Qu'est-ce que Network Configuration Manager de ManageEngine?
Network Configuration Manager de ManageEngine est une solution complète de gestion des modifications et de la configuration du réseau (NCCM) qui permet à l'administrateur réseau de gérer efficacement et sans effort les configurations des périphériques réseau. Network Configuration Manager offre une configuration de périphériques réseau multifournisseurs, une analyse continue des modifications de configuration, des notifications sur les modifications respectives, un audit et des pistes de fonctionnement détaillés, l'examen des configurations des périphériques pour la conformité à un ensemble défini de politiques et de normes, des rapports d'état de conformité en temps réel, facile et récupération sûre vers des configurations fiables, automatisation des tâches de configuration et rapports perspicaces. Pour plus de détails cliquer ici.
Que fait Network Configuration Manager?
Network Configuration Manager peut gérer des périphériques réseau tels que des commutateurs, des routeurs, des points d'accès sans fil pare-feu et des périphériques d'accès intégrés, etc. à partir de plusieurs fournisseurs tels que Cisco, HP, Nortel, Force10, D-Link, Juniper, NetScreen, Juniper, NETGEAR, Dell, 3Com, Foundry, Fortinet, ADTRAN, Enterasys, Huawei, Extreme, Proxim, Aruba et Blue Coat. Il découvre les périphériques réseau, crée une base de données d'inventaire et permet aux administrateurs informatiques de prendre le contrôle de la configuration des périphériques à partir d'une console centrale. La console d'administration basée sur le Web fournit l'interface utilisateur pour effectuer toutes les opérations de configuration. De plus, il est accessible de n'importe où à l'aide de n'importe quel navigateur Web standard.
Network Configuration Manager peut-il gérer les configurations de périphériques Cisco?
Oui, Network Configuration Manager peut gérer les configurations de périphériques Cisco. La configuration du routeur Cisco, la configuration du commutateur Cisco et la configuration du pare-feu Cisco peuvent être effectuées à l'aide de Network Configuration Manager. Outre les périphériques Cisco, Network Configuration Manager peut être utilisé pour gérer les configurations de commutateurs, routeurs, pare-feu, points d'accès sans fil et périphériques d'accès intégrés d'autres fournisseurs tels que HP, 3com, Foundry, FortiGate et NetScreen.
Network Configuration Manager peut-il être utilisé pour gérer la configuration du routeur / la configuration du commutateur / la configuration du pare-feu?
Oui, Network Configuration Manager peut être utilisé pour gérer la configuration du routeur, la configuration des commutateurs et la configuration du pare-feu de plusieurs fournisseurs tels que Cisco, HP, 3Com, Foundry, FortiGate et NetScreen.
Quels sont les périphériques pris en charge par Network Configuration Manager?
Network Configuration Manager prend actuellement en charge les commutateurs, les routeurs, les pare-feu, les points d'accès sans fil et les périphériques d'accès intégrés. Pour la prise en charge de nouveaux appareils, envoyez votre demande.
Quels sont les fournisseurs pris en charge par Network Configuration Manager?
Network Configuration Manager prend actuellement en charge Cisco, HP, Nortel, Force10, D-Link, Juniper, NetScreen, Juniper, NETGEAR, Dell, 3Com, Foundry, Fortinet, ADTRAN, Enterasys, Huawei, Extreme, Proxim, Aruba et Blue Coat. Pour une nouvelle assistance fournisseur, envoyez votre demande.
Network Configuration Manager est-il disponible pour évaluation ou achat direct?
Network Configuration Manager est disponible pour l'évaluation et l'achat direct. Veuillez contacter notre équipe des ventes au + 1-888-720-9500 ou envoyer un courriel à sales@manageengine.com
Dois-je installer un logiciel prérequis avant d'utiliser Network Configuration Manager?
Aucune installation logicielle préalable n'est requise pour utiliser Network Configuration Manager. MySQL, le serveur TFTP et le serveur Syslog sont fournis avec le produit lui-même. Si vous souhaitez recevoir des notifications de gestion des modifications par e-mail, vous devez configurer un serveur SMTP externe (facultatif).
Quelle est la stratégie de licence pour Network Configuration Manager?
Téléchargement de Professional Evaluation Edition valable 30 jours, capable de prendre en charge un maximum de 50 appareils. Un soutien gratuit serait offert pendant l'évaluation.
