Experto en dispositivos ManageEngine - Mejores prácticas

Visión general

Este documento describe las mejores prácticas para configurar y usar Network Configuration Manager en un entorno de red empresarial. Su objetivo es ofrecer orientación a los administradores de TI cuando configuran el software para su uso en su entorno de producción.

Prácticas recomendadas para configurar Network Configuration Manager

Configuraciones obligatorias

Inmediatamente después de instalar Network Configuration Manager, inicie la interfaz web de Network Configuration Manager y asegúrese de que estén configuradas las siguientes opciones.

  1. Configurar las opciones del servidor de correo: se requiere una configuración de servidor de correo válida para que Network Configuration Manager envíe varias notificaciones a los usuarios. Para configurar esto, vaya a la página Admin >> Configuración general >> Configuración de correo y proporcione los valores correspondientes al servidor SMTP que se ejecuta en su red. Para obtener más detalles, consulte la sección sobre configuración de correo en la documentación de ayuda.
  2. Configurar la dirección de correo electrónico del usuario 'admin' : la nueva instalación de Network Configuration Manager tiene una cuenta de usuario predeterminada llamada 'admin'. El 'admin' es un usuario 'root' para Network Configuration Manager. La identificación de correo electrónico predeterminada para este usuario es support@manageengine.com . Debe cambiarlo para que refleje su identificación de administrador. Para cambiar esto, vaya a Admin -> Página de administración de usuarios, haga clic en el icono 'Editar usuario' en el RHS y proporcione una dirección de correo electrónico adecuada.

Configuraciones opcionales
Además de las configuraciones obligatorias anteriores, es bueno realizar las siguientes configuraciones opcionales:

  1. Configure los ajustes de proxy : en caso de que desee informar cualquier problema encontrado con el producto al soporte de Network Configuration Manager, se requiere acceso a Internet para cargar los registros de depuración. Si la configuración de la red de su empresa es tal que debe pasar por un servidor proxy para acceder a Internet, debe proporcionar el nombre de usuario y la contraseña necesarios para acceder a Internet. Para hacer esto, vaya a Admin -> Página de configuración de proxy y configure las configuraciones de manera apropiada. Para obtener más detalles, consulte la sección sobre configuración de proxy en la documentación de ayuda.
  2. Configure las opciones para la recuperación ante desastres : en el raro caso de que algo salga mal con Network Configuration Manager, es importante tener una copia de seguridad de la configuración del dispositivo para recuperarse del desastre. Network Configuration Manager proporciona dos utilidades para lograr esto: hacer una copia de seguridad de los archivos de configuración del dispositivo o hacer una copia de seguridad de toda la base de datos. Una vez que tenga la copia de seguridad, es fácil lograr una rápida recuperación ante desastres. Para obtener más detalles, consulte la sección de recuperación ante desastres en la documentación de ayuda.

Prácticas recomendadas en el uso de Network Configuration Manager

Después de configurar Network Configuration Manager, puede realizar lo siguiente:

Utilice 'Descubrimiento' para agregar sus dispositivos

Si sus dispositivos están habilitados para SNMP, use la opción 'Descubrir dispositivos' para descubrir y sus dispositivos en el inventario. Esta opción tiene varias ventajas, incluidas las siguientes:

  1. Puede descubrir y agregar muchos dispositivos a la vez
  2. Una forma muy sencilla de agregar dispositivos: todo lo que necesita proporcionar es el nombre de host o la IP o el rango de IP de los dispositivos que se van a descubrir.

Para obtener más detalles, consulte la sección " Detectar dispositivos" Â en la documentación de ayuda.

Agrupa tus dispositivos

Cuando tenga muchos dispositivos en su entorno, agrupar los dispositivos en función de algunos criterios lógicos será útil para realizar operaciones de forma masiva. Por ejemplo, puede crear un grupo que contenga todos los enrutadores Cisco, o un grupo que contenga todos los conmutadores Cisco, etc. Esto ayudaría a realizar ciertas operaciones comunes con facilidad.

Se puede crear un grupo en función de algunos criterios o podría ser simplemente una colección aleatoria de dispositivos. Consulte la sección  "Agrupación de dispositivos"  en la documentación de ayuda para obtener más detalles.

Crear perfiles de credenciales

En aplicaciones prácticas, puede encontrar que el mismo conjunto de credenciales podría aplicarse "tal cual" a muchos dispositivos. En tales casos, para evitar la engorrosa tarea de ingresar las credenciales para cada dispositivo por separado, Network Configuration Manager ofrece la flexibilidad de crear credenciales comunes y compartir las credenciales comunes entre múltiples dispositivos. Esto se denomina "Perfil de credencial". Para obtener más detalles, consulte la sección " Perfiles de credenciales " en la documentación de ayuda.

