1 / 3

Polyte

Polyte<br> <br>Frei-Otto-Str. 18 80337 Munich<br> 49 89 62824179<br><br>https://polyte.cloud/<br><br>https://www.google.com/maps?cid=11478362854727580895

faia
Download Presentation

Polyte

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Polyte Frei-Otto-Str. 18 80337 Munich +49 89 62824179 3D Produktkonfigurator Tinklo konfigūracijos valdymo apžvalga Šiame vadove pateikiama trumpa tinklo konfigūracijos valdymo, kitaip vadinamo tinklo keitimo ir konfigūracijos valdymu arba NCCM, apžvalga. Kodėl tai svarbu? Dideliame įmonių tinkle nėra neįprasta turėti šimtus ar tūkstančius tinklo įrenginių. Jei susumuojate visus savo jungiklius, maršrutizatorius, ugniasienes ir kitus tinklo įrenginius, tada apsvarstysite, kiek konfigūracijos nustatymų eilučių taikoma kiekvienam, pamatysite, kad į jūsų tinklų konfigūraciją, kurią reikia apsaugoti, reikia daug investuoti. Šiuolaikiniai tinklo įrenginiai ne tik perjungs ir nukreips duomenis, bet ir skirs daugialypės terpės srautą, nustatys prioritetus ir formuos susiliejusius tinklus. Visi nustatymai ir parametrai, lemiantys, kaip srautas tvarkomas, yra įrenginio konfigūracijos dalis ir, žinoma, labai svarbu, kad visi sąveikaujantys įrenginiai būtų nuosekliai sukonfigūruoti, kad būtų sukurta sveika ir patikima tinklo infrastruktūra. Žinoma, jūsų tinklo saugumas priklauso nuo jūsų įrenginių konfigūravimo būdo. Į įmonių valdymo politiką įtraukiami duomenų saugumo aspektai, pvz., Sarbanes Oxley (SOX), GLBA, NERC, PCI DSS, HIPAA, MiFID, SAS 70, ISO 27000, CoCo/GCSx ryšio kodeksas ir Bazelis II. Visi šie saugumo standartai buvo įvesti siekiant užtikrinti, kad būtų išlaikytas tam tikras minimalus įmonės finansinės informacijos ir bet kokios saugomos klientų asmeninės informacijos saugumo ir vientisumo lygis. Jūsų tinklas yra savaime pažeidžiamas, kai naudojami numatytieji nustatymai, todėl labai svarbu, kad visi žinomi pažeidžiamumai būtų pašalinti naudojant Todėl reikia sukurti jūsų tinklo konfigūracijos nustatymų atsargines kopijas, patikrinti, ar jos atitinka bet kokią įmonės valdymo politiką ar saugos standartą, ir konfigūracijų nuoseklumą. Nepatvirtinti pakeitimai yra didžiausia IT paslaugų teikimo grėsmė ir vienintelė labiausiai tikėtina IT infrastruktūros gedimų priežastis. Bet kokie pakeitimai, įvykę ne pagal nustatytus stebėjimo ir patvirtinimo procesus, priskiriami nepatvirtintiems pakeitimams ir pagal apibrėžimą yra nedokumentuoti. Neatliekamų pakeitimų audito seka reiškia, kad nėra pagrindo pradėti spręsti problemą. Tiesą sakant, pirminiai EMA tyrimai parodė, kad daugiau nei 60 % visų aplinkos gedimų būtų pašalinta, jei būtų nustatyti nepatvirtinti pakeitimai prieš darant įtaką IT našumui. Nepatvirtinti pakeitimai pateikiami iš įvairių šaltinių, įskaitant saugumo pažeidimus, netinkamą vartotojo veiklą ir administratoriaus klaidas. Netgi iš pažiūros nepiktybiškas pakeitimas gali turėti didelių nenumatytų pasekmių IT saugumui, našumui ir patikimumui. Laikui bėgant sistemos konfigūracijos vis