Édition professionnelle - Licence basée sur le nombre de supports requis. Un soutien prioritaire serait offert. Pour plus d'informations / pour obtenir une licence, contactez sales@manageengine.com
Édition gratuite - téléchargement valable pour toujours, capable de prendre en charge un maximum de deux appareils.
Dois-je réinstaller Network Configuration Manager lors du passage à Professional Edition?
Non. Vous n'avez pas besoin de réinstaller ou d'arrêter le serveur. Il vous suffit d'entrer le nouveau fichier de licence dans le lien "S'inscrire" présent dans le coin supérieur droit de l'interface Web de Network Configuration Manager.
Quelles sont les versions de navigateur prises en charge par Network Configuration Manager?
L'Interface Web requiert l'un des navigateurs suivants ** pour être installé dans le système:
** Network Configuration Manager est optimisé pour une résolution de 1024 x 768 et plus
Quelles sont les exigences de configuration système pour Network Configuration Manager?
Reportez-vous aux informations disponibles dans la section Configuration requise.
J'ai oublié le mot de passe pour me connecter à l'interface Web
Vous pouvez obtenir un nouveau mot de passe pour un compte en utilisant le nom de connexion et l'identifiant de messagerie de ce compte (l'identifiant de messagerie doit correspondre à celui qui a été configuré pour l'utilisateur plus tôt)
Comment changer le mot de passe de mon compte de connexion?
Connectez-vous à l'interface Web de Network Configuration Manager
Les utilisateurs disposant de privilèges d'administrateur peuvent modifier leur mot de passe de connexion via la fonctionnalité «Modifier les paramètres du compte» de l'onglet «Admin». Les utilisateurs ordinaires (c'est-à-dire les utilisateurs qui ne disposent pas de privilèges d'administrateur) peuvent modifier leur mot de passe de connexion via la fonctionnalité «Modifier les paramètres du compte» présente dans la partie gauche de la page «Accueil».
Pour modifier le mot de passe de connexion,
Qu'est-ce qu’un conflit de configuration et comment le résoudre?
Qu'est-ce que le statut de conformité?
Un ensemble de règles peut être défini pour la configuration de n'importe quel appareil. Ces règles peuvent être quelque chose comme, un mot-clé particulier ou des lignes, doivent ou ne doivent pas être présents dans une configuration particulière. Une ou plusieurs de ces règles peuvent être combinées dans une stratégie de conformité, puis ces stratégies peuvent être associées à un périphérique particulier ou à un groupe de périphériques. Si une configuration de périphérique particulière viole les règles associées, Network Configuration Manager affichera une violation de conformité pour ce périphérique particulier. Pour résoudre l'état de conformité, veuillez modifier la configuration de l'appareil en conséquence. Alternativement, si un configlet de correction est associé à ladite règle, vous pouvez choisir de l'exécuter pour apporter automatiquement les modifications requises à la configuration.
Qu'est-ce qu'un conflit de référence et comment le résoudre?
Contrairement au conflit d'exécution et démarrage, il n'y aura pas d'impact majeur si le conflit d'exécution de reference est ignoré. Les configurations de base ne sont que la configuration étiquetée bien connue. L'état du conflit vous montre les modifications apportées depuis cette configuration bien connue jusqu'à la date. Si vous considérez que votre configuration en cours d'exécution est aussi bien définie et que vous souhaitez l'enregistrer comme référence, vous pouvez choisir de le faire. Veuillez cliquer ici pour voir comment procéder.
L'icône des informations d'identification dans la liste des appareils indique si les informations d'identification pour un appareil particulier sont fournies ou non. Donc, si l'icône des informations d'identification est grisée, cela signifie qu'aucune information d'identification n'est associée à l'appareil et que vous ne pourrez pas effectuer la sauvegarde de l'appareil. Pour en savoir plus sur la façon de fournir des informations d'identification à un appareil, veuillez cliquer ici
Oui, le même ensemble d'informations d'identification peut être fourni pour n'importe quel nombre d'appareils. Veuillez cliquer ici pour voir comment fournir des informations d'identification à un ensemble d'appareils à la fois. Vous pouvez également choisir de créer un groupe de périphériques avec un ensemble de périphériques, puis appliquer les informations d'identification à ce groupe à partir de la page Groupe de périphériques dans l'inventaire. De plus, si vous vous retrouvez à utiliser les mêmes informations d'identification plusieurs fois, veuillez enregistrer ces informations d'identification en tant que profil d'informations d'identification et la prochaine fois lors de l'application des informations d'identification, sélectionnez simplement le profil et Network Configuration Manager remplira tous les détails nécessaires.
