Preguntas frecuentes

Gestión de configuración de red, software de gestión de configuración y cambio de red, gestión de dispositivos de red, configuración de conmutadores, enrutadores, cortafuegos y otros dispositivos de red

Información general del producto

¿Qué es ManageEngine Network Configuration Manager?

ManageEngine Network Configuration Manager es una solución integral de administración de configuración y cambios de red (NCCM) que permite al administrador de red administrar de manera eficiente y sin esfuerzo las configuraciones de los dispositivos de red. Network Configuration Manager ofrece configuración de dispositivos de red de múltiples proveedores , monitoreo continuo de cambios de configuración, notificaciones sobre cambios respectivos, auditorías y pistas de operación detalladas, examen de configuraciones de dispositivos para el cumplimiento de un conjunto definido de políticas y estándares, informes de estado de cumplimiento en tiempo real, fácil y recuperación segura a configuraciones confiables, automatización de tareas de configuración e informes detallados. Para más detalles, haga clic aquí .

¿Qué hace Network Configuration Manager?

Network Configuration Manager puede administrar dispositivos de red como conmutadores, enrutadores, firewalls, puntos de acceso inalámbricos y dispositivos de acceso integrados, etc. de múltiples proveedores como Cisco, HP, Nortel, Force10, D-Link, Juniper, NetScreen, Juniper, NETGEAR, Dell, 3Com, Foundry, Fortinet, ADTRAN, Enterasys, Huawei, Extreme, Proxim, Aruba y Blue Coat. Descubre los dispositivos de red, crea una base de datos de inventario y permite a los administradores de TI tomar el control de la configuración de los dispositivos desde una consola central. La consola de administrador basada en web proporciona la interfaz de usuario para realizar todas las operaciones de configuración. Además, se puede acceder desde cualquier lugar utilizando cualquier navegador web estándar.

¿Puede Network Configuration Manager administrar las configuraciones de los dispositivos Cisco?

Sí, Network Configuration Manager puede administrar configuraciones de dispositivos Cisco . La configuración del enrutador de Cisco, la configuración del conmutador de Cisco y la configuración del firewall de Cisco se pueden realizar mediante Network Configuration Manager. Además de los dispositivos Cisco, Network Configuration Manager se puede utilizar para administrar las configuraciones de conmutadores, enrutadores, firewalls, puntos de acceso inalámbricos y dispositivos de acceso integrados de otros proveedores como HP, 3com, Foundry, FortiGate y NetScreen.

¿Se puede usar Network Configuration Manager para administrar la configuración del enrutador / configuración del conmutador / configuración del firewall?

Sí, Network Configuration Manager se puede utilizar para administrar la configuración del enrutador, la configuración del conmutador y la configuración del firewall de múltiples proveedores como Cisco, HP, 3Com, Foundry, FortiGate y NetScreen.

¿Cuáles son los dispositivos compatibles con Network Configuration Manager?

En la actualidad, Network Configuration Manager admite conmutadores, enrutadores, firewalls, puntos de acceso inalámbricos y dispositivos de acceso integrados. Para compatibilidad con nuevos dispositivos, envíe su solicitud .

¿Cuáles son los proveedores admitidos por Network Configuration Manager?

En la actualidad, Network Configuration Manager es compatible con Cisco, HP, Nortel, Force10, D-Link, Juniper, NetScreen, Juniper, NETGEAR, Dell, 3Com, Foundry, Fortinet, ADTRAN, Enterasys, Huawei, Extreme, Proxim, Aruba y Blue Coat. Para soporte de nuevos proveedores, envíe su solicitud .

¿Network Configuration Manager está disponible para evaluación o compra directa?

Network Configuration Manager está disponible tanto para evaluación como para compra directa. Comuníquese con nuestro equipo de ventas al + 1-888-720-9500 o envíe un correo electrónico a sales@manageengine.com

¿Necesito instalar algún software de requisito previo antes de usar Network Configuration Manager?

No se requiere ninguna instalación de software prerrequisito para usar Network Configuration Manager. MySQL, el servidor TFTP y el servidor Syslog están incluidos con el producto. Si desea recibir notificaciones de gestión de cambios por correo electrónico, debe configurar un servidor SMTP externo (opcional).

¿Qué es la política de licencias para Network Configuration Manager?

Descarga de Professional Evaluation Edition válida por 30 días, capaz de soportar un máximo de 50 dispositivos. Se ofrecerá asistencia gratuita durante la evaluación.

Professional Edition : licencias basadas en la cantidad de dispositivos compatibles. Se ofrecería apoyo prioritario. Para obtener más información / obtener una licencia, comuníquese con sales@manageengine.com

Edición gratuita : descarga válida para siempre, capaz de admitir un máximo de dos dispositivos.

¿Tengo que reinstalar Network Configuration Manager al cambiar a Professional Edition?

No. No es necesario que reinstale o apague el servidor. Solo necesita ingresar el nuevo archivo de licencia en el enlace "Registrarse" presente en la esquina superior derecha de la interfaz web de Network Configuration Manager.

¿Cuáles son las versiones de navegador compatibles con Network Configuration Manager?

La Interfaz Web requiere que uno de los siguientes navegadores ** esté instalado en el sistema:

  • IE 7 y superior (en Windows)
  • Firefox 2.0 y superior (en Windows y Linux)

** Network Configuration Manager está optimizado para una resolución de 1024 x 768 y superior

¿Cuáles son los requisitos de configuración del sistema para Network Configuration Manager?

Consulte la información disponible en la sección Requisitos del sistema.

Iniciar sesión en la interfaz web

Olvidé la contraseña para iniciar sesión en la interfaz web

Puede obtener una nueva contraseña para una cuenta utilizando el nombre de inicio de sesión y la identificación de correo electrónico de esa cuenta (la identificación de correo electrónico debe coincidir con la que se configuró para el usuario anteriormente)

  • Haga clic en '¿Olvidó su contraseña?' enlace en la pantalla de inicio de sesión
  • Proporcione el nombre de inicio de sesión en el texto presentado
  • Proporcione el ID de correo electrónico configurado para el servicio
  • La contraseña se enviará por correo a su cuenta de correo.
  • Use esa contraseña generada automáticamente para iniciar sesión en el servicio que puede elegir cambiar más adelante

¿Cómo cambio la contraseña de mi cuenta de inicio de sesión?

Inicie sesión en la interfaz web de Network Configuration Manager

Los usuarios con privilegios de administrador pueden cambiar su contraseña de inicio de sesión a través de la función "Editar configuración de la cuenta" de la pestaña "Administrador". Los usuarios comunes (es decir, los usuarios que no tienen privilegios de administrador) pueden cambiar su contraseña de inicio de sesión a través de la función 'Editar configuración de cuenta' presente en el lado izquierdo de la página "Inicio".

Para cambiar la contraseña de inicio de sesión,

  • haga clic en la pestaña "Administrador" >> "Cambiar contraseña"
  • ingrese la contraseña anterior
  • ingrese nueva clave
  • confirmar la nueva contraseña
  • clic en Guardar"
  • la contraseña ahora está restablecida

Inventario (dispositivos)

¿Qué es el Conflicto de configuración y cómo resolverlo?

Un conflicto de configuración ocurre cuando hay una diferencia entre la configuración de inicio y ejecución de su dispositivo. Network Configuration Manager indicará un conflicto mostrando el estado "Conflicto detectado" en la columna "Conflicto de configuración" de la lista de dispositivos. Puede hacer clic en el estado para ver la diferencia entre dos configuraciones. Esto puede tener un gran impacto si algo sale mal y desea restablecer el dispositivo. El dispositivo siempre se iniciará con la configuración de inicio después del reinicio y se perderán todos los cambios realizados en la configuración en ejecución. Para resolver este conflicto o sincronizar la configuración de inicio y ejecución, siga los pasos que se indican a continuación:
  • Seleccione uno o más dispositivos de la lista en Inventario.
  • Haga clic en los 3 puntos horizontales más opción en la esquina superior derecha de la página para obtener más opciones.
  • Haga clic en "Configuración de sincronización" .

¿Qué es el estado de cumplimiento?

Se puede definir un conjunto de reglas para la configuración de cualquier dispositivo. Estas reglas pueden ser cualquier cosa como, una palabra clave o línea (s) en particular, debe o no debe estar presente en una configuración particular. Una o más de estas reglas se pueden combinar en una política de cumplimiento y luego estas políticas se pueden asociar con un dispositivo en particular o un grupo de dispositivos. Si alguna configuración de dispositivo en particular infringe las reglas asociadas, Network Configuration Manager mostrará una infracción de cumplimiento para ese dispositivo en particular. Para resolver el estado de cumplimiento, cambie la configuración del dispositivo en consecuencia. Alternativamente, si algún configlet de remediación está asociado con dicha regla, puede optar por ejecutarlo para realizar los cambios necesarios en la configuración automáticamente.

¿Qué es el conflicto de línea de base y cómo resolverlo?

Si hay alguna diferencia entre la configuración de línea de base y la configuración en ejecución de su dispositivo, Network Configuration Manager lo considerará como un conflicto de ejecución de línea de base. Esto se mostrará como estado "Conflicto detectado" en la columna "Conflicto de línea de base" de la lista de dispositivos. Para resolver dicho conflicto, debe etiquetar su configuración en ejecución como configuración de referencia. Para hacerlo, siga los pasos que se indican a continuación:
  • Haga clic en el dispositivo que tiene el conflicto de ejecución de línea de base. Esto abrirá la página de detalles del dispositivo.
  • Compruebe la versión actual y la versión de línea de base delante del encabezado de configuración en ejecución.
  • Haga clic en "Versión actual" para ver los detalles de configuración.
  • En la página de detalles de configuración, haga clic en el icono Más opciones
  • Haga clic en "Establecer como línea de base" . Esto cambiará el estado de nuevo a "Sincronizado".
¿Cuál es el impacto del conflicto de línea de base?

A diferencia del conflicto de inicio en ejecución, no habrá ningún impacto importante si se ignora el conflicto de ejecución inicial. Las configuraciones de línea de base son solo la configuración etiquetada conocida. El estado de conflicto le muestra los cambios realizados desde esa configuración conocida hasta la fecha. Si considera que su configuración actual en ejecución está bien configurada y desea guardarla como línea de base, puede optar por hacerlo. Haga clic aquí para ver cómo hacer eso.

¿Por qué el icono de credencial   está atenuado en la lista de dispositivos?

El icono de credencial en la lista de dispositivos indica si se proporcionan o no las credenciales para un dispositivo en particular. Entonces, si el ícono de credencial está atenuado, significa que no hay credenciales asociadas con el dispositivo y no podrá realizar la copia de seguridad del dispositivo. Para saber más sobre cómo proporcionar credenciales a un dispositivo, haga clic aquí.

¿Puedo aplicar las mismas credenciales a varios dispositivos?

Sí, se puede proporcionar el mismo conjunto de credenciales a cualquier número de dispositivos. Haga clic aquí para ver cómo proporcionar credenciales a un conjunto de dispositivos a la vez. También puede optar por crear un grupo de dispositivos con un conjunto de dispositivos y luego aplicar la credencial a ese grupo desde la página Grupo de dispositivos en el inventario. Además, si se encuentra utilizando las mismas credenciales varias veces, guarde esas credenciales como un perfil de credencial y, la próxima vez, mientras aplica la credencial, simplemente seleccione el perfil y el Administrador de configuración de red completará todos los detalles necesarios.

¿Qué sucede si dejo de administrar un dispositivo? 

Si un dispositivo está en el estado no administrado, no podrá realizar ninguna operación importante como Copia de seguridad de la configuración, Cargar configuración, Detección automática de cambios, Configuración de sincronización, Administración de cumplimiento o Administración de cambios, etc. Cualquier programa que contenga el dispositivo no administrado ganó ' t realizar la tarea programada para dicho dispositivo, incluso si el programa se creó cuando el dispositivo estaba en el estado administrado.

¿Puedo conectarme a un dispositivo para ejecutar comandos CLI?

Sí, puede usar una sesión SSH o Telnet para conectarse a un dispositivo y ejecutar los comandos de la CLI. Siga los pasos que se indican a continuación para abrir una sesión CLI con un dispositivo en particular:

  • Haga clic en el dispositivo, en la página de Inventario para abrir la instantánea del dispositivo
  • Haga clic en el icono SSH para abrir la sesión SSH con el dispositivo, o el icono Telnet para abrir la sesión de telnet. Estos iconos se pueden encontrar en el menú de acciones que se encuentra en la parte superior de la página de instantáneas.
  • El uso de cualquiera de los íconos abrirá una sesión de terminal en una diapositiva donde puede iniciar sesión en el dispositivo proporcionando las credenciales adecuadas.
¿Puedo verificar la ruta completa a través de la cual Network Configuration Manager se conecta al dispositivo?

Sí, se puede rastrear una ruta de red usando Network Configuration Manager para cualquier dispositivo. Haga clic en el dispositivo en la página de Inventario para el que desea verificar la ruta. Esto abrirá la instantánea del dispositivo, puede hacer clic en el icono "Trazar ruta" para comprobar la ruta y las puertas de enlace a través de las cuales Network Configuration Manager se comunica con el dispositivo.

¿Para qué sirve el  icono "Examinar"??

Al hacer clic en el ícono "Examinar a" puede conectarse al dispositivo mediante una interfaz de usuario web, dentro de una ventana del navegador. Una vez que haga clic en el icono, Network Configuration Manager abrirá una sesión con el dispositivo en una nueva ventana del navegador, donde podrá iniciar sesión en el dispositivo y verificar todos los detalles sobre el dispositivo. Estos detalles y la página donde se muestran son proporcionados por el proveedor y no están diseñados ni controlados por Network Configuration Manager. Por lo tanto, estos detalles, páginas y opciones pueden diferir para cada dispositivo.

¿Cómo verificar la notificación de un dispositivo?

Haga clic en el dispositivo desde Inventario para abrir la instantánea del dispositivo. Luego haga clic en el ícono "Notificación" para abrir una diapositiva con todas las notificaciones de cambios asociadas. También puede agregar una nueva notificación de la misma diapositiva.

¿Cómo comprobar las alarmas de un dispositivo?

Haga clic en el dispositivo desde Inventario para abrir la instantánea del dispositivo. Luego haga clic en el icono "Alarma" para abrir una diapositiva con todas las alarmas jamás activadas por dicho dispositivo.

¿Cómo verificar el flujo de trabajo asociado con un dispositivo en particular?

Haga clic en el dispositivo desde Inventario para abrir la instantánea del dispositivo. Luego haga clic en el ícono "Workfflow" para abrir una diapositiva que contiene todos los flujos de trabajo asociados.

¿Cómo comprobar si un dispositivo es accesible o no?

Haga clic en el dispositivo desde Inventario para abrir la instantánea del dispositivo. Luego haga clic en el ícono "Ping" para hacer ping al dispositivo y ver la respuesta. Si recibe un error de "Tiempo de espera agotado", significa que el dispositivo no es accesible.

¿Qué es la opción "Mostrar comandos" para un dispositivo?

Mostrar comandos le brinda la posibilidad de ejecutar algunos comandos predefinidos en un dispositivo en particular. Puede seleccionar y ejecutar cualquier comando de una lista determinada y verificar la respuesta del dispositivo en una ventana de consola. Esta respuesta también se puede exportar a un archivo usando la opción "Exportar" proporcionada en la diapositiva del comando show.

¿Dónde puedo consultar todas las auditorías de un dispositivo en particular?

Siga los pasos que se indican a continuación para verificar las auditorías de un dispositivo en particular:

  • Haga clic en un dispositivo para abrir la instantánea del dispositivo con todos los detalles del dispositivo
  • Haga clic en el botón de acción en la parte superior derecha de la página de instantáneas
  • Seleccione "Historial de auditoría" de la lista recién abierta
  • Esto abrirá una diapositiva con todo el historial del dispositivo en un formato de línea de tiempo.

Discovery (nueva versión)

¿Qué sucede cuando se redescubren los dispositivos existentes?

Si un dispositivo ya se ha descubierto y agregado a Network Configuration Manager con éxito, no habrá ningún efecto si ejecuta el proceso de descubrimiento nuevamente e intenta descubrir el mismo dispositivo. Network Configuration Manager mostrará el dispositivo como 'Ya existe en el inventario' en el informe de descubrimiento.

