrece scripts para hacer una recuperación rápida de desastre.

Integración con fuentes externas de identidad, mecanismo de autenticación

  • Las empresas generalmente confían en fuentes externas de identidad como Windows Active Directory o LDAP Directory para conservar la información de usuario y la autentificación. Network Configuration Manager se puede integrar fácilmente con las fuentes de identidad para la importación de usuarios o grupos de usuarios. También, el servicio de autenticación que proporcionan las fuentes externas de identidad se puede usar deshabilitando la autenticación local que proporciona Network Configuration Manager. También hay una función para utilizar a terceros para autenticación como RADIUS.

Mapeador de puertos de switch

  • Network Configuration Manager proporciona un "mapeador de puertos de switch" que ayuda a los administradores de la red a identificar la lista de dispositivos conectados a cada puerto del conmutador que se está administrando. Esto elimina la necesidad de registrar manualmente los cables de la red.

Auditorías e informes

Registro completo de actividad de usuarios

  • Todas las acciones realizadas por los usuarios de Network Configuration Manager se guardan adecuadamente como seguimientos de auditoría. La información de "quién" cambió "qué" y "cuándo" se puede descifrar rápidamente. Esto asegurará la responsabilidad de las acciones en la red.

Informes de inventario, cambios de configuración, cumplimiento

  • Network Configuration Manager presenta la información de la configuración de todo el proceso de administración de la red en la empresa en forma de informes completos informativos. El estado y los resúmenes de las diferentes actividades tales como detalles de configuración de los dispositivos, cambios en la configuración, inventario de la red, conflictos entre la configuración de arranque y la de funcionamiento, detalles de auditoría de los dispositivos, actividad de los usuarios, los detalles del cumplimiento de la política se proporcionan en formatos fáciles de entender, lo cual ayuda a los administradores de la red a tomar decisiones basadas en la información sobre la configuración de los dispositivos.

Cumplimiento de políticas de seguridad

  • Con el incremento de las amenazas de seguridad a los recursos vitales de la red y las serias consecuencias legales del manejo incorrecto de la información, se les exige a las empresas en todo el mundo, no solo que sigan las normas habituales, políticas de seguridad internas, las estrictas normas del gobierno y las pautas de la industria, sino que también demuestren que las políticas son obligatorias y que los dispositivos de la red siguen cumpliendo las políticas definidas. Network Configuration Manager ayuda a los administradores a definir e imponer los estándares. Network Configuration Manager escaneará las configuraciones supervisando el cumplimiento de las reglas y políticas definidas y reportará las violaciones. Se generarán informes sobre el cumplimiento y las violaciones.
  • Network Configuration Manager tiene una función para examinar las configuraciones en busca del cumplimiento ya sea por demanda o a intervalos regulares. Se generan informes de cumplimiento completos. Se genera la información detallada de los dispositivos que cumplen y de los que no cumplen Además, en el caso de una violación del cumplimiento, también se proporcionan consejos para remediarlo.

 