Si un périphérique est dans l'état non géré, vous ne pourrez pas effectuer d'opérations importantes telles que la sauvegarde de la configuration, la configuration de téléchargement, la détection automatique des modifications, la configuration de la synchronisation, la gestion de la conformité ou la gestion des changements, etc. Tout programme contenant le périphérique non géré ne pourra pas effectuer la tâche planifiée pour ledit périphérique, même si la planification a été créée lorsque le périphérique était à l'état géré.
Oui, vous pouvez utiliser une session SSH ou Telnet pour vous connecter à un périphérique et exécuter les commandes CLI. Veuillez suivre les étapes ci-dessous pour ouvrir une session CLI avec un appareil particulier:
Oui, un itinéraire réseau peut être tracé à l'aide de Network Configuration Manager pour n'importe quel appareil. Cliquez sur l'appareil dans la page Inventaire pour lequel vous souhaitez vérifier l'itinéraire. Cela ouvrira l’aperçu de l'appareil, vous pouvez cliquer sur l'icône "Trace Route"pour vérifier l'itinéraire et les passerelles via lesquelles Network Configuration Manager communique avec l'appareil.
En cliquant sur l'icône «Parcourir vers» , vous pouvez vous connecter à l'appareil à l'aide d'une interface utilisateur Web, dans une fenêtre de navigateur. Une fois que vous avez cliqué sur l'icône, Network Configuration Manager ouvrira une session avec l'appareil dans une nouvelle fenêtre de navigateur, où vous pourrez vous connecter à l'appareil et vérifier tous les détails sur l'appareil. Ces détails et la page où ils sont affichés sont fournis par le fournisseur et ne sont pas conçus ou contrôlés par Network Configuration Manager. Par conséquent, ces détails, pages et options peuvent différer pour chaque appareil.
Cliquez sur l'appareil dans l'inventaire pour ouvrir l’aperçu de l'appareil. Cliquez ensuite sur l'icône "Notification" pour ouvrir une diapositive avec toutes les notifications de modification associées. Vous pouvez également ajouter une nouvelle notification à partir de la même diapositive.
Cliquez sur l'appareil dans l'inventaire pour ouvrir l’apercu de l'appareil. Cliquez ensuite sur l'icône "Alarme"pour ouvrir une diapositive avec toutes les alarmes jamais déclenchées par ledit appareil.
Cliquez sur l'appareil dans l'inventaire pour ouvrir l’aperçu de l'appareil. Cliquez ensuite sur l'icône "Workfflow" pour ouvrir une diapositive contenant tous les workflows associés.
Cliquez sur l'appareil dans l'inventaire pour ouvrir l’aperçu de l'appareil. Cliquez ensuite sur l'icône "Ping" pour envoyer un ping à l'appareil et voir la réponse. Si vous obtenez une erreur "Fin du temps", cela signifie que l'appareil n'est pas accessible.
Les commandes Afficher vous permettent d'exécuter quelques commandes prédéfinies sur un appareil particulier. Vous pouvez sélectionner et exécuter n'importe quelle commande dans une liste donnée et vérifier la réponse de l'appareil dans une fenêtre de console. Cette réponse peut également être exportée vers un fichier à l'aide de l'option "Exporter" fournie dans la diapositive de commande Afficher.
Veuillez suivre les étapes ci-dessous pour vérifier les audits d'un appareil particulier:
Que se passe-t-il lorsque des appareils existants sont redécouverts?
Si un périphérique est déjà découvert et ajouté à Network Configuration Manager avec succès, il n'y aura aucun effet si vous ré-exécutez le processus de découverte et essayez de découvrir le même périphérique. Network Configuration Manager affichera le périphérique comme «Déjà existant dans l'inventaire» dans le rapport de découverte.
Pourquoi les périphériques accessibles ne sont-ils pas ajoutés à Network Configuration Manager?