¿Por qué los dispositivos accesibles no se agregan a Network Configuration Manager?

Un dispositivo se mostrará como 'no accesible' en los informes de descubrimiento y no se agregará a Network Configuration Manager en caso de los siguientes errores:

  • El dispositivo no es accesible: asegúrese de que el dispositivo esté en funcionamiento y sea accesible a través de ping.
  • SNMP no está habilitado: Network Configuration Manager solo puede descubrir dispositivos habilitados para SNMP, así que asegúrese de que SNMP esté habilitado para el dispositivo.
  • Credenciales incorrectas: asegúrese de que el perfil de credenciales seleccionado se aplique al dispositivo que está intentando descubrir.
  • SysObjectID no está presente en el Administrador de configuración de red: si todos los criterios mencionados anteriormente no se aplican al dispositivo que está intentando descubrir, verifique la lista de SysObectID admitidos por el Administrador de configuración de red en Configuración> Administrador de configuración de red> Buscador de SysObjectID. Haga clic en Agregar y proporcione la dirección IP del dispositivo y otra información requerida y haga clic en Siguiente. Network Configuration Manager encontrará el SysObjectID para el dispositivo y puede asignarlo a la plantilla de dispositivo adecuada.

    Puede obtener más información sobre cómo agregar SysObjectID y su uso aquí. Si aún tiene problemas para descubrir su (s) dispositivo (s), comuníquese con el equipo de soporte de Network Configuration Manager .

    Alternativamente, puede agregar los dispositivos manualmente. Para hacerlo, vaya a Informes de descubrimiento en Configuración> Descubrimiento> Informes de descubrimiento y seleccione los dispositivos fallidos del informe de descubrimiento respectivo y haga clic en 'Agregar al botón de inventario'. Esto le dará la opción de seleccionar la Plantilla de dispositivo y el Proveedor para agregar el dispositivo. Seleccione el proveedor y la plantilla de dispositivo adecuados y agregue los dispositivos.

¿Dónde puedo ver los informes de descubrimiento o el historial de todos los descubrimientos realizados hasta la fecha?

  • Vaya a Configuración> Descubrimiento> Informes de descubrimiento
  • En la pestaña Informe de descubrimiento, podrá ver la lista de todos los descubrimientos realizados hasta ahora, ordenados en orden descendente, empezando por los más recientes.
  • Puede hacer clic en cualquier perfil para ver los detalles de los dispositivos descubiertos durante el descubrimiento.

¿Dónde puedo ver / editar los perfiles de credenciales para el descubrimiento?

Para ver / editar cualquier perfil de credencial, siga los siguientes pasos:

  • Vaya a Configuración> Descubrimiento> Credenciales
  • Todas las credenciales disponibles se mostrarán en la pestaña SNMP.
  • Puede hacer clic en cualquiera de las credenciales para abrir el asistente de edición.
  • También puede eliminar una credencial en particular haciendo clic en el icono de la papelera.

¿Puedo elegir varios perfiles de credenciales al crear un perfil de descubrimiento?

Sí, no hay restricciones en el número de selección de credenciales, por lo que puede seleccionar tantas credenciales como desee.

¿Puedo elegir los dispositivos que se agregarán después de que se descubran?

De forma predeterminada, Network Configuration Manager agregará todos los dispositivos detectados correctamente al Inventario automáticamente. Sin embargo, puede cambiar este comportamiento predeterminado y elegir los dispositivos que desea agregar al inventario después de que se complete el descubrimiento. Siga los pasos que se indican a continuación para cambiar esta opción y saber más sobre cómo seleccionar los dispositivos después del descubrimiento:

  • Vaya a Configuración> Configuración global> Configuración de cliente / servidor
  • Desmarque la opción "Agregar dispositivos después del descubrimiento sin la intervención del usuario". Guarde la configuración.
  • Ahora vaya a Configuración> Descubrimiento> Descubrimiento de red
  • Activa un nuevo descubrimiento. Haga clic aqui para saber más sobre cómo descubrir su red.
  • Una vez que se activa el descubrimiento, se le redirigirá a Configuración> Descubrimiento> Informes de descubrimiento
  • Seleccione el informe más reciente para ver el progreso.
  • Una vez que el descubrimiento esté completo al 100%, puede elegir los dispositivos que desea agregar al inventario y hacer clic en 'Agregar al inventario'.

Descubrimiento

Tengo mis dispositivos listados en un archivo de texto. ¿Puedo importarlos al inventario de Network Configuration Manager?

Network Configuration Manager ofrece la opción de importar dispositivos desde un archivo de texto y agregarlos al inventario. Para importar dispositivos desde un archivo de texto, Network Configuration Manager requiere que las entradas del archivo se ajusten a un formato específico. Para obtener más detalles, consulte la sección " Adición de dispositivos " en la documentación de ayuda.

¿Puedo aplicar el mismo conjunto de credenciales a varios dispositivos como una operación masiva?

Si. Puede aplicar el mismo conjunto de credenciales "tal cual" a varios dispositivos. En tales casos, para evitar la engorrosa tarea de ingresar las credenciales para cada dispositivo por separado, Network Configuration Manager ofrece la flexibilidad de crear credenciales comunes y compartir las credenciales comunes entre múltiples dispositivos. Esto se denomina "Perfil de credencial". Para más detalles, haga clic aquí .

¿Qué sucede cuando se redescubren los dispositivos existentes?

Si un dispositivo ya se ha descubierto y agregado a Network Configuration Manager con éxito, no habrá ningún efecto si ejecuta el mismo perfil nuevamente e intenta descubrir el dispositivo nuevamente.
En caso de que el dispositivo no se haya agregado durante el primer descubrimiento debido a alguna razón, y ahora cumple con todas las condiciones para ser agregado, el dispositivo se agregará correctamente al Administrador de configuración de red.
 
¿Por qué los dispositivos se descubren como dispositivos desconocidos o por qué los dispositivos accesibles no se agregan a Network Configuration Manager?
 
Un dispositivo se mostrará como desconocido en la notificación de descubrimiento y no se agregará a Network Configuration Manager si se cumple alguna de las siguientes condiciones:
  • El dispositivo no es accesible : asegúrese de que el dispositivo esté en funcionamiento y sea accesible a través de ping.
  • SNMP no está habilitado : Network Configuration Manager solo puede descubrir dispositivos habilitados para SNMP, así que asegúrese de que SNMP esté habilitado para el dispositivo.
  • Credenciales incorrectas : asegúrese de que el perfil de credenciales seleccionado se aplique al dispositivo que está intentando descubrir.
  • SysObjectID no está presente en el Administrador de configuración de red: si todos los criterios mencionados anteriormente no se aplican al dispositivo que está tratando de descubrir, verifique la lista de SysObectID admitidos por el Administrador de configuración de red en Configuración> Administrador de configuración de red> Buscador de SysObjectID. 
Haga clic en Agregar y proporcione la dirección IP del dispositivo y otra información requerida y haga clic en Siguiente. Network Configuration Manager encontrará el SysObjectID para el dispositivo y puede asignarlo a la plantilla de dispositivo adecuada.
Puede obtener más información sobre cómo agregar SysObjectID y su uso aquí . Si aún tiene problemas para descubrir sus dispositivos, comuníquese con el equipo de soporte de Network Configuration Manager.
 
¿Dónde puedo encontrar y editar todos los perfiles de descubrimiento agregados?
  • Vaya a Configuración> Descubrimiento> Informes de descubrimiento
  • Allí puede ver la lista de todos los perfiles de descubrimiento creados anteriormente.
  • Puede hacer clic en cualquier perfil para editarlo.
  • También puede eliminar el perfil haciendo clic en el icono de la papelera para la fila respectiva.
¿Puedo reprogramar el perfil ya agregado?
 
Sí, para reprogramar un perfil, use las siguientes pautas:
  • Vaya a Configuración> Descubrimiento> Informes de descubrimiento
  • Haga clic en el perfil que desea reprogramar, esto abrirá la página de edición de descubrimiento, en la parte inferior de la página, expandirá la sección de programación y editará los parámetros según sea necesario.
  • Haga clic en Guardar para guardar los cambios.

¿Dónde puedo ver / editar los perfiles de credenciales para el descubrimiento?
 
Para ver / editar cualquier perfil de credencial, siga los siguientes pasos:
  • Vaya a Configuración> Descubrimiento> Credenciales
  • Todas las credenciales disponibles se mostrarán en la pestaña SNMP.
  • Puede hacer clic en cualquiera de las credenciales para abrir el asistente de edición.
  • También puede eliminar una credencial en particular haciendo clic en el icono de la papelera.

¿Existe algún informe en el que pueda comprobar el estado de descubrimientos anteriores?
 
Sí, siempre puede verificar los detalles como el número de dispositivos agregados, eliminados o el tiempo que tardó en descubrir todo el dispositivo, etc.en Configuración> Descubrimiento> Informes de descubrimiento> Seleccionar informes en la esquina superior derecha.
 
¿Puedo elegir varios perfiles de credenciales al crear un perfil de descubrimiento?
 
Sí, no hay restricciones en el número de selección de credenciales, por lo que puede seleccionar tantas credenciales como desee.

Credencial

¿Qué se debe hacer si el protocolo necesario no figura en la lista de los dispositivos elegidos?
 
Después de agregar el dispositivo, mientras aplica las credenciales, si no encuentra el protocolo que necesita en la diapositiva de aplicación de credenciales, significa que la Plantilla de dispositivo utilizada para agregar el dispositivo no es compatible con ese protocolo en particular. Para resolver el problema, comuníquese con el equipo de soporte de Network Configuration Manager y crearemos una nueva plantilla de dispositivo para usted, que luego se puede usar para obtener los resultados deseados.

¿Cuál es el propósito de las credenciales adicionales para un dispositivo?
 
Se puede utilizar la opción de credenciales adicionales para proporcionar los siguientes detalles adicionales:
IP pública del servidor TFTP / SCP : cuando el dispositivo está presente fuera de la red privada (es decir, cuando la IP privada de Network Configuration Manager no es accesible para el dispositivo), este parámetro se puede utilizar para proporcionar la IP pública del servidor de Network Configuration Manager ( IP NAT del Administrador de configuración de red). Esta IP se utilizará en la copia de seguridad de la configuración a través de TFTP / SCP. En caso de que no haya elegido ningún protocolo TFTP o SCP, este campo puede ignorarse.
Puerto Telnet / SSH : De forma predeterminada, Network Configuration Manager usa el puerto número 23 para los protocolos Telnet y 22 para los protocolos SSH; si desea cambiarlo, puede cambiar este campo. Si elige cambiar este campo, el cambio será efectivo solo para el dispositivo seleccionado.
Solicitud de inicio de sesión : el texto / símbolo que aparece en la consola para obtener el nombre de inicio de sesión escrito se denomina solicitud de inicio de sesión. Por ejemplo, "Nombre de usuario @" aquí '@' es la solicitud de inicio de sesión. Otro ejemplo es "Iniciar sesión:" aquí ':' es el indicador de inicio de sesión. Estas indicaciones están predefinidas en la configuración del dispositivo y, al aplicar la credencial, se proporcionarán las indicaciones exactas para que Network Configuration Manager acceda al dispositivo correctamente.
Solicitud de contraseña : el texto que se muestra en la consola cuando se solicita la contraseña. Por ejemplo, "Contraseña:" tiene ':' como solicitud de contraseña. Estas indicaciones están predefinidas en la configuración del dispositivo y, al aplicar la credencial, se proporcionarán las indicaciones exactas para que Network Configuration Manager acceda al dispositivo correctamente.
Activar mensaje de usuario : el texto que se muestra en la consola cuando se solicita Activar nombre de usuario . Por ejemplo, "Nombre de usuario @" aquí '@' es la solicitud de inicio de sesión. Otro ejemplo es "Iniciar sesión:" aquí ':' es el indicador de inicio de sesión. Estas indicaciones están predefinidas en la configuración del dispositivo y, al aplicar la credencial, se proporcionarán las indicaciones exactas para que Network Configuration Manager acceda al dispositivo correctamente.
Activar solicitud de contraseña : el texto que se muestra en la consola cuando se solicita la contraseña. Por ejemplo, "Contraseña:" tiene ':' como solicitud de contraseña. Estas indicaciones están predefinidas en la configuración del dispositivo y, al aplicar la credencial, se proporcionarán las indicaciones exactas para que Network Configuration Manager acceda al dispositivo correctamente.

¿Qué es "Solicitar" en las credenciales?
 
El mensaje es un texto / símbolo que aparece en la consola después de iniciar sesión correctamente en un dispositivo. Consulte la imagen que se muestra a continuación para obtener más detalles.
 
En la imagen que se muestra arriba, después de proporcionar el nombre de usuario y la contraseña correctos, el nombre del dispositivo se muestra con el símbolo '#', que es el indicador de que el usuario ahora puede ingresar comandos para usar el dispositivo. Ese símbolo '#' es el mensaje en este caso, y se proporcionará al aplicar las credenciales. Estas indicaciones están predefinidas en la configuración del dispositivo y, al aplicar la credencial, se proporcionarán las indicaciones exactas para que Network Configuration Manager acceda al dispositivo correctamente.

¿Qué es "Activar solicitud" en Credenciales?
 
Enable Prompt es un texto / símbolo que aparece en la consola después de haber ingresado con éxito en el modo de habilitación del dispositivo. Consulte la imagen que se muestra a continuación para obtener más detalles.
En la imagen anterior, después de proporcionar el nombre de usuario y la contraseña correctos y ejecutar el comando 'enable', el usuario está en modo enable y el nombre del dispositivo se muestra con el símbolo '#', que es el indicador de que el usuario ahora puede ejecutar comandos en enable modo. Ese símbolo '#' es el indicador de habilitación en este caso, y se proporcionará al aplicar las credenciales. Estas indicaciones están predefinidas en la configuración del dispositivo y, al aplicar la credencial, se proporcionarán las indicaciones exactas para que Network Configuration Manager acceda al dispositivo correctamente.

¿Cuál es la diferencia entre el protocolo Telnet y Telnet-TFTP en las credenciales?
 
Telnet-TFTP tiene una ventaja sobre el protocolo Telnet y es que le permite realizar transferencias de archivos. Por lo tanto, cualquier operación que opere con una transferencia de archivos no funcionará con el protocolo Telnet, pero funcionará en Telnet-TFTP. Una de estas operaciones importantes es cargar una configuración en el dispositivo.

¿Cuál es la diferencia entre el protocolo SSH y SSH-TFTP / SSH-SCP en las credenciales?
 
Los protocolos SSH-TFTP y SSH-SCP permiten transferencias de archivos para diversas operaciones, como cargar una configuración en el dispositivo. Estas operaciones no se pueden realizar con el protocolo SSH. SSH-SCP es un protocolo más seguro que SSH-TFTP.

¿Qué es un perfil de credencial?
 
Un perfil de credencial es un conjunto de credenciales que se pueden guardar y luego se pueden usar para aplicar credenciales a un dispositivo en particular oa un grupo de dispositivos a la vez. A continuación, se muestran algunos de los beneficios de crear un perfil de credencial:
  • Facilita el proceso de aplicación de credenciales a varios dispositivos a la vez.
  • Puede nombrar credenciales comunes para que sean fácilmente identificables.
  • No tendrá que proporcionar cada parámetro varias veces para los dispositivos que usan las mismas credenciales.
  • Si se cambia algún parámetro para acceder a varios dispositivos y todos esos dispositivos están asociados con un único perfil de credencial, simplemente puede editar el perfil de credencial en lugar de cambiar las credenciales de cada dispositivo una por una.

¿Qué hacer si la opción Activar nombre de usuario y contraseña no está configurada?
 
Si su dispositivo no usa ningún nombre de usuario o contraseña para ingresar al modo de habilitación, simplemente puede configurar el valor "Habilitar solicitud" en las credenciales e ignorar los campos "Habilitar nombre de usuario" y "Habilitar contraseña".

¿Qué hacer si Habilitar nombre de usuario está configurado sin contraseña?
 