Gestión centralizada de dispositivos de múltiples fabricantes
Soporte para configuración de dispositivos para múltiples proveedores Una solución integral que permite administrar y gestionar la configuración de dispositivos de red de múltiples fabricantes.
Detección automática de dispositivos
Detección de dispositivos Escanea la red y detecta, identifica y añade automáticamente a su inventario todos los dispositivos de red encontrados.
Inventario informativo
Inventario informativo Inventario informativo de dispositivos que guarda los detalles y datos de los dispositivos, así como las propiedades del hardware.
Repositorio central: Almacenamiento encriptado de las configuraciones de los dispositivos y control centralizado
Almacenamiento encriptado de la configuración y control centralizado Las configuraciones de los dispositivos se encriptan y almacenan en una base de datos. Control centralizado sobre las configuraciones desde su perfil de seguridad..
Comparación y versiones de las configuraciones
Comparación y versiones de configuración Las configuraciones se clasifican por versión y se almacenan. Opción que permite comparar rápidamente las configuraciones de dos versiones de uno o varios dispositivos.
Configuración de base "baseline version"
Configuración básica Función para etiquetar las versiones de configuraciones de confianza como de base "baseline version" para habilitar la rápida restauración de las configuraciones en caso de necesidad.
Programación de copias de seguridad de las configuraciones de los dispositivos y otras tareas
Programación de la copia de seguridad de las configuraciones y otras tareas Tareas programadas para automatizar diferentes acciones de configuración, incluyendo copias de seguridad nocturnas. Esto asegura el cumplimiento de las tareas y facilita las auditorias.
Control de acceso basado en roles
Control de acceso basado en roles Privilegios de acceso a la configuración de los dispositivos asignados en base al usuario y su perfil de trabajo.
Mecanismo de aprobación para la carga de configuraciones
Mecanismo de aprobación para la carga de configuraciones Los operadores van a requerir la revisión y aprobación de los administradores para cualquier cambio en la configuración de los dispositivos.
Actualizaciones remotas de firmware, transferencias de imágenes de OS
Actualizaciones remotas de firmware, transferencias de imágenes de OS Permite actualizar automáticamente, en remoto y de modo centralizado el firmware así como transferir imágenes de OS.
 
 

Gestión de cambios

Seguimiento de cambios de configuración en tiempo real
Registro de cambios de configuración en tiempo real Función para monitorizar los dispositivos y detectar cambios de configuración en tiempo real.
Cambio de reglas de administración y notificaciones
Cambio de reglas de administración y notificaciones Permite crear alertas y notificaciones automáticas ante cualquier cambio en la configuración, sometiendolo al fljuo de aprovación que permite tanto aceptar como restaurar automáticamente configuraciones al identificar cambios de configuración.
 
 

Gestión del cumplimiento

Monitorización del cumplimiento
Monitoreo de cumplimiento Permite definir estándares y verificar las configuraciones para asegurar el cumplimiento de las políticas de cumplimiento definidas.
Informes sobre cumplimiento
Informes de cumplimiento Informes completos que muestran la actividad sobre el cumplimiento o no cumplimiento de las políticas establecidas.
 
 

Automatización y herramientas

Automatización de tareas de configuración
Automatización de tareas de configuración Funciones que permiten automatizar las tareas que consumen tiempo y son tediosas. Implementa cambios en masa de las configuraciones de los dispositivos.
Herramientas de ejecución de comandos
Herramientas de ejecución de comandos Herramientas y utilidades que permiten ejecutar varios comandos sobre los dispositivos y mostrar el resultado en la interfaz gráfica del usuario.
Busqueda de dispositivos y configuraciones.
Detección de dispositivos, configuración Función de búsqueda rápida de palabras, cadenas, frases o una combinación de estos en los archivos de configuración de los dispositivos.
Copias de seguridad de bases de datos y recuperación de desastres
Copia de seguridad de bases de datos y recuperación de desastres Función para la recuperación mediante backup periódico en caso de desastre. Scripts para una rápida restauración.
Integración con Directorio Activo/LDAP
Integración con tiendas externas de identidad, mecanismo de autentificación Función para importar usuarios de Directorio Activo de Windows o LDAP y también para aprovechar el mecanismo de autenticación.
Mapeador de puertos de conexión/switch ports
Mapeador de puertos de conmutación Herramienta que identificala lista de dispositivos conectados a cada puerto de conexión administrado. Esto elimina la necesidad de registrar manualmente los cables de la red.
 
 

Informes y auditorías

Registro de actividad de usuarios
Registro de actividad de usuarios Registro completo de "quién", "qué" y "cuándo" se han realizado cambios en la configuración de los dispositivos.
Informes de inventario, cambios de configuración, cumplimiento
Informes de inventario, cambios de configuración, cumplimiento Informes muy intuitivos del escenario completo de gestión de los dispositivos en su empresa.