  2. labiau nukrypsta nuo nustatytų standartų. Tai vadinama „konfigūracijos nukrypimu“, o kuo didesnis poslinkis, tuo didesnė rizika IT palaikymo krūvos patikimumui. Tinklo keitimo ir konfigūracijos valdymo sprendimas Praktinis sprendimas šiems reikalavimams patenkinti yra automatizuoti konfigūracijos atsargines kopijas ir pakeitimų sekimą, dėl ko atsirado tinklo pakeitimų ir konfigūracijos valdymo arba NCCM rinka. Pakeitimų ir konfigūracijos valdymas (CCM) – tai procesas, skirtas sumažinti konfigūracijos nukrypimą užtikrinant, kad visi aplinkos parametrai būtų patvirtinti ir atitiktų nustatytus standartus. CCM sudaro trys skirtingos praktikos: konfigūracijos valdymas, kuris yra visų palaikomų IT komponentų standartinių nustatymų kūrimas, dokumentavimas ir atnaujinimas; pakeitimų valdymas, kuris yra naujų konfigūracijos nustatymų ir atnaujinimų nustatymo ir patvirtinimo procesas; ir pokyčių aptikimas, kuris yra nuolatinis netinkamų pokyčių stebėjimo procesas. Norint pasiekti atitikties tikslus, užtikrinančius IT infrastruktūros patikimumą, reikalingi automatizuoti sprendimai, atitinkantys visas tris CCM disciplinas. Kaip tai veikia? Iki šiol tinklo įrenginių techninė įranga buvo kuriama daug greičiau nei lygiavertė tinklo valdymo ar tinklo konfigūracijos valdymo programinė įranga. Kai kuriais atžvilgiais tai suprantama – tinklo įrenginių iš pradžių nereikėjo valdyti ar konfigūruoti, nes tai buvo juodosios dėžės, kurios arba perduoda duomenis, arba ne. Tik atsiradus bendrai naudojamoms tinklo infrastruktūroms, tokioms kaip Ethernet, prireikė adresų ir protokolų konfigūravimo ir buvo šiek tiek pasvarstyta apie tinklo topologiją, kad būtų galima atsižvelgti į srauto srautus ir apimtis. Paprastas tinklo valdymo protokolas (SNMP) išryškėjo kaip technologija, skirta našumo, saugos ir apskaitos statistikos iš tinklo poreikiui patenkinti, ir tuo pačiu metu suteikia galimybę pakeisti tinklo konfigūraciją. Tačiau kaip standartas, kiekvienas, kuris naudojo SNMP, žinos, kad jis yra nebent nuoseklus visoje statistikoje, išskyrus pačią elementariausią. Įprasta pastebėti, kad gamintojų „Valdymo informacijos duomenų bazė“ arba MIB palaikys tam tikrus našumo rodiklius, tačiau pastebima, kad skirtingi to paties gamintojo įrenginiai nenuosekliai neteikia informacijos per MIB. Panaši istorija yra ir naudojant SNMP konfigūracijos duomenims rinkti arba atnaujinti – jūsų Cisco Works versija gali gerai kurti atsargines 2950 jungiklių konfigūracijų kopijas, bet kai kitą kartą atnaujinsite iki 3750 jungiklių, galite greitai sužinoti, kad Cisco Works staiga reikia atnaujinti (žinoma, savo sąskaita – „Ką turi omenyje, mokate kasmetinę priežiūrą? Tai yra tik tam, kad prižiūrėtumėte savo programinę įrangą, o ne tam, kad ji neatsiliktų nuo gaminių asortimento plėtros!“) Laimei, yra ir kitų, „atviresnių“ būdų, kaip rinkti konfigūracijos nustatymus iš tinklo įrenginių – TFTP naudojimas kartu su scenarijaus „Telnet“ arba SSH „Telnet“ sąveikomis yra nuoseklus ir lengviau prižiūrimas metodas, kuris gali būti taikomas visiems gamintojams ir visiems įrenginiams.

  3. Visos aukščiau nurodytos pakeitimų ir konfigūracijos valdymo užduotys gali būti automatizuotos naudojant tinklo keitimo ir konfigūracijos valdymo (NCCM) programinės įrangos sprendimus, iš kurių geriausi bus staliniai kompiuteriai kartu su jūsų serverių ir visų tinklo įrenginių, tokių kaip ugniasienės, jungikliai ir, pakeitimų bei konfigūracijos valdymas. maršrutizatoriai.

More Related