Si su dispositivo está configurado para usar solo un nombre de usuario para ingresar al modo de habilitación y no la contraseña, proporcione "Habilitar nombre de usuario" y "Habilitar solicitud" mientras aplica la credencial y puede proporcionar cualquier valor ficticio en el campo "Habilitar contraseña".

¿Podemos tener varios valores para las indicaciones?
 
Sí, se pueden proporcionar varios valores en forma de una expresión regular para las solicitudes mientras se aplican las credenciales. Network Configuration Manager determinará el valor de solicitud apropiado a partir de los proporcionados en la expresión regular.
Nota: Solo se pueden proporcionar varios valores para el protocolo SSH. Si desea utilizar el protocolo Telnet, proporcione el valor de solicitud exacto

¿Podemos tener un perfil para los protocolos SNMP / SSH / Telnet?
 
Sí, se pueden incluir y configurar múltiples protocolos en un solo perfil de credencial. Haga clic aquí para saber más sobre cómo crear un perfil de credencial. Una vez que el perfil está configurado con varios protocolos, puede usarlo para aplicar las credenciales y, mientras aplica las credenciales, puede seleccionar el protocolo apropiado para ese dispositivo o conjunto de dispositivos en particular.

He aplicado credenciales para un conjunto de dispositivos utilizando un perfil de credenciales. ¿Cómo cambio la credencial para un solo dispositivo de ese conjunto?
 
Cuando se aplican credenciales a varios dispositivos mediante un perfil de credenciales, es fácil editar el perfil de credenciales para editar las credenciales de todos los dispositivos asociados. Pero en caso de que desee cambiar la credencial de un solo dispositivo de ese conjunto, primero deberá eliminar la asociación del perfil de credencial. Siga los pasos que se indican a continuación para cambiar la credencial de un solo dispositivo asociado a un perfil de credencial junto con otros dispositivos.
  • Haga clic en el icono de credencial para dicho dispositivo de la lista de dispositivos. Alternativamente, puede seleccionar el dispositivo y hacer clic en los 3 puntos horizontales en la parte superior derecha y hacer clic en "Aplicar credenciales".
  • Seleccione el protocolo deseado
  • Seleccione la opción "--- Seleccionar ---" del menú desplegable "Usar perfil de credencial" para desvincular el dispositivo del perfil de credencial
  • Realice los cambios necesarios en los parámetros de las credenciales.
  • Haga clic en Guardar.

Regla de credenciales

¿Qué es una regla de credencial?

Network Configuration Manager ya tiene una función conocida como Credential Profiles, donde el usuario puede configurar un perfil con todos los parámetros de credenciales requeridos para diferentes protocolos y luego el perfil de credenciales puede asociarse con los dispositivos y basarse en el protocolo seleccionado en las credenciales del dispositivo, las credenciales adecuadas se aplicarán al dispositivo automáticamente.

Ahora, con las reglas de credenciales, el proceso de aplicar los perfiles de credenciales a los dispositivos se puede automatizar creando una regla de credenciales y proporcionando un grupo de dispositivos en particular o un criterio para seleccionar dispositivos en función de múltiples parámetros. El usuario también deberá proporcionar el protocolo y el perfil de credencial que se aplicará a los dispositivos que cumplen con los criterios de la regla de credenciales en particular.

Cualquier dispositivo nuevo que se agregue a Network Configuration Manager pasará por todas las reglas de credenciales disponibles en el producto en ese momento y, si el dispositivo cumple con los criterios para una regla de credenciales en particular, el perfil de credenciales asociado se aplicará al dispositivo.

Si un dispositivo cumple los criterios para varias reglas, se seleccionará la regla con el orden de reglas más bajo.

¿Puedo establecer una prioridad para una regla de credenciales cuando un dispositivo cumple los criterios de varias reglas de credenciales?

Network Configuration Manager intenta hacer coincidir dispositivos con reglas de credenciales comenzando por el orden de reglas más bajo. Por lo tanto, se puede establecer una prioridad dando un pequeño número de orden de regla a una regla en particular. Los órdenes de las reglas se pueden cambiar arrastrando y soltando las filas en la cuadrícula Reglas de credenciales.

¿Puedo ejecutar una regla de credenciales para dispositivos existentes en Inventario?

Cualquier regla de credenciales no deshabilitada se puede ejecutar para dispositivos existentes. Siga los pasos que se indican a continuación para ejecutar una regla de credenciales a través de los dispositivos seleccionados:

  • Vaya a Automatización de configuración> Credenciales> Reglas de credenciales
  • Haga clic en el icono "Ejecutar" en la cuadrícula para una regla de credencial en particular.
  • Seleccione los dispositivos en la diapositiva recién abierta
  • Haga clic en Ejecutar
¿Cuál es el campo de protocolo al agregar / modificar las reglas de credenciales?

Las reglas de credenciales funcionan de la mano con los perfiles de credenciales. Un perfil de credencial puede contener credenciales para múltiples protocolos (SSH, Telnet, etc.). Al crear / modificar las reglas de credenciales, los usuarios pueden seleccionar las credenciales de protocolo en particular que se asociarán con el dispositivo si el dispositivo cumple los criterios de la regla de credenciales en particular.

¿Puedo aplicar las credenciales REST mediante las reglas de credenciales?

A partir de ahora, el perfil de credenciales REST no se puede crear en Network Configuration Manager, por lo tanto, no podemos usar la regla de credenciales para aplicar credenciales REST. Estamos trabajando para brindar soporte para funciones como estas y pronto agregaremos credenciales REST a los perfiles de credenciales.

¿Qué sucede cuando desactivo una regla de credenciales?

Una regla de credenciales deshabilitada no se considerará al aplicar credenciales a los dispositivos, incluso si el dispositivo cumple con los criterios de la regla de credenciales.

SysObjectID

¿Qué es un SysObjectID?
 
SysOID o System Object ID es una identificación proporcionada a todos los agentes SNMP. Esta ID es utilizada por sistemas de administración de red como Network Configuration Manager para detectar automáticamente las capacidades de monitoreo del dispositivo dado y alguna otra información útil sobre el dispositivo.

¿Cuál es el uso de SysOID en Network Configuration Manager?
 
Network Configuration Manager usa SysOID principalmente para 2 operaciones como se describe a continuación:
 
Descubrimiento : para agregar un dispositivo en Network Configuration Manager, debe estar asociado a una de las plantillas de dispositivo disponibles en Network Configuration Manager, y durante el descubrimiento, Network Configuration Manager usa el SysOID del dispositivo para determinar la plantilla adecuada para el dispositivo dado.
 
Información de EOL / EOS : Network Configuration Manager también determina las fechas de EOL (Fin de vida útil) y EOS (Fin de venta) para un dispositivo en particular en función de su SysOID. Aunque esta información también se puede recopilar utilizando la serie y el modelo del dispositivo, es posible que no sea precisa. Por lo tanto, mantenga actualizada la asignación de SysOID para sus dispositivos en Configuración> Administrador de configuración de red> página Asignación de SysOID del dispositivo.

¿Dónde puedo encontrar los SysOID agregados manualmente?
 
Puede encontrar todos los SysOID agregados manualmente en Configuración> Administrador de configuración de red> SysObjectID Finder> Haga clic en Personalizado en la esquina superior derecha.

¿Puedo editar / eliminar el SysOID ya agregado?
 
No puede editar los SysOID predeterminados presentes en Network Configuration Manager, pero siempre puede editar o eliminar los SysOID que se agregan manualmente. Para editar SysOID, siga los pasos que se indican a continuación:
  • Vaya a Configuración> Administrador de configuración de red> SysObjectID Finder
  • Haga clic en Personalizado en la esquina superior derecha
  • Haga clic en la entrada de SysOID que desea editar
  • Proporcione la nueva plantilla de dispositivo, información de serie y modelo (los dos últimos son opcionales)
  • Clic en Guardar
  • También puede eliminar una entrada en particular haciendo clic en el icono de la papelera que se encuentra delante de ella. 
¿Puedo actualizar SysOID para un grupo completo de dispositivos?
Sí, puede actualizar SysOID en grupo.
Seleccione la opción 'Seleccionar grupo de dispositivos' en la página Actualizar SysOID y seleccione el grupo que desea actualizar en el menú desplegable. Solo los grupos públicos se mostrarán en el menú desplegable, así que asegúrese de que el grupo que está intentando actualizar esté marcado como público.
Alternativamente, puede seleccionar varios dispositivos de la lista de dispositivos dada.  
He activado la opción de actualización desde la página Actualizar SysOID pero aún no puedo ver la asignación de SysOID en la página de asignación de SysOID del dispositivo.
La actualización de SysOID puede tardar varios minutos dependiendo del no. de dispositivos que ha seleccionado y también el no. de los perfiles SNMP que ha seleccionado. Por lo tanto, espere un tiempo y si aún no ve los SysOID actualizados en la tabla de mapeo, asegúrese de haber elegido los perfiles SNMP correctos para actualizar la información. También asegúrese de que los dispositivos para los que está intentando actualizar la información estén habilitados para SNMP.
Si ninguno de los métodos de solución de problemas mencionados anteriormente funciona para usted, comuníquese con el equipo de soporte de Network Configuration Manager y estaremos encantados de ayudarle. 
Al agregar un nuevo SysOID después de proporcionar el nombre de host / dirección IP del dispositivo, el sistema no avanza al siguiente paso
Asegúrese de que el dispositivo sea accesible y que el SNMP esté habilitado para el dispositivo.
También asegúrese de que las credenciales proporcionadas para encontrar el SysOID sean correctas.
Si alguna de las razones mencionadas anteriormente es la causa raíz de su problema, recibirá un mensaje de error después de que se exceda el tiempo de espera.
Si esta información no le ayuda y aún tiene problemas para encontrar SysOID, no dude en ponerse en contacto con el equipo de soporte de Network Configuration Manager , estaremos encantados de ayudarle.

Plantilla de dispositivo

¿Qué es una plantilla de dispositivo?
La plantilla de dispositivo es un conjunto de configuraciones, que contiene algunos comandos específicos del dispositivo para permitir que Network Configuration Manager realice copias de seguridad y otras acciones específicas del dispositivo en un dispositivo en particular.
Network Configuration Manager viene con más de 200 plantillas de dispositivos que, a su vez, admiten más de 4000 dispositivos.
También puede agregar plantillas de dispositivo personalizadas de acuerdo con sus requisitos para administrar dispositivos adicionales, o puede solicitar una nueva plantilla de dispositivo al equipo de soporte de Network Configuration Manager. 
¿Cuál es toda la información importante que se necesita saber antes de crear / editar una plantilla de dispositivo?
Intente recopilar la siguiente información sobre su dispositivo, antes de intentar editar / crear una plantilla de dispositivo:
Obligatorio:
  • Comando para deshabilitar la paginación en los dispositivos.
  • Comando para recuperar la configuración de inicio. (Solo si el dispositivo admite la configuración de inicio)
  • Comando para recuperar la configuración en ejecución.
  • Secuencia de comandos para obtener la configuración mediante Telnet o SSH.
  • Secuencia de comandos para mostrar la información de la versión de la configuración.
Opcional:
  • Comando para ingresar al modo de configuración en el dispositivo.
  • Comando para salir del modo de configuración.
  • Secuencia de comandos para cargar la configuración mediante Telnet o SSH.
  • Secuencia de comandos para realizar un cambio de configuración en el dispositivo. 
¿Cuáles son las variables de plantilla de comando que utiliza Network Configuration Manager?
A continuación se muestra la lista de todas las variables de plantilla de comando que utiliza Network Configuration Manager en las plantillas de dispositivo:
      Variable              Descripción
$ {UserInput: tftp_server_address} Dirección IP del servidor TFTP que se puede encontrar en Configuración> Administrador de configuración de red> Configuración del servidor> Servidor TFTP
$ {UserInput: nombre_archivo} Nombre de archivo para guardar la configuración en el servidor TFTP o SCP
$ {UserInput: HostIpAddress} Dirección IP del servidor Syslog que se puede encontrar en Configuración> Administrador de configuración de red> Configuración del servidor> Servidor Syslog
$ {UserInput: LoggingLevel} Nivel de Syslog en o por encima del cual  
$ {UserInput: scp_server_address} Dirección IP del servidor SCP que se puede encontrar en Configuración> Administrador de configuración de red> Configuración del servidor> Servidor SCP
$ {UserInput: scp_username} Nombre de usuario del servidor SCP
$ {UserInput: scp_password} Contraseña del servidor SCP
Nota: no todos los comandos son compatibles con el dispositivo.
¿Cuáles son algunas de las mejores prácticas al crear / editar una plantilla de dispositivo?
Siga las siguientes prácticas recomendadas:
  • Intente comprobar varias plantillas de dispositivos para familiarizarse con toda la sintaxis de comandos adecuada.
  • Reúna toda la información necesaria para la plantilla de su dispositivo. 
  • Averigüe si necesita usar algún comando previo o variable de comando mientras crea / edita la plantilla del dispositivo, en caso afirmativo, cuáles son y dónde usarlos.
  • Intente crear una plantilla de dispositivo ajustando las plantillas de dispositivo existentes en lugar de buscar una plantilla de dispositivo completamente nueva desde cero.
  • Realice siempre una copia de seguridad de una plantilla de dispositivo antes de modificarla.

Plantilla de dispositivo Nuevo

¿Qué es el ActionID rápido? ¿Cuándo los mencionamos y cuándo no?

Prompt ActionID es un comando asignado a una solicitud, que se ejecuta automáticamente cuando se encuentra una coincidencia de solicitud, durante la ejecución de una operación.

Ejemplo:  considere un comando que tiene un mensaje "[yes / no]" (este mensaje puede estar mapeado a un promptActionId) preguntando si debe continuar con el siguiente comando. Cuando aparece este mensaje, verificamos si se ha proporcionado algún promptActionId y si el mensaje que apareció está asignado a este ActionId. En ese caso, se ejecutará el comando (sí o no) asignado a este indicador. Si el valor de ese indicador es "sí", procedemos al siguiente comando y si es un "no", la ejecución se detiene allí. Además, si no hay una definición de ese mensaje, la operación esperará hasta que se proporcione una respuesta.

NOTA: Si no se define un ID de acción de aviso para un aviso, la operación no continuará. Por eso es esencial asignar un ID de acción de aviso a un aviso, para los comandos que requieren una respuesta / acción.

¿Qué significa operación? ¿Cuáles son las operaciones DT compatibles?

La operación se refiere a cualquier actividad de configuración del dispositivo. Network Configuration Manager admite las siguientes operaciones:

  • Configuración de inicio de copia de seguridad

  • Copia de seguridad de la configuración en ejecución

  • Cargar configuración de inicio

  • Cargar configuración en ejecución

  • Habilitar la detección de cambios

  • Deshabilitar la detección de cambios

  • Configuración de sincronización

  • Obtenga accesorios de hardware

¿Qué sucede si el archivo XML de plantilla de dispositivo se importa con un solo protocolo (Telnet)? ¿Puedo usar los mismos comandos para el protocolo SSH?

Sí, puede utilizar la misma plantilla de dispositivo para el protocolo SSH. Para que las operaciones estén disponibles para SSH, vaya a Configuración -> DeviceTemplate y haga clic en la plantilla que debe cambiarse al protocolo SSH. Una vez que se cambia el protocolo, haga clic en el icono de guardar. Esta plantilla ahora se puede utilizar para ambos protocolos (SSH / Telnet).

¿Qué significa Backup Response? ¿Por qué lo tenemos solo para la operación de respaldo del protocolo SSH / Telnet?

Respuesta de copia de seguridad es una acción que activa una copia de seguridad de un comando de configuración en particular, si está habilitado. La respuesta del comando cuya respuesta de respaldo es verdadera se lee y se descarga del dispositivo. (Para el comando desde el que desea que se active una copia de seguridad, habilite el botón de opción para BackupResponse).

BackupResponse está disponible solo en el protocolo SSH / Telnet para la operación de respaldo porque, en los protocolos de transferencia de archivos como TFTP y SCP, el archivo de configuración se descargará automáticamente del dispositivo en un formato de archivo. Dado que SSH / Telnet no son protocolos de transferencia de archivos, solo podemos leer la respuesta del comando. Por lo tanto, se debe dar una respuesta de respaldo para activar una copia de seguridad de un archivo de configuración.