Un périphérique sera affiché comme «inaccessible» dans les rapports de découverte et ne sera pas ajouté à Network Configuration Manager en cas des erreurs suivantes:
Vous pouvez obtenir plus d'informations sur l'ajout de SysObjectID et leur utilisation ici
Vous pouvez également ajouter le ou les appareils manuellement. Pour ce faire, accédez à Rapports de découverte sous Paramètres> Découverte> Rapports de découverte et sélectionnez les appareils défectueux dans le rapport de découverte respectif et cliquez sur le bouton Ajouter à l'inventaire. Cela vous donnera la possibilité de sélectionner le modèle d'appareil et le fournisseur pour ajouter l'appareil. Sélectionnez le modèle de fournisseur et de périphérique approprié et ajoutez le ou les périphériques.
Où puis-je voir les rapports de découverte ou l'historique de toutes les découvertes effectuées jusqu'à ce jour?
Où puis-je afficher/modifier les profils d'informations d'identification à découvrir?
Pour afficher/modifier un profil d'informations d'identification, procédez comme suit:
Puis-je choisir plusieurs profils d'informations d'identification lors de la création d'un profil de découverte?
Oui, il n'y a aucune restriction sur le nombre de sélection d'informations d'identification, vous pouvez donc sélectionner autant d'informations d'identification que vous le souhaitez.
Puis-je choisir les appareils à ajouter après leur découverte?
Par défaut, Network Configuration Manager ajoute automatiquement tous les périphériques détectés avec succès à l'inventaire. Mais, vous pouvez modifier ce comportement par défaut et choisir le ou les appareils que vous souhaitez ajouter à l'inventaire une fois la découverte terminée. Suivez les étapes ci-dessous pour modifier cette option et en savoir plus sur la sélection des périphériques après la découverte:
J'ai mes appareils répertoriés dans un fichier texte. Puis-je les importer dans l'inventaire de Network Configuration Manager?
Network Configuration Manager offre la possibilité d'importer des périphériques à partir d'un fichier texte et de les ajouter à l'inventaire. Pour importer des périphériques à partir d'un fichier texte, Network Configuration Manager requiert que les entrées du fichier soient conformes à un format spécifique. Pour plus de détails, reportez-vous à la section "Ajout de périphérique" dans la documentation d'aide.
Puis-je appliquer le même ensemble d'informations d'identification à plusieurs appareils en tant qu'opération en bloc?
Oui. Vous pouvez appliquer le même ensemble d'informations d'identification «telles quelles» à plusieurs appareils. Dans de tels cas, pour éviter la lourde tâche d'entrer les informations d'identification pour chaque périphérique séparément, Network Configuration Manager offre la flexibilité de créer des informations d'identification communes et de partager les informations d'identification communes entre plusieurs périphériques. C'est ce qu'on appelle le «profil d'identification». Pour plus de détails cliquer ici.
Que se passe-t-il lorsque des appareils existants sont redécouverts?
Variable | Description |
${UserInput:tftp_server_address} | Adresse IP du serveur TFTP qui se trouve sous Paramètres> Gestionnaire de configuration réseau> Paramètres du serveur> Serveur TFTP |
${UserInput:file_name} | Nom de fichier pour enregistrer la configuration sur le serveur TFTP ou SCP |
${UserInput:HostIpAddress} | Adresse IP du serveur Syslog qui se trouve sous Paramètres> Gestionnaire de configuration réseau> Paramètres du serveur> Serveur Syslog |
${UserInput:LoggingLevel} | Niveau Syslog sur ou au-dessus duquel |
${UserInput:scp_server_address} | Adresse IP du serveur SCP qui se trouve sous Paramètres> Gestionnaire de configuration réseau> Paramètres du serveur> Serveur SCP |
${UserInput:scp_username} | Nom d'utilisateur du serveur SCP |
${UserInput:scp_password} | Mot de passe du serveur SCP |
Prompt ActionID est une commande mappée à une invite, qui est automatiquement exécutée lorsqu'une correspondance d'invite est trouvée, lors de l'exécution d'une opération.
Exemple: Considérez une commande qui a l'invite "[yes / no]" (cette invite peut être mappée à un promptActionId) demandant s'il faut passer à la commande suivante. Lorsque cette invite apparaît, nous vérifions si un promptActionId a été fourni et si l'invite qui est apparue est mappée à cet ActionId. Dans ce cas, la commande (oui ou non) mappée à cette invite sera exécutée. Si la valeur de cette invite est «yes», nous passons à la commande suivante et si c'est un «no», l'exécution s'arrête là. De plus, s'il n'y a pas de définition de cette invite, l'opération attendra qu'une réponse soit fournie.