Habilite la detección de cambios de configuración en tiempo real

Los cambios de configuración no autorizados a menudo causan estragos en la continuidad del negocio y, por lo tanto, detectar cambios es una tarea crucial. La detección debe ser en tiempo real para arreglar las cosas. Network Configuration Manager le permite detectar cambios de configuración en tiempo real.

Muchos dispositivos generan mensajes de Syslog siempre que su configuración sufre un cambio. Al escuchar estos mensajes, es posible detectar cualquier cambio de configuración en el dispositivo. Network Configuration Manager aprovecha esta función de notificación de cambios de los dispositivos para proporcionar detección y seguimiento de cambios en tiempo real. Consulte la sección  "Detección de cambios de configuración en tiempo real"  en la documentación de ayuda.

Definir reglas de gestión de cambios

Monitorear los cambios realizados en la configuración es una función crucial en la Gestión de la Configuración. Network Configuration Manager proporciona opciones de administración de cambios convenientes. Una vez que se detecta el cambio de configuración en un dispositivo, es importante que se envíen notificaciones a los responsables de la gestión de cambios. También ofrece la opción de revertir los cambios.

Network Configuration Manager ayuda a enviar notificaciones de las siguientes formas:

  1. Envío de correo electrónico
  2. Envío de trampas SNMP
  3. Generando tickets de problemas

Y estas notificaciones se pueden enviar siempre que se produzca un cambio en

  1. Configuración de inicio o ejecución
  2. Configuración de inicio solo
  3. Ejecutando la configuración solo

Puede definir reglas de gestión de cambios que se adapten a sus necesidades. Consulte la sección " Notificación y administración de cambios " Â en la documentación de ayuda.

Hacer cumplir los estándares mediante la definición de políticas de cumplimiento

Las regulaciones gubernamentales y de la industria requieren que las organizaciones de TI cumplan con algunas prácticas estándar. Para cumplir con las regulaciones como SOX, HIPAA, CISP, PCI, Sarbanes-Oxley y otras, las configuraciones de los dispositivos deben cumplir con los estándares especificados.

Los estándares pueden ser cualquier cosa: garantizar la presencia o ausencia de ciertas cadenas, comandos o valores. Network Configuration Manager ayuda a verificar automáticamente el cumplimiento de las reglas definidas. Se generan informes sobre el cumplimiento y las infracciones de las políticas. Consulte la sección  "Políticas de cumplimiento"  en la documentación de ayuda.

Crea tareas programadas

Si tienes una gran cantidad de dispositivos, realizar operaciones como copia de seguridad, carga, etc., se vuelve monótono, si se van a realizar de forma manual. También es posible que deba realizar determinadas operaciones a intervalos regulares. La ejecución de estas operaciones se puede automatizar, es decir, se pueden programar para su ejecución en el momento requerido de forma automática.

Las tareas como la copia de seguridad de la configuración, la generación de informes y la verificación de cumplimiento para un dispositivo específico o grupo de dispositivos podrían programarse para su ejecución en un momento futuro. Estas tareas se pueden programar para su ejecución automática a intervalos periódicos o para una ejecución única. Consulte la sección sobre " Horarios " para obtener más detalles.

Automatizar las tareas de configuración

Muy a menudo, surge la necesidad de realizar cambios en la configuración en ejecución de los dispositivos y, en ocasiones, es necesario aplicar el mismo conjunto de cambios a varios dispositivos. Aunque los administradores de red pueden editar muy bien la configuración manualmente, la tarea puede resultar ardua debido al volumen de cambios y la naturaleza repetitiva del trabajo. Network Configuration Manager proporciona una solución simple para esto mediante 'Plantillas de configuración' y 'Scripts'. Consulte la sección " Automatización mediante plantillas y secuencias de comandos " en la documentación de ayuda.

Configuraciones de etiquetas

Network Configuration Manager ayuda a realizar copias de seguridad de las configuraciones de los dispositivos. Las configuraciones de copia de seguridad tienen la versión adecuada y se almacenan en la base de datos de Network Configuration Manager. Para cualquier versión de la configuración, puede asociar una etiqueta, es decir, una etiqueta única. A medida que las versiones de la configuración sigan cambiando, tendrá dificultades para recordar el número de versión de una buena configuración en particular. Para evitarlo, puede asociar la versión con una etiqueta para facilitar su identificación. Para obtener más información, consulte la sección " Visualización de detalles del dispositivo " Â en la documentación de ayuda.

Imponer un control de acceso basado en roles

Network Configuration Manager se ocupa de los archivos de configuración confidenciales de los dispositivos y, en un entorno de trabajo de varios miembros, es necesario restringir el acceso a la información confidencial. Las restricciones de acceso detalladas son críticas para el uso seguro del producto. Network Configuration Manager proporciona control de acceso basado en roles para lograr esto. De forma predeterminada, puede definir cualquiera de los siguientes tres roles â ???? Administrador, Usuario avanzado y Operador y definir reglas de acceso. Consulte la sección sobre " Control de acceso basado en roles " de nuestra documentación de ayuda para obtener más detalles.