Detección de inventarios y cambios

¿Cómo me ayuda Network Configuration Manager a realizar un seguimiento de los cambios de configuración?

Una de las formas de detectar cambios de configuración en un dispositivo es monitoreando los mensajes de Syslog. Muchos dispositivos generan mensajes de Syslog siempre que su configuración sufre un cambio. Al escuchar estos mensajes, es posible detectar cualquier cambio de configuración en el dispositivo. Esto resulta útil para que los administradores realicen un seguimiento de los cambios realizados y detecten cualquier cambio no autorizado.

Network Configuration Manager aprovecha esta función de notificación de cambios de los dispositivos para proporcionar detección y seguimiento de cambios en tiempo real. Un servidor syslog viene integrado con Network Configuration Manager. Ocupa el puerto 514.

Además de la detección de cambios en tiempo real, los cambios de configuración también se pueden rastrear mediante una copia de seguridad periódica programada de la configuración del dispositivo. Para obtener más detalles, consulte la sección " Detección de cambios de configuración " en la documentación de ayuda.

¿Qué es la detección de cambios en tiempo real?

La detección de cambios en tiempo real es una función proporcionada por Network Configuration Manager que le permite monitorear cada cambio realizado en la configuración de un dispositivo y activar una copia de seguridad automática y puede notificarle sobre cualquier cambio no autorizado.

  • ¿Como funciona?
  • Muchos dispositivos generan mensajes de Syslog siempre que su configuración sufre un cambio. Al escuchar estos mensajes, es posible detectar cualquier cambio de configuración en el dispositivo. Network Configuration Manager aprovecha esta función de notificación de cambios de los dispositivos para proporcionar detección y seguimiento de cambios en tiempo real.

  • Como me beneficia?
  • Esto resulta útil para que los administradores realicen un seguimiento de los cambios realizados y detecten cualquier cambio no autorizado. Al habilitar esto, puede:

    una. Capture la configuración cuando ocurran cambios

    B. Reciba notificaciones en tiempo real sobre la detección de cambios

    C. Encuentre información sobre quién realizó el cambio y desde dónde (la dirección IP)

    D. Detecta cambios no autorizados en tiempo real

¿Cuáles son algunos de los pasos para solucionar problemas si la detección de cambios en tiempo real no funciona para mi dispositivo?

Si ha configurado el dispositivo para la detección de cambios en tiempo real, pero no recibe las notificaciones esperadas y las copias de seguridad no funcionan, verifique lo siguiente una vez:

  • El servidor syslog configurado está en funcionamiento.
  • Los servicios de Syslog se están ejecutando. Puede verificar esto e iniciar el servicio si no se está ejecutando yendo a Configuración> Configuración básica> Configuración del servidor.
  • Compruebe si el puerto adecuado está configurado para el servidor.
  • Compruebe si el dispositivo reenvía syslogs o no. Puede utilizar la herramienta de reenvío Syslog de ManageEngine para detectar esto. Es de uso gratuito.

Si todos los pasos de solución de problemas mencionados anteriormente arrojan resultados positivos y si la detección de cambios aún no funciona, comuníquese con el equipo de soporte de Network Configuration Manager , estaremos más que felices de ayudarlo.

Network Configuration Manager muestra que 'Los dispositivos seleccionados no son compatibles con la detección de configuración a través de Syslog'. ¿Lo que debe hacerse?

Este mensaje aparece por una de las dos razones:

  • El dispositivo está configurado con credenciales SNMP: si ha agregado el dispositivo mediante la detección de Network Configuration Manager, el dispositivo se configurará con credenciales SNMP o si ha aplicado manualmente credenciales SNMP al dispositivo, la detección de cambios no se puede habilitar para dicho dispositivo. Network Configuration Manager no puede detectar mensajes de syslog con credenciales SNMP. Cambie el protocolo de credenciales a SSH o Telnet. Si aún no funciona, comuníquese con el equipo de soporte de Network Configuration Manager .
  • La plantilla de dispositivo configurada no admite la detección de cambios en tiempo real: si la plantilla de dispositivo seleccionada que se usó para agregar el dispositivo a Network Configuration Manager no admite la detección de cambios en tiempo real, se le mostrará este mensaje. Comuníquese con el equipo de soporte de Network Configuration Manager para que lo ayude con el problema.
¿Qué es el nivel de registro y cuál es su valor debe establecerse mientras se habilita la detección de cambios en tiempo real?

Cada dispositivo tiene una lista preconfigurada de niveles de registro o tipos de registro. Estos niveles de registro se utilizan para determinar la gravedad del cambio para el que se genera el mensaje de syslog. A continuación se muestran algunos ejemplos de niveles de syslog:

  • Informativo: el dispositivo puede generar estos tipos de registros para proporcionar información básica.
  • Aviso / Notificación: estos tipos de registros se pueden generar para proporcionar una notificación al usuario.
  • Advertencia / Alerta: Estos son los tipos de registro más severos y se generan para notificar que ha ocurrido algo inusual con el dispositivo, por ejemplo, un cambio no autorizado.

Según sus necesidades, puede establecer un nivel de registro mientras habilita la detección de cambios en tiempo real. Esta configuración se puede cambiar más tarde usando la misma opción. Una vez que se establece el nivel de registro, Network Configuration Manager le notificará y activará una copia de seguridad para todos los registros que tengan el mismo o un nivel superior al que ha elegido.

Nota: La lista anterior de niveles de registro es solo un ejemplo, y el tipo real de niveles de registro puede diferir para su dispositivo.

¿Puedo habilitar / deshabilitar la detección de cambios en tiempo real para varios dispositivos a la vez?

Sí, puede habilitar / deshabilitar la detección de cambios en tiempo real para cualquier número de dispositivos simultáneamente. Haga clic aquí  para saber cómo habilitar / deshabilitar la detección de cambios.

Configuraciones de etiquetas

¿Qué es la configuración etiquetada?

Las configuraciones etiquetadas son configuraciones de dispositivo normales pero con un nombre (etiqueta) asignado. Esto nos ayuda a distinguir una configuración de todas las demás configuraciones para un dispositivo en particular y nos permite encontrar la configuración necesaria fácilmente. Cualquier configuración que parezca importante, o que pueda ser necesaria en el futuro, o si desea guardarla como una opción alternativa si algo sale mal, puede asociarse con una etiqueta.

¿Cuál es el beneficio de usar etiquetas para la configuración?

Puede etiquetar una configuración para distinguirla de todas las demás configuraciones para un dispositivo en particular. Por ejemplo, puede etiquetar una configuración muy estable como 'Estable' antes de realizar un cambio crítico en la configuración. Entonces, si algo sale mal, puede encontrar fácilmente su dispositivo etiquetado y volver a usarlo. Dado que existen muchas copias de seguridad de la configuración para un dispositivo en particular, etiquetar una configuración le ayuda a identificar fácilmente una configuración en particular entre los cientos de configuraciones para un dispositivo específico.

Planificación

¿Cuáles son los diferentes tipos de operaciones que se pueden programar a través de Network Configuration Manager?

El siguiente tipo de tareas se pueden programar mediante Network Configuration Manager:

  • Copia de seguridad de la configuración
  • La generación del informe
  • Control de conformidad
  • Configlets
  • Configuración de sincronización
  • Revisión de PCI
¿Puedo deshabilitar una tarea ya programada por un período temporal?

Sí, un horario se puede desactivar temporalmente sin eliminarlo de forma permanente. Para hacerlo, vaya a Configuración> Programación> Todas las programaciones. Haga clic en el botón de alternancia Activar / Desactivar en la columna Estado para el horario que desea Activar o Desactivar.

¿Puedo ejecutar un cronograma a pedido?

Sí, una programación se puede ejecutar a pedido antes de la hora programada. Para ejecutar una programación a pedido, vaya a la página Programaciones desde Configuración> Programación> Todas las programaciones. Haga clic en la opción "Ejecutar ahora" de la columna Acción para la programación que desea ejecutar.

¿Puedo ver el historial de ejecución del programa?

Sí, se puede acceder al historial de ejecución del programa desde Configuración> Programación> Programación de auditoría.

¿Se puede programar una tarea para varios dispositivos?

Sí, puede programar una tarea para tantos dispositivos como desee a la vez. También puede seleccionar un grupo de dispositivos para programar una tarea mientras crea la programación. Haga clic aqui para saber más sobre cómo crear un horario.

He programado una tarea, pero no recibo ninguna notificación por correo electrónico. ¿Qué debo hacer?

Si alguno de los destinatarios de correo electrónico mencionados al crear la programación no recibe las notificaciones, verifique la configuración del servidor de correo en Configuración> Configuración básica> Configuración del servidor de correo. También puede enviar un correo de prueba para asegurarse de que el servidor de correo esté configurado correctamente. Si la configuración del servidor de correo funciona bien y si recibe el correo de prueba sin ningún problema, pero aún no recibe la notificación de programación, comuníquese con el equipo de soporte de Network Configuration Manager. para obtener más ayuda.

Configlets

¿Qué es un configlet?

Un configlet es un script de configuración que se transforma en una cadena de configuración CLI antes de aplicarse a un dispositivo. Los elementos dinámicos (cadenas) en los configlets se definen mediante variables. Estas variables actúan como una entrada al proceso de transformación para construir la cadena de configuración CLI. Estas variables pueden contener cualquier cosa: el nombre de la interfaz, el nombre del dispositivo, el texto de descripción o cualquier valor dinámico similar. Los valores de estas variables son definidos por el usuario o el sistema, o determinados por el contexto en el momento de la ejecución. Los Configlets ayudan a automatizar las tareas de configuración repetitivas y que requieren mucho tiempo. Todo lo que necesita hacer es crear un pequeño Configlet que contenga los comandos requeridos y luego ejecutar el Configlet para realizar tareas repetitivas para muchos dispositivos, varias veces. Los Configlets también se pueden programar para su ejecución en un momento determinado en el futuro. Esto ayuda a ejecutar las tareas sin la intervención de los administradores. Los Configlets permiten al administrador de la red aplicar los cambios a varios dispositivos a la vez. Además, los Configlets ofrecen la ventaja de realizar cambios exactos con precisión.

¿Puedo importar / exportar un configlet?

Sí, se puede importar / exportar un configlet desde y hacia un archivo. Vaya a la página Configuración> Configlets Haga clic en "Importar" para importar un configlet. Proporcione un archivo XML que contenga los detalles del configlet y haga clic en Importar. Para exportar un configlet, seleccione el configlet de la lista y haga clic en "Exportar".

¿Puedo programar una ejecución de configlet?

Sí, se puede programar una ejecución de configlet. Para programar una "ejecución de configlet", haga clic en el icono Programar   en la última columna de la lista Configlet en Configuración> Configlets. Esto abrirá una diapositiva para agregar el horario. Proporcione los detalles necesarios para la programación y haga clic en guardar para guardar la tarea programada. Los resultados de cada ejecución del programa se pueden ver en la pestaña "Historial de ejecución".

¿Qué es la opción 'Agregar a instantánea' en la página Configlet?

Puede agregar un configlet particular o un grupo de configlets al menú Acción de la instantánea del dispositivo usando esta opción. Una vez que seleccione un configlet o varios configlets, haga clic en 'Agregar a la instantánea'. Esto abrirá una diapositiva donde puede elegir la plantilla de dispositivo con la que desea asociar los configlet (s). Una vez asociada, la opción configlet se puede ver en el menú de acciones de la página Instantánea del dispositivo en la sección "Acciones de configlet". Esto es útil si ejecuta dichos configlet con mucha frecuencia para un dispositivo o tipo de dispositivo en particular.

¿Dónde puedo consultar el historial de ejecución de Configlet?

El Historial de ejecución de Configlet se puede verificar en Configuración> Configlets> pestaña Historial de ejecución. Se puede exportar un informe como PDF para cada registro del historial. Haga clic en el icono de PDF que se proporciona en la última columna del registro para exportar el informe.

¿Puedo habilitar SNMP con Configlets?

Sí, SNMP se puede habilitar o deshabilitar usando Configlets. Consulte el comando específico de su dispositivo para habilitar SNMP y use el mismo comando para crear el configlet usando el modo de ejecución de script.

¿Puedo aplicar los mismos comandos de configuración en varios dispositivos usando Configlets?

Sí, la idea básica detrás de los configlets es permitir a los usuarios realizar varias operaciones masivas en varios dispositivos al mismo tiempo. A continuación se presentan algunas aplicaciones prácticas de la misma:

  • Cambio de contraseñas
  • Obteniendo salida de 'mostrar versión' de todos los dispositivos
  • Actualización de las entradas del servidor NTP en sus dispositivos
  • Sincronización de configuraciones de inicio y ejecución
¿Cuáles son los tipos de modo de ejecución de Configlets?

Los configlets que ofrece Network Configuration Manager son de dos tipos:

Modo TFTP : para cargar un cambio de configuración parcial a un dispositivo / dispositivos a través de TFTP.

Modo de ejecución de secuencia de comandos: los comandos se ejecutan en la consola CLI uno tras otro. La ejecución del script se divide en dos tipos como se muestra a continuación:

  • Ejecución de script simple
  • Ejecución avanzada de scripts
  • La siguiente tabla proporciona información sobre cada tipo de configlet y cuándo usarlos:



    Modo TFTP Modo de secuencia de comandos simple Modo de secuencia de comandos avanzado

    El modo TFTP es para cargar un cambio de configuración parcial a un dispositivo / dispositivos a través de TFTP.

    Para ejecutar un solo comando en la consola CLI.

    Para ejecutar una serie de comandos interconectados en un dispositivo en la línea de comandos. Después de la ejecución de un comando, se debe proporcionar alguna entrada antes de que se invoque el siguiente comando. En tal situación, las secuencias de comandos avanzadas serían útiles.

    ejemplo

    • Habilitación del servicio TELNET
    • Cambio de comunidad SNMP
    • Reenvío de mensajes de Syslog
    • Cambiar la interfaz

    Ejemplo: Sincronización de configuraciones de inicio y ejecución. A través de una sola línea en el script que contiene el comando copy running-config startup-config, puede sincronizar las configuraciones de inicio y ejecución de cualquier número de dispositivos.

    Otros ejemplos:

    • Cambio de contraseñas
    • Actualización de las entradas del servidor NTP
    • Obteniendo salida de 'mostrar versión'

    Ejemplo: hacer una copia de seguridad de su imagen IOS actual en un servidor TFTP. Para ello, se utilizaría la siguiente secuencia:

    • Comando que se utilizará copy flash tftp: la ubicación de su imagen actual de IOS
    • Se debe especificar la IP del servidor TFTP
    • Se debe especificar el archivo donde se debe copiar

    En todos los casos anteriores, se podría utilizar el modo TFTP de carga de configuración. En general, para realizar cambios en la configuración existente, se podría utilizar este modo.

     

    La secuencia anterior de ejecución de comandos podría transformarse en un script avanzado como se muestra a continuación:

    copiar flash: /% SOURCE_FILE_NAME% tftp % TFTP_SERVER_IP% % DESTINATION_FILE_NAME%

    Para otros casos, como ejecutar un comando en el dispositivo, se debe usar el modo de ejecución de script.

     
    • Carga de imágenes del sistema operativo / actualización de firmware
    • Configurar mensaje de banner
    • Restablecimiento de contraseñas de dispositivos HP ProCurve y Exteme Summit
    • Eliminar archivos de flash
    ¿Qué sucede cuando el comando de configuración cambia el símbolo del sistema?

    En cualquier paso de la ejecución del configlet, si el símbolo del sistema cambia, este cambio debe manejarse explícitamente al crear el configlet. Puede agregar un atributo llamado "Solicitud" para el comando que utilizará un valor de solicitud diferente y mencionar la solicitud como el valor del atributo.

     Ejemplo: copy startup-config tftp (Aquí, el indicador? se coloca entre comillas simples y después de un corchete de cierre. Cada vez que se ejecuta el comando "<command prompt = ']?'> copy startup-config tftp </command>", se ejecutará con el valor de solicitud '?')

     Nota: el atributo "Preguntar" solo se admite en el modo de secuencia de comandos avanzado.

    ¿Cómo proporcionar / definir los parámetros de entrada del usuario en configlets?

    Mientras crea el configlet, en el campo de texto 'Configlet Content', ingrese los comandos de configuración que se cargarán en el dispositivo. Mientras ingresa el comando de configuración, use%% para crear una variable. Por ejemplo: snmp-server community% COMMUNITY% RO. Aquí COMMUNITY actuará como una variable para el comando. Si se ha creado / definido una variable en el configlet. Aquí tiene dos opciones para ingresar el valor deseado para las respectivas variables de configuración.

    Mismo valor para todos los dispositivos: si desea especificar el mismo valor para una variable de configuración particular para todos los dispositivos, elija esta opción e ingrese el valor. Por ejemplo, para '% COMMUNITY%', puede proporcionar 'público' como valor. Después de ingresar los valores, puede obtener una vista previa de la configuración real con los comandos de configuración completos y el valor de las variables de la comunidad.

    Un valor diferente para cada dispositivo: en caso de que desee especificar un valor diferente para diferentes dispositivos, proporcione su entrada en forma de archivo de texto. Esta opción será de gran utilidad en casos como proporcionar contraseñas. Usted asigna una contraseña única a cada dispositivo con un solo clic a través de esta opción. Asegúrese de que las entradas del archivo de texto tengan el siguiente formato:

    • Los encabezados de las columnas deben ser los mismos que los de los parámetros de Configlet definidos en el configlet con las entradas separadas por una coma.
    • La columna "RECURSO" es obligatoria y debe ser la primera columna del archivo para identificar los dispositivos en los que se debe ejecutar el script.
    • El valor de RECURSO debe ser nombre de host / dirección IP. Una línea puede contener las entradas de un dispositivo.
    • Formato: RECURSO,,
    • Ejemplos: RECURSO, CONTRASEÑA 192.168.1.1, contraseña-0 de-host, contraseña-1
    ¿Qué son los configlets de exportación de flujo y cómo usarlos?

    Los configlets de exportación de flujo se utilizan para exportar el flujo desde el dispositivo a un servidor en particular. Puede crear un configlet de exportación de flujo y asignarlo a una plantilla de dispositivo en particular.

    Cómo crear y asignar un configlet de exportación de flujo:

    • Vaya a Configuración> Configlet> Todos los configlets desde el menú principal.
    • Haga clic en Agregar.
    • Ingrese todos los detalles necesarios para el configlet.
    • Guarde el configlet usando el botón Guardar.
    • Vaya a Configuración> Administración de dispositivos> Plantilla de dispositivo
    • Haga clic en la plantilla de dispositivo a la que desea asignar el configlet recién creado
    • Vaya a la pestaña "Flow Export Configlet".
    • Haga clic en "Agregar configuración de flujo"
    • Elija el configlet recién creado y muévalo al lado derecho del cuadro de selección.
    • Haga clic en guardar

    Cómo utilizar el Configlet de exportación de flujo asignado:

    • Vaya a Inventario> Dispositivos
    • Seleccione el dispositivo para el que desea exportar el flujo.
    • Haga clic en los 3 puntos horizontales en la esquina superior derecha para obtener la lista de opciones del dispositivo.
    • Haga clic en Exportar flujo
    • Si las credenciales no están asignadas al dispositivo, deberá proporcionar la credencial del dispositivo; si las credenciales ya están presentes, este paso se omitirá automáticamente.
    • Seleccione las interfaces en el siguiente paso. Las interfaces se enumerarán solo después de realizar una copia de seguridad de la configuración del dispositivo. Puede omitir la selección de la interfaz si no desea configurar las interfaces.
    • Seleccione el 'Export Flow Configlet' recién creado en el siguiente paso.
    • Verifique que todas las direcciones IP y los valores de la interfaz se hayan completado correctamente en el configlet
    • Haga clic en Aplicar.
    ¿Puedo usar $ variable en todos los Configlets?

    Sí, $ Variable se puede utilizar en los Configlets de ejecución de scripts y del modo de ejecución avanzada de scripts. Estas variables se utilizan para definir datos dinámicos que se utilizarán para la ejecución de Configlet.

    ¿Cómo escapar de '$' en Configlets?

    Usamos '$' para definir variables en Configlets. Para usar '$' sin definición de variable, debe escapar '$' usando este formato "# [[$]] #".

    Configlets de REST

    ¿Qué son los configlets REST?

    Una API REST es una interfaz de programación de aplicaciones (API o API web) que se ajusta a las limitaciones del estilo arquitectónico REST y permite la interacción con los servicios web RESTful. Cuando se trata de configuraciones, la mayoría de los proveedores de dispositivos brindan soporte de API REST en diferentes niveles para leer y escribir la configuración del dispositivo en partes o en su totalidad durante el proceso de respaldo.

    Network Configuration Manager usa las API REST para permitir a los usuarios tener una experiencia de IU simplificada. Los usuarios pueden concentrarse en una parte particular de la configuración sin preocuparse por la sintaxis del comando y la jerarquía de configuración. Además de eso, la GUI de la API REST ha sido diseñada para parecerse a la GUI del dispositivo para una mejor comprensión de los usuarios.

    En NCM, la gestión de configuración basada en REST API funciona con REST Configlets.

    Los configlets de descanso son objetos de configuración como direcciones, políticas, reglas de seguridad, etc.Puede acceder a los Configlets de descanso yendo a Automatización de configuración> Configlets> Configlets de descanso (en el caso de OPM o NFA, esta opción está disponible en Configuración> NCM> Configlets> REST Configlets).

    Cada configlet viene con un conjunto diferente de operaciones como Agregar, Editar, Ver, Eliminar, Renombrar, Ver todo, Clonar, Ejecutar, etc.

    Operación Descripción
    Agregar Agrega un nuevo objeto a la configuración del dispositivo.
    Editar Proporciona una lista de objetos disponibles en el dispositivo. A continuación, los usuarios pueden seleccionar un objeto en particular. Los detalles sobre el objeto seleccionado se obtendrán del dispositivo y se mostrarán a los usuarios. Los usuarios pueden actualizar cualquier detalle / parámetro en particular para ese objeto y luego ejecutar el configlet para guardar los cambios en el dispositivo.
    Vista Proporciona una lista de objetos disponibles en el dispositivo. A continuación, los usuarios pueden seleccionar un objeto en particular. Los detalles sobre el objeto seleccionado se obtendrán del dispositivo y se mostrarán al usuario en modo de solo lectura.
    Ver todo Muestra todos los objetos disponibles en el dispositivo en una cuadrícula junto con sus detalles
    Borrar Proporciona una lista de objetos disponibles en el dispositivo. Los usuarios pueden seleccionar un objeto en particular y ejecutar el configlet para eliminar el objeto.
    Rebautizar Los usuarios pueden seleccionar un objeto en particular y proporcionar un nuevo nombre para cambiar el nombre del objeto en el dispositivo.
    Clon Los usuarios pueden seleccionar un objeto en particular y proporcionar un nuevo nombre para clonar el objeto en el dispositivo con el nombre proporcionado junto con sus propiedades.
    Ejecutar La mayoría de los dispositivos que no son firewall tienen objetos que solo se pueden ver y ejecutar como comandos CLI. Para tales dispositivos y objetos de configuración, solo habrá una operación disponible, que es "Ejecutar". Ejecutará el comando en el dispositivo con los parámetros proporcionados.
    ¿Cuáles son los beneficios clave de usar configlets REST?
    • Al realizar copias de seguridad de configuraciones completas, las API REST son mucho más rápidas que una copia de seguridad CLI normal. De hecho, todas las operaciones de la API REST son más rápidas que las operaciones de CLI en general.
    • No es necesario memorizar la sintaxis de los comandos mientras se actualiza una parte particular de una configuración.
    • Uno no tiene que preocuparse por la jerarquía de objetos en una configuración.
    • Los objetos importantes de una configuración se pueden ver en formato de cuadrícula en NCM.
    • La función REST Configlet de NCM proporciona una GUI que es similar a la GUI del dispositivo (por ejemplo: Firewall GUI) y esto facilita la actualización de una parte de la configuración directamente desde NCM.
    ¿Cuáles son las operaciones que se realizarán usando REST una vez que proporcione las credenciales de REST?

    Si se proporcionan credenciales REST a un dispositivo, NCM realizará una copia de seguridad y cargará la configuración en el dispositivo mediante las API REST. Además, el usuario puede ejecutar REST Configlets para modificar o ver una parte de la configuración. Haga clic aquí para saber más sobre los Configlets REST y aquí para saber cómo usarlos.

    ¿Puedo usar credenciales REST y CLI para administrar mi dispositivo?

    Sí, puede usar las credenciales REST y CLI para administrar un dispositivo. De hecho, NCM recomienda al usuario que utilice una combinación de credenciales CLI y REST para aprovechar al máximo la herramienta. Haga clic aquí para ver cómo aplicar las credenciales REST a un dispositivo.

    ¿Qué son las plantillas de dispositivos REST?

    De manera similar a las plantillas de dispositivos CLI, las plantillas de dispositivos REST son un conjunto de instrucciones que ayudan a NCM a realizar las operaciones de la API REST en el dispositivo. Contiene detalles sobre las operaciones que se pueden realizar en un dispositivo, la lista de parámetros para cada operación y también los parámetros de la credencial REST que ayudan a NCM a conectarse con el dispositivo mediante la API REST.

    No se puede asociar una plantilla de dispositivo REST directamente con un dispositivo en particular, en su lugar, las plantillas de dispositivo REST se asocian con plantillas de dispositivo CLI y cuando se agrega un dispositivo con las plantillas de dispositivo CLI, la plantilla REST respectiva se asocia automáticamente con el dispositivo.

    ¿Puedo asignar una plantilla de dispositivo CLI en particular a una plantilla de dispositivo REST?

    A partir de ahora, hemos mapeado automáticamente algunas plantillas de dispositivos CLI con las plantillas de dispositivos REST adecuadas y esta lista no se puede modificar. En el futuro, es posible que proporcionemos una opción para crear y editar Plantillas de dispositivos REST, así como para agregar y editar Configlets REST.

    NCM no admite la función REST para mi dispositivo. ¿Cómo obtener soporte para mi dispositivo?

    Comuníquese con el soporte de NCM en ncm-support@manageengine.com con información sobre el dispositivo y el proveedor. Estamos agregando continuamente soporte de API REST para más y más proveedores y estaremos encantados de priorizar su dispositivo una vez que se solicite.

    ¿Cuál es la versión del sistema operativo base que se menciona en la página REST Configlets?

    La versión de SO base es la versión de firmware del dispositivo del que se deriva la plantilla de dispositivo REST para ese proveedor en particular. Lo que significa que, si se agrega, elimina o modifica alguna API antes de esa versión, es posible que no funcione en NCM.

    ¿Puedo usar configlets REST para un dispositivo con una versión de SO anterior a la versión de SO base?

    La versión de SO base es la versión de firmware del dispositivo del que se deriva la plantilla de dispositivo REST para ese proveedor en particular. Lo que significa que, si se agrega, elimina o modifica alguna API antes de esa versión, es posible que no funcione en NCM. No recomendamos utilizar las operaciones de la API REST en NCM si la versión del firmware del dispositivo es anterior a la versión del SO base.

    ¿Qué es el explorador de objetos en la instantánea del dispositivo?

    El Explorador de objetos es una lista de tipos de objetos (Dirección, Política, Programación, etc.) de la configuración del dispositivo que se puede manipular mediante API REST. Una vez que se selecciona cualquiera de los tipos de objetos de la lista del Explorador de objetos, se abrirá una nueva diapositiva con la lista de objetos del tipo seleccionado. Aquí puede seleccionar cualquiera de los objetos de la cuadrícula y hacer clic en "Icono de hamburguesa" en la parte superior derecha de la cuadrícula para ver la lista de operaciones que se pueden realizar en el objeto seleccionado. Las operaciones de agregar y eliminar están disponibles en la parte superior de la cuadrícula (estas operaciones estarán disponibles solo si se admiten las operaciones de agregar y / o eliminar). Una vez que se selecciona una operación, se abrirá una nueva diapositiva para ejecutar la operación. Proporcione los parámetros requeridos en la diapositiva recién abierta y haga clic en ejecutar. (Esta opción estará disponible solo si la operación no es de solo lectura). Tenga en cuenta que no todos los objetos que admiten la API REST se enumeran en el Explorador de objetos. Hemos enumerado solo las operaciones que se consideran más importantes en las configuraciones de dispositivos. Para verificar la lista completa de tipos de objetos que admiten la API REST para un proveedor en particular, vaya a Automatización de configuración> Configlets> Configlets REST (en el caso de OPM o NFA,

    Vulnerabilidad de firmware

    ¿Cómo veo la gravedad de una vulnerabilidad de firmware?

    Para ver el estado de gravedad de todas las vulnerabilidades en sus dispositivos, puede hacer clic en la pestaña "Vulnerabilidad del firmware". En la esquina superior izquierda, en "Vulnerabilidades de firmware", verá todas las vulnerabilidades de su red junto con su gravedad. 

    Según la gravedad, NCM agrupa las vulnerabilidades como críticas, importantes, moderadas, bajas y no clasificadas. Al hacer clic en la gravedad, puede ver todas las vulnerabilidades y la cantidad de dispositivos en su entorno de red que tienen esas vulnerabilidades. Además de eso, NCM también proporciona una URL de referencia que proporciona las medidas correctivas para resolver una vulnerabilidad.

    Nota: En la actualidad, NCM admite la vulnerabilidad de firmware solo para los proveedores de Cisco y Juniper.

    ¿Sobre qué base NCM muestra la gravedad de la vulnerabilidad como Crítica, Importante, Moderada, Baja y No calificada?

    Network Configuration Manager categoriza la gravedad de las vulnerabilidades en función de la "puntuación base" que se calcula en función de algunas métricas como las métricas de explotabilidad (ataque, complejidad, autenticación) y las métricas de impacto (confidencialidad, integridad, disponibilidad). Aquí está la división de cómo se categoriza la gravedad:

    • Puntaje base 9.0 - 10 - Crítico
    • Puntaje base 7.0 - 8.9 - Importante
    • Puntaje base 4.0 - 6.9 - Moderado
    • Puntaje base 0 - 3.9 - Bajo
    ¿Qué es una vulnerabilidad de firmware y cómo la encontramos?

    NCM ayuda a identificar los riesgos para la seguridad de la red al detectar posibles vulnerabilidades en los siguientes tipos de dispositivos:

    • Cisco IOS
    • Dispositivo de seguridad adaptable de Cisco (ASA)
    • Cisco Nexus
    • Enebro

    NCM importa las advertencias de vulnerabilidad de firmware proporcionadas por el Instituto Nacional de Estándares y Tecnología (NIST) y correlaciona los datos de vulnerabilidad con los nodos que administra actualmente. Si NCM encuentra una coincidencia, el recurso Vulnerabilidades de firmware en la página Resumen de configuración muestra información sobre la vulnerabilidad y la cantidad de nodos afectados.

    ¿Cómo sincroniza Network Configuration Manager los datos de vulnerabilidad en la base de datos?

    Network Configuration Manager obtiene los datos a través de una red abierta y actualiza los datos de vulnerabilidad más recientes en NCM. NCM también permite a los usuarios establecer un horario para sincronizar datos a diario. Cuando se da un horario programado, automáticamente la sincronización de los datos de vulnerabilidad ocurre en el momento exacto del programa. NCM también le permite editar / cambiar la hora del horario según su conveniencia. 

    ¿Existe alguna forma de actualizar los datos de vulnerabilidad de inmediato?

    Si desea actualizar los datos de vulnerabilidad en la interfaz de usuario de NCM inmediatamente en lugar de la hora programada, puede seleccionar la opción "Actualizar ahora". Cuando se da "Actualizar ahora", los datos de vulnerabilidad más recientes se actualizarán en la interfaz de usuario de NCM.

    ¿Existe alguna forma de buscar vulnerabilidades de firmware correspondientes a un proveedor en particular?

    Sí, con la "Búsqueda avanzada de CVE" puede buscar globalmente todas las vulnerabilidades mediante la búsqueda mediante el nombre del proveedor, la identificación de CVE, el número de sistema operativo del dispositivo, la versión o un modelo. Por ejemplo: si busca "Cisco IOS 7000", se enumerarán todas las vulnerabilidades presentes en ese modelo en particular. Al hacer más clic en él, podrá ver todos los detalles de la vulnerabilidad correspondiente a un ID de CVE en particular.

    ¿Dónde puedo ver los detalles CVE de una vulnerabilidad en particular y qué contiene?

    En Vulnerabilidades de firmware, todas las vulnerabilidades se enumerarán junto con su ID CVE correspondiente. Puede seleccionar una ID de CVE requerida y ver sus detalles. En la página de detalles de CVE, podrá ver:

    • La fecha en que se publicó el ID de CVE y la fecha de la última actualización del ID de CVE.
    • Resumen del ID de CVE que proporciona información sobre cuál es la vulnerabilidad y la versión del dispositivo de la vulnerabilidad.
    • La URL de referencia, que proporciona las medidas de resolución óptimas.
    • Una sección de comentarios que permite a los usuarios agregar una declaración requerida.
    • Un cuadro de selección con opciones para marcar el estado de la vulnerabilidad.
    ¿Qué es el Estado?
    • Reportado: la vulnerabilidad ha sido reportada.
    • Confirmado: la vulnerabilidad está confirmada pero no se planea una resolución.
    • Resolución planificada: se ha planificado una acción para resolver la amenaza, pero no se ha tomado.
    • Resuelto: se confirma la vulnerabilidad y se ha tomado la acción para resolver la amenaza en los dispositivos seleccionados.
    • No aplicable: la vulnerabilidad no se aplica a los dispositivos seleccionados.

    Host bloqueado de Syslog

    ¿Qué es Syslog Flood Prevention?

    En un entorno en el que los usuarios inician y cierran la sesión de los dispositivos con mayor frecuencia, tienden a producirse inundaciones de mensajes de Syslog. Esto conduce a un mayor uso de la CPU del servidor de Network Configuration Manager, lo que a su vez afecta el rendimiento de la máquina. Para evitar esto, Network Configuration Manager bloquea los mensajes de syslog de ese dispositivo y notifica al usuario sobre el dispositivo que ha sido bloqueado. Los dispositivos bloqueados se enumeran en Configuración> Administración de dispositivos> Hosts bloqueados de Syslog. Dado que la automatización de la copia de seguridad se basa en mensajes de syslog, Network Configuration Manager no detecta los cambios automáticamente para los dispositivos bloqueados hasta que se desbloquean. Puede desbloquear los dispositivos en cualquier momento de la lista de bloqueados y, antes de desbloquear cualquier dispositivo, asegúrese de que el problema esté resuelto para ese dispositivo en particular. Por favorhaga clic aquí para saber más sobre cómo desbloquear un dispositivo.

    ¿Qué se puede hacer para evitar la inundación de syslog?

    Hay dos cosas que puede hacer para evitar la inundación de syslog:

    • Desactive temporalmente los registros del sistema de los dispositivos bloqueados.
    • Disminuya el nivel de syslog para restringir el número de mensajes de syslog.
    ¿Cuál es el tiempo de bloqueo predeterminado para cualquier host que esté inundando Network Configuration Manager con syslogs?

    Network Configuration Manager bloqueará cualquier host que esté inundando el sistema con syslog durante dos horas. Después de 2 horas, el host se desbloqueará nuevamente y Network Configuration Manager recibirá los syslogs de dicho host. Si el número de registros del sistema sigue siendo alto, el host se volverá a bloquear durante dos horas.

    ¿Puedo optar por desactivar la prevención de inundaciones de syslog?

    Sí, la prevención de inundaciones de syslog se puede desactivar en cualquier momento, aunque no se recomienda porque una gran cantidad de syslogs entrantes aumentará el uso de la CPU y ralentizará el Administrador de configuración de red. Tome precauciones extremas antes de optar por desactivar la prevención de inundaciones de syslog. Para desactivar la prevención de inundaciones, vaya a Configuración> Configuración global> Configuración del servidor cliente y desmarque la casilla de verificación junto a la opción "Habilitar bloqueo de host de Syslog". Guarde sus cambios para desactivar la prevención de inundaciones de syslog. Si desea activarlo, vuelva a marcar la misma casilla de verificación y guarde los cambios.

    ¿Cuál es el umbral para bloquear un dispositivo?

    NCM bloqueará un dispositivo si envía más de 200 mensajes en 2 minutos.

    ¿Se puede configurar el umbral para bloquear un dispositivo?

    Sí, el umbral para la cantidad de mensajes en 2 minutos, después del cual el dispositivo se bloqueará, se puede configurar cambiando la propiedad del sistema "syslog.PER_HOST_MSG_COUNT" en el archivo "system_properties.conf" bajo "/ conf ". Agregue la propiedad en el archivo si aún no existe.

    Excluir criterios

    ¿Qué es el criterio de exclusión y dónde se utiliza?

    Excluir Criterios es una línea o parte de una línea o una expresión regular que representa una línea de la configuración y que no es necesario tener en cuenta para calcular las diferencias entre dos configuraciones. Por ejemplo, la marca de tiempo de una configuración cambiará según la hora en que se realizó la copia de seguridad. Puede que no haya ningún otro cambio entre dos copias de seguridad, pero solo porque se cambia la marca de tiempo, Network Configuration Manager le mostrará la diferencia en esa línea en particular. Para evitar esto, podemos crear un criterio de exclusión y asignarlo a una plantilla de dispositivo en particular y Network Configuration Manager ignorará los cambios en esa línea en particular.

    ¿Pueden los criterios al crear criterios de exclusión estar en forma Regex?

    Sí, Network Configuration Manager admite expresiones regulares como criterio de exclusión.

    ¿Podemos tener varios criterios de exclusión para una sola plantilla de dispositivo?

    Sí, se puede crear y asociar cualquier número de criterios de exclusión a una plantilla de dispositivo en particular.

    ¿Se pueden aplicar criterios de exclusión a un solo dispositivo y no a una plantilla de dispositivo?

    No, los criterios de exclusión solo se pueden aplicar a una plantilla de dispositivo y no a un dispositivo o configuración en particular.

    ¿Qué es Block Exclude Criteria y cómo se usa?

    Criterios de exclusión de bloque se utiliza para excluir un bloque de configuración de ser considerado al identificar diferencias entre dos versiones de configuración. Esto solo funciona cuando las expresiones regulares proporcionadas coinciden con el inicio y el final del bloque de configuración.

    ¿Cuáles son los usos de los criterios de bloques adicionales?

    Los criterios de bloque adicionales se utilizan cuando los usuarios desean especificar si hay una cadena en particular o una expresión regular que los bloques de configuración deben o no deben contener para que el bloque sea considerado.

    Herramienta de terminal NCM

    ¿Qué es Terminal Tool en Network Configuration Manager y por qué es necesario?

    La herramienta Terminal le brinda la funcionalidad para abrir una sesión de terminal con cualquier dispositivo de red y realizar comandos CLI directamente desde Network Configuration Manager. ¿Por qué es necesario? Ya tenemos opciones de terminal en la instantánea del dispositivo para cada dispositivo, entonces, ¿por qué necesitamos una herramienta separada para lo mismo? Bueno, la herramienta de terminal se puede usar para abrir sesiones de terminal con dispositivos de red que no se agregan al inventario, o los dispositivos que no desea agregar al inventario. Por ejemplo, si desea conectarse a una máquina Linux y ejecutar algunos comandos, puede hacerlo agregando la máquina Linux directamente en Herramientas> Terminal> Personalizado. También permite al usuario abrir sesiones de terminal para dispositivos inventariados con solo un clic.

    ¿Cuáles son los tipos de protocolo que se pueden utilizar para realizar una conexión de terminal?

    Se puede iniciar una sesión de terminal utilizando el protocolo SSH o Telnet.

    ¿Qué es la pestaña Inventario y qué se puede hacer con los dispositivos enumerados allí?

    La pestaña Inventario enumera todos los dispositivos disponibles en Inventario> Dispositivos. Puede abrir una sesión de terminal SSH o Telnet para los dispositivos enumerados en esta pestaña con un solo clic. No podrá agregar / modificar o eliminar ningún dispositivo de esta lista directamente desde Terminal Tool.

    ¿Los dispositivos con credenciales SNMP pueden usar terminal?

    No. Al agregar un dispositivo terminal personalizado, no tendrá la opción de proporcionar la credencial SNMP, pero puede haber un dispositivo incluido en el inventario con credenciales SNMP en la pestaña Inventario. Si intenta realizar alguna acción de terminal para esos dispositivos, fallará después de un período de tiempo de espera en particular.

    ¿Es posible eliminar dispositivos inventariados de Terminal Tool?

    No, no puede agregar / modificar / eliminar un dispositivo incluido en el inventario de Terminal Tool. Si desea eliminar un dispositivo incluido en el inventario, elimínelo de Inventario> Dispositivos.

    ¿Qué son los grupos de dispositivos terminales? ¿Cómo se utilizan?

    Los grupos de dispositivos terminales son similares a los grupos de dispositivos normales en Network Configuration Manager; se utilizan para agrupar dispositivos terminales personalizados similares. Ahora, no estamos usando los grupos de dispositivos para ninguna acción en particular, pero tenemos un plan para asignar los grupos a los usuarios en el futuro. Entonces, siempre que se agregue un nuevo dispositivo a un determinado grupo, estará disponible para todos los usuarios que tengan acceso a dicho grupo.

    ¿Dónde puedo ver el historial de todas las acciones de la terminal realizadas en el pasado?

    El historial / auditorías de todas las acciones del terminal está disponible en Herramientas> Terminal> Historial de auditoría. Puede filtrar los registros de auditoría según el tipo de dispositivo (inventariado, personalizado o ambos).

    Si agrego un dispositivo terminal personalizado, ¿será visible para todos los usuarios?

    Al agregar un dispositivo personalizado para usar en Terminal Tool, puede elegir la visibilidad del dispositivo. Network Configuration Manager le proporciona 3 tipos de visibilidad para cualquier dispositivo en particular:

    • Solo yo: el dispositivo solo será visible para el usuario que lo haya agregado.
    • Administrador: el dispositivo será visible para el usuario que lo agregó y todos los administradores del sistema.
    • Todos: el dispositivo será visible para todos.

    La visibilidad de un dispositivo se puede cambiar en cualquier momento.

    Exportar configuración

    ¿Cuál es el formato de archivo que se utiliza para exportar la configuración del dispositivo? ¿Puedo cambiarlo?

    Actualmente, Network Configuration Manager exporta la configuración solo en formato de texto (archivos .txt), y esto no se puede cambiar, pero estamos trabajando para ofrecer más opciones de exportación pronto.

    ¿Puedo cambiar la ubicación predeterminada para guardar las configuraciones exportadas?

    Sí, puede dar cualquier ubicación preferida para guardar los archivos de configuración exportados. Para cambiar la ubicación, vaya a Configuración> Configuración global> Exportar configuración y proporcione la ubicación deseada en el campo "Directorio de destino".

    ¿Puedo seleccionar la versión de configuración que se debe exportar?

    Si está exportando la configuración mediante la página "Exportar configuración" en Configuración> Configuración global, Network Configuration Manager exportará las últimas versiones de la configuración de inicio y ejecución del dispositivo. Aunque puede exportar una versión particular del inventario siguiendo los pasos que se indican a continuación:

    • Vaya a Inventario> Configuraciones
    • Haga clic en la configuración que desea exportar
    • Haga clic en la versión de la configuración que desea exportar de la tabla 'Cambios de configuración'
    • Haga clic en el botón de configuración en la esquina superior derecha de la página
    • Haga clic en Exportar configuración
    ¿Dónde puedo consultar el historial de exportación de la configuración anterior?

    Se puede acceder al historial de todas las operaciones de configuración de exportación desde Configuración> Configuración global> Historial de exportación.

    ¿Qué sucede cuando exporto la configuración varias veces el mismo día?

    Network Configuration Manager guarda la configuración exportada en un nombre de carpeta con la fecha actual, por lo que si intenta exportar configuraciones varias veces el mismo día, Network Configuration Manager simplemente sobrescribirá el archivo exportado anteriormente y mantendrá los archivos más recientes en la misma carpeta.

    ¿Network Configuration Manager me notifica una vez que se completa el proceso de exportación?

    Sí, Network Configuration Manager le notifica una vez que se completa el proceso de exportación, puede mencionar los ID de correo electrónico a los que debe enviarse la notificación en Configuración> Configuración global> Página de configuración de exportación. Seleccione cualquier frecuencia en particular (Diariamente, Semanalmente o Mensualmente) para exportar la configuración del dispositivo y mencione la (s) identificación (es) de correo electrónico en el campo "Notificar al finalizar por correo electrónico". Se pueden proporcionar varios identificadores de correo en una lista separada por comas. También puede optar por recibir una notificación solo cuando el proceso falla al marcar la casilla de verificación 'Notificar solo en caso de falla'.

    ¿Qué configuración se exportará de los dispositivos seleccionados?

    Si está exportando la configuración mediante la página "Exportar configuración" en Configuración> Configuración global, Network Configuration Manager exportará las últimas versiones de la configuración de inicio y ejecución del dispositivo. Aunque puede exportar una versión particular del inventario siguiendo los pasos que se indican a continuación:

    • Vaya a Inventario> Configuraciones
    • Haga clic en la configuración que desea exportar
    • Haga clic en la versión de la configuración que desea exportar de la tabla 'Cambios de configuración'
    • Haga clic en el botón de configuración en la esquina superior derecha de la página
    • Haga clic en Exportar configuración

    Servidor Syslog de terceros

    ¿Cuál es el uso de servidores syslog de terceros?

    Se enviará un mensaje de Syslog a un servidor Syslog de Network Configuration Manager predeterminado si se cambia la configuración y la detección de cambios está habilitada para el dispositivo, pero en algunos casos es posible que desee los mensajes de syslog en un servidor específico de su elección, en ese caso usted puede agregar las direcciones IP del servidor en Configuración> Configuración global> Servidor Syslog de terceros. Network Configuration Manager no reenviará los mensajes a estos servidores, los mensajes serán enviados directamente por el dispositivo.

    ¿Puedo configurar varios servidores syslog a la vez?

    Sí, se pueden configurar varios servidores de Syslog para recibir mensajes de Syslog. Haga clic aquí para saber cómo configurar servidores externos para mensajes de Syslog.

    Administración de base de datos

    ¿Se archivará alguno de los registros eliminados durante la limpieza o se eliminará de forma permanente?

    Network Configuration Manager no mantiene una copia de seguridad de los registros que se eliminan durante la limpieza. Todo se eliminará de forma permanente. Por lo tanto, se recomienda tener especial cuidado al proporcionar los valores de los parámetros para el no. de días durante los cuales es necesario conservar los registros después de la limpieza.

    ¿Cuándo Network Configuration Manager realiza la limpieza y cuál es la frecuencia?

    Network Configuration Manager realiza la limpieza de la base de datos una vez al día. La hora predeterminada para la limpieza es a las 2 a. M., Pero se puede cambiar a cualquier hora del día desde Configuración> Configuración global> Administración de la base de datos, en el encabezado "Hora de limpieza de la base de datos".

    ¿Puedo reprogramar el tiempo de limpieza de la base de datos?

    Sí, la hora predeterminada para la limpieza es a las 2 a. M., Pero se puede cambiar a cualquier hora del día desde Configuración> Configuración global> Administración de la base de datos, en el encabezado "Hora de limpieza de la base de datos".

    ¿Puedo cambiar la frecuencia del horario?

    No, por ahora Network Configuration Manager realiza la limpieza solo una vez al día y esta frecuencia no se puede modificar, aunque puede cambiar la hora del día en la que Network Configuration Manager realiza la limpieza.

    ¿Qué sucede con los detalles de la auditoría del dispositivo una vez que se elimina el historial de auditoría?

    Dado que la operación de eliminación realizada durante la limpieza es permanente, si alguno de los registros de auditoría del dispositivo se elimina durante la limpieza de la base de datos, no podrá ver los detalles de esas auditorías en particular a partir de entonces.

    ¿Qué sucede con la versión de configuración básica del dispositivo cuando califica para su eliminación durante la limpieza de la base de datos?

    Network Configuration Manager da más prioridad a la versión de configuración de línea base que las condiciones proporcionadas para la limpieza, por ejemplo, si ha elegido mantener solo las últimas 10 versiones de configuración y su última versión es 30 pero la versión de línea base en 8, Network Configuration Manager mantendrá toda la configuración comenzando de 8 a 30 en lugar de mantener solo las versiones 21 a 30.

    Gestión de contraseñas

    ¿Qué es "Password Manager Pro" en Network Configuration Manager?

    Password Manager Pro o PMP es una bóveda de contraseñas desarrollada por Manage Engine que le permite guardar todas las credenciales de su dispositivo en un solo lugar y una vez que está integrado con Network Configuration Manager, puede sincronizar los cambios de credenciales para todos los dispositivos con un solo clic. Haga clic aquí para saber más sobre cómo funciona y cómo configurarlo.

    ¿Puedo editar la contraseña de un dispositivo en particular manualmente después de sincronizarlo con el administrador de contraseñas?

    Sí, las contraseñas se pueden cambiar manualmente incluso después de sincronizarlas con PMP, pero si desea cambiar manualmente la contraseña de un dispositivo en particular, primero elimine la asociación de ese dispositivo con PMP; de lo contrario, PMP volverá a cambiar la contraseña a la original. uno cada vez que elija sincronizarlo la próxima vez.

    ¿Puede Network Configuration Manager sincronizar las contraseñas periódicamente desde Password Manager y cuánto tiempo tarda un cambio de contraseña en reflejarse en Network Configuration Manager?

    Network Configuration Manager aún no admite la sincronización automática, pero estamos en proceso de desarrollar la función para programar el proceso de sincronización. La opción pronto estará disponible en la página Programación en el Administrador de configuración de red. Por ahora los usuarios tienen que intervenir para sincronizar las contraseñas con PMP. Haga clic aquí para saber más sobre cómo sincronizar las contraseñas con PMP.

    Ubicación y descripción

    ¿Qué es Syslocation y descripción y por qué necesitamos actualizar estos valores?

    "Ubicación del sistema" y "Descripción del sistema" son dos campos en el dispositivo que los administradores de red pueden configurar para proporcionar detalles adicionales sobre el dispositivo. La "Ubicación del sistema" se utiliza generalmente para proporcionar la ubicación física del dispositivo en la red y la Descripción del sistema puede contener cualquier información importante adicional que deba comunicarse a los otros usuarios. La actualización de estos valores en Network Configuration Manager ayudará a los usuarios a acceder a ellos directamente desde la página de instantáneas del dispositivo, sin ejecutar ningún comando adicional en el dispositivo.

    Después de la actualización, ¿dónde puedo comprobar el valor de Syslocation y Description?

    Los valores de Ubicación del sistema y Descripción se pueden verificar en la página Instantánea del dispositivo, en los encabezados 'Ubicación del sistema' y 'Descripción del sistema', respectivamente. Vaya a Inventario> Dispositivos y haga clic en cualquier dispositivo para acceder a la página de instantáneas.

    ¿Se pueden actualizar los valores de ubicación y descripción para varios dispositivos a la vez?

    Sí, el valor de ubicación y descripción de varios dispositivos se puede actualizar de una vez. Haga clic aquí para saber cómo actualizar la ubicación del sistema y la descripción.

    ¿Puedo seleccionar varios perfiles SNMP para actualizar los valores de ubicación y descripción?

    Sí, se puede seleccionar cualquier número de perfiles SNMP para actualizar la ubicación y la descripción. Network Configuration Manager seleccionará automáticamente las credenciales SNMP adecuadas para cada dispositivo.

    Solicitud de carga

    ¿Qué es una solicitud de carga y cuándo se crean?

    Se crea una solicitud de carga cada vez que un usuario operador intenta ejecutar un configlet o intenta cargar una configuración o un borrador para un dispositivo en particular. Todos los administradores serán notificados sobre esta solicitud y cualquiera de ellos puede aprobar / rechazar la solicitud. Solo después de la aprobación de la solicitud, se llevarán a cabo los cambios respectivos en el dispositivo.

    ¿Puedo cambiar el estado de una solicitud ya aprobada / rechazada?

    No, una solicitud, una vez aprobada o rechazada, no se puede volver a cambiar a su estado original ni a ningún otro estado.

    ¿Qué sucede cuando se aprueba o rechaza una solicitud?

    Una solicitud de carga se crea generalmente cuando un operador intenta realizar cambios en la configuración de un dispositivo, ya sea cargando una configuración, un borrador o ejecutando un configlet. Estos cambios no tienen ningún efecto hasta que se aprueba la solicitud. Tan pronto como se apruebe la solicitud, se realizarán los cambios respectivos en los dispositivos seleccionados.

    Cambiar notificaciones

    ¿Qué es la notificación de cambios?

    Una notificación de cambio es una notificación que se puede enviar a un usuario / servidor siempre que haya un cambio de configuración en el inicio, la ejecución o ambas configuraciones de cualquier dispositivo o grupo de dispositivos. Puede crear una notificación de cambio en la pestaña Gestión de cambios en el Menú principal. haga clic aquí para saber más sobre cómo crear una notificación de cambio. Estas notificaciones se pueden enviar como correo electrónico, trampa SNMP, mensajes de Syslog o tickets. También puede optar por revertir los cambios a la versión anterior oa la versión de configuración de línea de base utilizando estas notificaciones. Haga clic aquí para saber más sobre los diferentes tipos de notificaciones y cómo configurarlas.

    ¿Cuáles son los diferentes tipos de acciones de notificación de cambios?

    Un usuario puede seleccionar un tipo de notificación preferible, de entre 5 tipos diferentes de acciones que se pueden llevar a cabo siempre que haya un cambio de configuración para los dispositivos seleccionados. También se pueden realizar múltiples acciones para una sola notificación. A continuación, se muestran las diferentes acciones que se pueden seleccionar al crear o editar una notificación de cambio:

    • Correo electrónico: se puede enviar un correo electrónico a varios destinatarios para alertarlos sobre el cambio. Puede redactar el asunto y el cuerpo del correo electrónico para el correo que se enviará. Tanto para el tema como para el cuerpo, puede optar por seleccionar algunas variables útiles que le brindarán más información sobre el cambio. Estas variables se enumeran delante del campo Asunto y Mensaje. Algunas variables de uso común son $ CONFIGTYPE (para obtener el tipo de configuración que se cambia), $ DEVICENAME (para obtener el nombre del dispositivo para el que se cambia la configuración), $ CHANGEDBY (para obtener el nombre de usuario / sistema que realizó la configuración cambiar.) etc.
    • Trampa SNMP: se enviará una trampa v2 al host especificado. SnmpTrapOid = .1.3.6.1.4.1.2162.100.4.1.2.1 Varbinds incluirá el nombre y la dirección IP del dispositivo cuya configuración se modificó y también el tipo de configuración modificada. Consulte ADVENTNET-DEVICEEXPERT-MIB incluido con el producto
    • Sylog: se enviará un mensaje de Syslog al servidor de Syslog especificado si se cambia la configuración. El mensaje de Syslog incluirá el tipo de configuración (CONFIG_TYPE), el tipo de cambio (CHANGE_TYPE), la dirección IP (IP_ADDRESS) y el cambio por (CHANGEDBY).
    • Ticket: se puede enviar un ticket de problema al correo electrónico del equipo de soporte que se puede especificar en el campo 'Enviar ticket de problema a'. La configuración de los tickets de problemas es similar a la de una notificación por correo.
    • Revertir: también puede optar por revertir los cambios que provocaron esta notificación. Hay dos opciones disponibles para la reversión. Puede optar por revertir a la versión anterior o puede revertir a la versión de referencia.

    ¿Se pueden realizar múltiples acciones para un solo cambio?

    Sí, puede seleccionar cualquier combinación de acciones de las 5. Haga clic aquí para obtener más información sobre estas acciones.

    Políticas de cumplimiento

    ¿Qué son las políticas de cumplimiento?

    Con las crecientes amenazas de seguridad a los recursos de la red, las empresas deben seguir prácticas estándar y ejecutar políticas de seguridad internas / externas para cumplir con los últimos estándares de la industria. Por lo tanto, garantizar el cumplimiento de la red se ha convertido en una prioridad para los administradores de red. Pero es una tarea gigantesca escudriñar y realizar cambios en un entorno de red que consta de dispositivos de red de varios proveedores. Network Configuration Manager ayuda a los administradores a analizar los dispositivos de red para lograr el cumplimiento de la red auditable en las políticas de cumplimiento específicas de la industria. Cada vez que se realiza una copia de seguridad de una configuración, Network Configuration Manager ejecutará automáticamente una verificación de cumplimiento en esas configuraciones. Network Configuration Manager también alerta y genera informes cada vez que se infringe una regla / política.

    ¿Qué son las reglas de cumplimiento?

    Las condiciones o líneas que deberían estar presentes obligatoriamente o no estar presentes en un archivo de configuración se denominan reglas de cumplimiento. Un ejemplo típico de una regla es verificar la configuración de la lista de acceso o verificar la cadena de comunidad. Decida qué equivale a una infracción: presencia o ausencia de una línea en particular o un conjunto de líneas en el archivo de configuración. Hay 3 tipos diferentes de criterios que puede definir para crear una regla. Para conocer más sobre estos criterios, haga clic aquí.

    ¿Qué es una plantilla de corrección?

    Una plantilla de corrección es un configlet que se puede definir mientras se crea una regla, de modo que si se infringe una política debido a la regla definida, Network Configuration Manager ejecutará el configlet automáticamente y solucionará el problema con la configuración para que cumpla con la política. . Haga clic aquí para saber más sobre cómo crear un configlet.

    ¿Qué es una prueba ad hoc?

    Durante cualquier etapa de la creación de políticas de cumplimiento (creación de reglas, creación de grupos de reglas y creación de políticas), puede realizar verificaciones ad hoc para probar la validez de la regla / grupo de reglas / política agregada por usted. Las pruebas ad hoc muestran los resultados en ese mismo momento. Después de agregar una regla, puede realizar una prueba ad hoc para un dispositivo / grupo de dispositivos haciendo clic en el botón "Prueba ad hoc" presente en la página Cumplimiento> Reglas. De manera similar, se pueden realizar pruebas ad hoc para el grupo de reglas desde la página Cumplimiento> Grupos de reglas y para la política desde la página Cumplimiento> Políticas.

    ¿Puedo generar un informe de todas las políticas a la vez?

    Sí, se puede crear un informe consolidado para todas las políticas a la vez. Vaya a Informes> Informe de cumplimiento y haga clic en el ícono PDF que se encuentra en la esquina superior derecha de la página para generar el informe. También puede seleccionar el grupo de dispositivos para el que desea crear este informe.

    Grupo de dispositivos

    ¿Qué es un grupo de dispositivos?

    A veces, es posible que deba agrupar dispositivos según algunos criterios lógicos. Por ejemplo, es posible que desee crear grupos, como un grupo que contenga todos los enrutadores Cisco, o un grupo que contenga todos los conmutadores Cisco o un grupo basado en las ubicaciones físicas del dispositivo, etc. Esto ayudaría a realizar ciertas operaciones comunes con facilidad.

    ¿Qué operaciones se pueden realizar en grupos de dispositivos?

    Casi cualquier operación que se pueda realizar en un solo dispositivo también es aplicable en un grupo de dispositivos. Algunas de las operaciones más comunes que se pueden realizar en un grupo de dispositivos son las siguientes:

    • Establecer credenciales
    • Copia de seguridad de la configuración
    • Carga de configuración
    • Gestión de cambios de configuración
    • Definición de reglas / políticas de cumplimiento
    • Generando un informe
    • Creando un horario

    ¿Dónde puedo comprobar los dispositivos asociados a un grupo de dispositivos?

    La lista de dispositivos asociados con el grupo de dispositivos se puede verificar haciendo clic en el nombre del grupo de dispositivos en 'Vista de cuadrícula' de la página del grupo de dispositivos en Inventario> Grupos. Para comprobar la lista de dispositivos en 'Vista de widget', haga clic en el icono de expansión  presente en la esquina superior derecha de cada widget.

    Informes

    ¿Puedo recibir informes generados automáticamente sobre la configuración del dispositivo en mi buzón?

    Sí, Network Configuration Manager ofrece la opción de enviar informes por correo electrónico a ID de correo electrónico. Puede programar la generación de informes en cualquier momento y los informes se enviarán por correo a su ID de correo electrónico.

    ¿Puede Network Configuration Manager generar alertas por correo electrónico?

    Sí, Network Configuration Manager se puede configurar para enviar alertas por correo electrónico siempre que se produzca un cambio en la configuración. Para obtener más detalles, consulte la sección "Gestión de cambios" en la documentación de ayuda .

    ¿Network Configuration Manager mantiene datos históricos sobre la configuración del dispositivo?

    'Sí, mantiene datos históricos de la configuración del dispositivo. Los datos históricos están disponibles en la página de propiedades del dispositivo de cada dispositivo. Para obtener más detalles, consulte la sección " Detalles de configuración del dispositivo " en la documentación de ayuda.

    ¿Cuáles son los diferentes tipos de informes disponibles en Network Configuration Manager?

    Network Configuration Manager puede generar 17 tipos diferentes de informes que se clasifican en 4 categorías diferentes. A continuación se muestra la lista de informes disponibles en Network Configuration Manager con sus respectivas categorías.

    Informes de red:

    • Inventario de hardware: detalles de hardware que enumeran los componentes y su estado de los dispositivos
    • Inventario de firmware: detalles de firmware que enumeran la versión del sistema operativo y la información asociada de los dispositivos
    • Inventario de dispositivos: detalles del dispositivo que enumeran el número de modelo, la serie y el tipo de dispositivos
    • Estado de salud de la red: descripción general de los conflictos y el estado de cumplimiento de las configuraciones del dispositivo
    • Estado de administración de dispositivos: descripción general del estado de configuración de administración de dispositivos, como credenciales, detección de cambios en tiempo real, etc.
    • Auditoría de dispositivos: detalles sobre "quién", "cuándo" y "qué" de todas las operaciones realizadas en los dispositivos

    Informes de configuración:

    • Conflicto de inicio y ejecución: detalles sobre los dispositivos cuyas configuraciones de inicio y ejecución difieren
    • Cambios de configuración: detalles sobre los dispositivos que han sufrido cambios en la configuración
    • Tendencia de cambio de configuración: detalles sobre el número y tipo de cambios de configuración, durante un período de tiempo específico
    • Informe de análisis de configuración: detalles completos sobre los ajustes de configuración del dispositivo
    • Informe de auditoría de seguridad: detalles sobre los resultados de la auditoría de seguridad junto con el impacto y las recomendaciones

    Informes de usuario:

    • Acceso de usuario: detalles sobre el permiso de acceso de usuario para todos los dispositivos
    • Solicitud de carga de configuración: descripción general del estado de las solicitudes de carga de configuración planteadas por los usuarios
    • Auditoría de usuarios: detalles de las operaciones realizadas por varios usuarios que utilizan la aplicación

    Otros informes:

    • EOL / EOS: detalles de fin de vida útil y fin de venta de los dispositivos
    • Cumplimiento: detalles sobre las infracciones y el cumplimiento de las políticas asociadas de los dispositivos.
    • : En este informe se presenta el estado de la revisión de PCI realizada por el administrador / operador especificado en cuanto a si las revisiones están pendientes o completadas.

    ¿Cuáles son los diferentes formatos de archivo en los que se puede exportar un informe?

    Un informe se puede exportar en formato PDF o CSV. También puede optar por enviar un informe por correo y se enviará como PDF. Para saber más sobre cómo generar un informe, haga clic aquí .

    Aspectos de seguridad

    ¿Cuánta seguridad ofrece Network Configuration Manager a mi configuración?

    Network Configuration Manager ofrece un buen nivel de seguridad para su configuración, ya que toda la información de configuración recuperada de los dispositivos está encriptada y almacenada en la base de datos. Además, la información de las credenciales del dispositivo también se cifra y almacena en la base de datos.

    ¿Podemos instalar nuestro propio certificado SSL? ¿Cómo?

    Sí, puede instalar sus propios certificados SSL en Network Configuration Manager. Siga los pasos a continuación para hacerlo:

    Si está utilizando las utilidades de keytool para la generación de certificados

    Network Configuration Manager se ejecuta como un servicio HTTPS. Requiere un certificado SSL válido firmado por una CA con el nombre principal como el nombre del host en el que se ejecuta. De forma predeterminada, la primera vez que se inicia, crea un certificado autofirmado. Los navegadores de los usuarios no confiarán en este certificado autofirmado. Por lo tanto, mientras se conecta a Network Configuration Manager, debe verificar manualmente la información del certificado y el nombre de host del servidor de Network Configuration Manager con cuidado y debe obligar al navegador a aceptar el certificado.

    Para que el servidor de Network Configuration Manager se identifique correctamente ante el navegador web y el usuario:

    • necesita obtener un nuevo certificado firmado de una CA para el host de Network Configuration Manager o
    • puede configurar un certificado existente obtenido de una CA con soporte principal comodín para el host de Network Configuration Manager

    Paso 1: el primer paso es crear el par de claves pública-privada que se utilizará para el protocolo de enlace SSL

    • Vaya a la carpeta <Network Configuration Manager_Home> / jre / bin
    • Ejecute el comando " ./keytool -genkey -alias Network Configuration Manager -keyalg RSA -keypass <contraseña_clave_privada> -storepass <contraseña_almacén_clave> -validez <no_de días> -keystore <nombre_archivo_almacén_clave> "
    • El comando le pedirá que ingrese detalles sobre usted y su organización:
      1. Para el ' nombre y apellido ' ingrese el FQDN del servidor que ejecuta Network Configuration Manager
      2. Para otros campos ingrese la información relevante
      3. <keystore_password> es la contraseña para acceder al almacén de claves, <privatekey_password> es la contraseña para proteger su clave privada y <no_of_days> es la validez del par de claves en número de días, desde el día en que se creó
    • Esto creará un archivo de almacén de claves llamado <keystore_filename> en la misma carpeta, con el par de claves generado

    Paso 2: Cree una solicitud de firma de certificado (CSR) para enviarla a una autoridad de certificación para crear un certificado firmado con la clave pública generada en el paso anterior.

    • Vaya a la carpeta <Network Configuration Manager_Home> / jre / bin
    • Ejecute el comando " keytool -certreq -keyalg RSA -alias Administrador de configuración de red -keypass <contraseña_clave_privada> -storepass <contraseña_almacén_claves> -file <nombre_archivo_csr> -keystore <nombre_archivo_almacén_claves> "
      • Tenga en cuenta que <csr_filename> que elija debe tener la extensión .csr. <privatekey_password>, <keystore_password> y <keystore_filename> son los que se utilizaron en el último paso
    • Esto creará un archivo CSR llamado <csr_filename> en la misma carpeta

    Paso 3: envíe la CSR a una autoridad de certificación (CA) para obtener un certificado firmado por una CA

    • Algunas de las CA destacadas son Verisign ( http://verisign.com ), Thawte ( http://www.thawte.com ), RapidSSL ( http://www.rapidssl.com ). Consulte su documentación / sitio web para obtener detalles sobre el envío de CSR y esto implicará un costo a pagar a la CA
    • Este proceso suele tardar unos días y se le devolverá su certificado SSL firmado y el certificado de la CA como archivos .cer
    • Guardar los dos en el <Configuración de red Manager_Home> bin / jre / carpeta

    Paso 4: Importe el certificado firmado por una CA al servidor de Network Configuration Manager

    • Importe su certificado SSL a su almacén de claves
    • Vaya a la carpeta <Network Configuration Manager_Home> / jre / bin
    • Ejecute el comando " keytool -import -alias Network Configuration Manager -keypass <privatekey_password> -storepass <keystore_password> -keystore <keystore_filename> -trustcacerts -file <your_ssl_certificate> "
    • <your_ssl_certificate> es el certificado que obtuvo de la CA, un archivo .cer guardado en el paso anterior. <privatekey_password>, <keystore_password> y <keystore_filename> son los que se usaron en los pasos anteriores
    • Ahora copie <keystore_filename> en la carpeta <Network Configuration Manager_Home> / conf

    Paso 5: Finalmente, configure el servidor de Network Configuration Manager para usar el almacén de claves con su certificado SSL

    • Vaya a la carpeta <Network Configuration Manager_Home> / conf
    • Abra el archivo server.xml
    • Busque la entrada ' keystoreFile ', que tendrá el valor predeterminado establecido en " conf / server.keystore ". Cambie el valor a "conf / <keystore_filename>" donde <keystore_filename> es el que se usó en los pasos anteriores.
    • También busque la entrada ' keystorePass ' (que de hecho estará al lado de keystoreFile), que tendrá el valor predeterminado establecido en "RGV2aWNlRXhwZXJ0". Cambie el valor a "<keystore_password>" donde <keystore_password> es el que se utilizó en los pasos anteriores.
    • Reinicie el servidor de Network Configuration Manager y conéctese a través del navegador web. Si puede ver la consola de inicio de sesión de Network Configuration Manager sin ninguna advertencia del navegador, ¡ha instalado correctamente su certificado SSL en Network Configuration Manager!

    Nota 1: Tomcat acepta de forma predeterminada solo los almacenes de claves de formato JKS (Java Key Store) y PKCS # 12. En caso de que el almacén de claves tenga el formato PKCS # 12, incluya la siguiente opción en el archivo server.xml junto con el nombre del almacén de claves,

    keystoreType = ”PKCS12 ″

    Esto le dice a Tomcat que el formato es PKCS12. Reinicie el servidor después de este cambio.

    Para configurar un certificado SSL compatible con comodines existente,

    • Vaya a la carpeta <Network Configuration Manager_Home> / conf
    • Abra el archivo server.xml
    • Busque la entrada ' keystoreFile ', que tendrá el valor predeterminado establecido en " conf / server.keystore ". Cambie el valor a " conf / <keystore_filename> " donde <keystore_filename> es el que pertenece al certificado comodín existente.
    • También busque la entrada ' keystorePass ' (que de hecho estará al lado de keystoreFile), que tendrá el valor predeterminado establecido en "RGV2aWNlRXhwZXJ0". Cambie el valor a "<keystore_password>" donde <keystore_password> es el que se utiliza para proteger el almacén de claves del certificado comodín existente.
    • Reinicie el servidor de Network Configuration Manager y conéctese a través de la consola del navegador web. Si puede ver la consola de inicio de sesión de Network Configuration Manager sin ninguna advertencia del navegador, ¡ha instalado correctamente su certificado SSL en Network Configuration Manager!

    Nota 2: consulte la documentación de su CA para obtener más detalles y solución de problemas

    Si está utilizando OpenSSL / Microsoft Utilities

    Siga estos pasos para habilitar el uso de sus propios certificados:

    • Genere la solicitud de firma del certificado y genere el certificado usando MS CA, como lo hizo antes (o use el certificado generado antes). NO use el que genera usando keytool
    • He probado aquí con los certificados codificados en Base64, así que use el mismo
    • Descargue OpenSSL desde aquí http://www.slproweb.com/download/Win32OpenSSL_Light-0_9_8e.exe e instálelo en su sistema
    • Después de la instalación, vaya a la carpeta OpenSSL \ bin
    • Copie la clave privada (generada con su CSR), su certificado y el certificado raíz en esta carpeta bin
    • Ejecute este comando en el símbolo del sistema: openssl pkcs12 -export -in <cert_file> .cer -inkey <private_key> .key -out <keystore_file> .p12 -name Network Configuration Manager -CAfile <root_cert_file> .cer -caname Network Configuration Manager -cadena,  donde
  1. cert_file es el certificado con la extensión .cer
  2. private_key es el archivo de clave privada con una extensión .key
  3. keystore_file es el almacén de claves que se generará con una extensión .p12 o .pfx
  4. root_cert_file es el certificado raíz con una extensión .cer
  5. proporcionar extensión a todas las entradas de archivo en la línea de comando
  • Cuando se le solicite la contraseña, ingrese ' RGV2aWNlRXhwZXJ0 '
  • Esto generará el archivo de almacén de claves <keystore_file> .p12 en la misma carpeta
  • Copie este archivo en la carpeta <Network Configuration Manager_Install_Folder> \ conf
  • Mover a la carpeta <Administrador de configuración de red_Install_Folder> \ conf
  • Abra el archivo server.xml y realice los siguientes cambios
  • Busque la entrada ' keystoreFile ', que tendrá el valor predeterminado establecido en " conf / server.keystore ". Cambie el valor a "conf / <keystore_file> .p12"
  • Asegúrese de que la entrada para ' keystorePass ' esté configurada como "RGV2aWNlRXhwZXJ0"
  • Agregue una nueva entrada keystoreType = ”PKCS12 ″ junto a la entrada keystorePass
  • Guarde el archivo server.xml
  • Reinicie el servidor de Network Configuration Manager y conéctese a través del navegador web. Si puede ver la consola de inicio de sesión de Network Configuration Manager sin ninguna advertencia del navegador, ¡ha instalado correctamente su certificado SSL en Network Configuration Manager!

Quiero evitar cambios de configuración no autorizados en mis dispositivos principales.

Puede utilizar la función "Gestión de cambios" de Network Configuration Manager. Para obtener más detalles, consulte la sección "Gestión de cambios de configuración" en la documentación de ayuda .

Integración de ManageEngine ServiceDesk Plus

¿Podemos integrar NCM con ServiceDesk Plus mientras ServiceDesk Plus utiliza un certificado SSL de terceros?

  • Copie el archivo sdp.keystore de la instalación de SDP que se encuentra en la carpeta sdp \ conf al directorio OpManagerhome.
  • Tenemos que utilizar el keypass y el storepass al generar el archivo sdp.keystore en Service Desk plus
    . Puede abrir el archivo "server.xml" ubicado en "‹ directorio instalado de SDP ›\ server \ default \ deploy \ jbossweb-tomcat50.sar \ "y vea keypass y storepass, la mayoría de keypass y storepass serán iguales.
  • Tenemos que identificar el nombre de alias exacto utilizado al generar sdp.keystore. Puede obtenerlo ejecutando el siguiente comando desde el símbolo del sistema administrativo de Network Configuration Manager.
    Ejecute el siguiente comando desde el directorio instalado de Network Configuration Manager usando el símbolo del sistema con ejecutar como administrador:
    \\ OpManager ‹. \ Jre \ bin \ keytool -list -v -keystore sdp.keystore Después de ejecutar el comando anterior, obtendrá el nombre de alias del resultado.
  • Una vez que tenga el nombre de alias, keypass y store pass, reemplácelos en el siguiente comando y ejecútelo. (Que es la primera parte de ssl_servicedesk.bat), esto creará un archivo llamado sdp_cert.txt
    \\ OpManager>. \ Jre \ bin \ keytool -export -v -rfc -alias ‹asc› -file sdp_cert.txt -keystore. \ conf \ sdp.keystore -keypass ‹sdpsecured› -storepass ‹sdpsecured›
    En el comando anterior, tenemos que cambiar el alias name (), keypass value () y storepass value () con el nombre de alias, los valores keypass y storepass respectivos.
  • Ejecute el siguiente comando (segunda parte de ssl_servicedesk.bat)
    \\ OpManager>. \ Jre \ bin \ keytool -import -alias SDPSSL -keystore. \ Conf \ OpManager.truststore -file sdp_cert.txt -storepass OpManager -noprompt
    Una vez que esté hecho, vaya al directorio OpManager \ bin y abra ssl_servicedesk.bat y realice los siguientes cambios
    Reemplace esta línea
    % NMS_HOME% \ jre \ bin \ keytool -export -v -rfc -alias asc -file sdp_cert.txt -keystore% NMS_HOME % / conf / sdp.keystore -keypass sdpsecured -storepass sdpsecured
    con
    % NMS_HOME% \ jre \ bin \ keytool -export -v -rfc -alias ‹nombre de alias› -file sdp_cert.txt -keystore% NMS_HOME% / conf / sdp. keystore -keypass ‹valor de keypass› -storepass ‹valor de storepass›
    donde ‹nombre de alias›, ‹valor de keypass› y ‹valor de storepass› es el alias, el valor de keypass y el valor de storepass que usó en el cuarto paso.
    Guarde el archivo, reinicie el servicio OpManager y verifique la integración.

¿Podemos integrar NCM con ServiceDesk Plus mientras ServiceDesk Plus usa un certificado .pfx?

La aplicación del certificado .pfx en SDP no implica la creación de un archivo de almacén de claves que se requiere para la integración. Siga los pasos a continuación para crear un archivo de almacén de claves.

  • Ejecute el siguiente comando para convertir el certificado pfx al formato JKS desde el directorio OpManager \ Jre \ bin.
    > keytool -importkeystore -srckeystore sdp_pfx_cert.p12 -destkeystore OpManager.truststore -srcstoretype pkcs12 -deststoretype JKS
    Requiere contraseña de destino, asígnela como OpManager.
    Contraseña de origen, que es la contraseña del certificado pfx.
  • Coloque el archivo de salida OpManager.truststore en la carpeta OpManager_Home \ conf. También tenga una copia de este archivo llamado sdp.keystore y colóquelo en el directorio de inicio de OpManager.
  • Intente configurar la integración de SDP desde la interfaz de usuario de Network Configuration Manager con sdp.keystore. No es necesario esperar el mensaje de éxito de la conexión.
  • Intente configurar la notificación Registrar un ticket.

Si falla, reinicie el servicio OpManager y vuelva a intentarlo.

¿Podemos integrar NCM con cualquier versión de ServiceDesk Plus?

Existen algunas restricciones relacionadas con la versión cuando se trata de integrar ServiceDesk Plus con Network Configuration Manager. Consulte la tabla siguiente para conocer la versión compatible de Network Configuration Manager y SDP.

Versión ServiceDesk Plus Versión de NCM sugerida Estado de compatibilidad
10513 y menos 124031-124096 Compatible
11000-11127 124097 y superior Compatible
11128-11137 125214 y superior Compatible
11138 y superior 125410 y superior Compatible

 

En general, se RECOMIENDA ALTAMENTE que los usuarios con SDP versión 11.0 y superior lo integren con Network Configuration Manager versión 125410 y superior para garantizar que la integración se realice sin problemas y evitar cualquier tipo de problemas de compatibilidad.

Autenticación de clave privada SSH

¿Qué permiso deben tener los archivos de clave privada?

En Linux, el archivo de clave privada debe tener el permiso 600 que indica que solo los usuarios pueden realizar operaciones de lectura y escritura.

Para Windows, si generamos un par de claves, el archivo contendrá "privilegios heredados". Los usuarios deben eliminarlos mediante el comando "icacls" y otorgar permiso a los administradores y sistemas.

¿Cómo cambiar los permisos de archivo para el archivo de clave privada en Linux?

Utilice el comando "chmod" en la terminal.

Ejemplo: chmod 600

¿Cómo ver los privilegios heredados para la clave privada en Windows?

Utilice el comando "icacls" en el símbolo del sistema con privilegios de administrador.

Ejemplo: icacls

¿Cómo eliminar los privilegios heredados de la clave privada en Windows?

Utilice el comando "icacls" en el símbolo del sistema con privilegios de "Administrador".

Ejemplo: icacls / herencia: r

¿Cómo otorgar privilegios heredados para la clave privada en Windows?

Utilice el comando "icacls" en el símbolo del sistema con privilegios de administrador.

Ejemplo: icacls / subvención SISTEMA: (F)

icacls / conceder BUILTIN \ Administradores: (F)

Diverso

He habilitado la detección de cambios basada en syslog para mi dispositivo. Pero el producto no parece detectar ningún cambio de configuración.

Los mensajes de cambio de configuración se generarán solo en ciertos niveles de registro. Por lo tanto, compruebe si el nivel de registro en el dispositivo está configurado en uno de los valores enumerados en el menú desplegable "Configuración de Syslog para detección de cambios" - nivel de registro. Además, asegúrese de que el servidor syslog se esté ejecutando y que el puerto syslog (514) esté libre para el uso de Network Configuration Manager.

¿Network Configuration Manager ha sido revisado por revisores independientes?

Si. Network Configuration Manager ha sido revisado por las siguientes revistas / revisores:

  • SC Magazine, la publicación mensual más antigua del mundo centrada en la seguridad de la información, ha revisado Network Configuration Manager.
  • 3d2f, un portal web que ofrece reseñas sobre productos de software, ha revisado Network Configuration Manager. Informe disponible aquí .