REMARQUE: Si aucun ID d'action d'invite n'est défini pour une invite, l'opération ne se poursuivra pas. C'est pourquoi il est essentiel de mapper un ID d'action d'invite à une invite, pour les commandes qui nécessitent une réponse/action.
L'opération fait référence à toute activité de configuration de périphérique. Network Configuration Manager prend en charge les opérations suivantes:
Configuration de démarrage de sauvegarde
Configuration en cours de sauvegarde
Télécharger la configuration de démarrage
Télécharger la configuration en cours
Activer la détection des modifications
Désactiver la détection des modifications
Configuration de la synchronisation
Obtenez des accessoires matériels
Oui, vous pouvez utiliser le même modèle de périphérique pour le protocole SSH. Afin de rendre les opérations disponibles pour SSH, allez dans Settings -> DeviceTemplate et cliquez sur le modèle qui doit être changé en protocole SSH. Une fois le protocole modifié, cliquez sur l'icône de sauvegarde. Ce modèle peut désormais être utilisé pour les deux protocoles (SSH / Telnet).
Backup Response est une action qui déclenche une sauvegarde à partir d'une commande de configuration particulière, si elle est activée. La réponse de la commande dont la réponse de sauvegarde est vraie est lue et téléchargée à partir du périphérique. (Pour la commande à partir de laquelle vous souhaitez qu'une sauvegarde soit déclenchée, activez le bouton radio pour BackupResponse).
BackupResponse est disponible uniquement dans le protocole SSH/Telnet pour l'opération de sauvegarde car, dans les protocoles de transfert de fichiers tels que TFTP et SCP, le fichier de configuration sera automatiquement téléchargé à partir de l'appareil dans un format de fichier. Puisque SSH/Telnet ne sont pas des protocoles de transfert de fichiers, nous ne pouvons lire que la réponse de la commande. Par conséquent, une réponse de sauvegarde doit être donnée afin de déclencher une sauvegarde d'un fichier de configuration.
L'une des façons de détecter les modifications de configuration dans un périphérique consiste à analyser les messages Syslog. De nombreux appareils génèrent des messages syslog chaque fois que leur configuration subit un changement. En écoutant ces messages, il est possible de détecter tout changement de configuration dans l'appareil. Cela est pratique pour les administrateurs pour garder une trace des modifications apportées et pour détecter toute modification non autorisée.
Network Configuration Manager tire parti de cette fonction de notification des modifications des appareils pour fournir une détection et un suivi des modifications en temps réel. Un serveur syslog est fourni avec Network Configuration Manager. Il occupe le port 514.
Outre la détection des modifications en temps réel, les modifications de configuration peuvent également être suivies via une sauvegarde planifiée et périodique de la configuration de l'appareil. Pour plus de détails, reportez-vous à la section "Détection des modifications de configuration" dans la documentation d'aide.
La détection des modifications en temps réel est une fonctionnalité fournie par Network Configuration Manager qui vous permet d’analyser chaque modification apportée à la configuration d'un périphérique et de déclencher une sauvegarde automatique et peut vous informer de toute modification non autorisée.
De nombreux appareils génèrent des messages syslog chaque fois que leur configuration subit un changement. En écoutant ces messages, il est possible de détecter tout changement de configuration dans l'appareil. Network Configuration Manager tire parti de cette fonction de notification des modifications des appareils pour fournir une détection et un suivi des modifications en temps réel
Cela est pratique pour les administrateurs pour garder une trace des modifications apportées et pour détecter toute modification non autorisée. En l'activant, vous pouvez:
a. Capturez la configuration au fur et à mesure des changements
b. Recevez des notifications en temps réel sur la détection des modifications
c. Trouvez des informations sur qui a effectué le changement et d'où (l'adresse IP)
d. Détectez les modifications non autorisées en temps réel
Si vous avez configuré l'appareil pour la détection des modifications en temps réel, mais que vous ne recevez pas les notifications attendues et que les sauvegardes ne fonctionnent pas, veuillez vérifier les choses suivantes une fois:
Si toutes les étapes de dépannage mentionnées ci-dessus donnent des résultats positifs et si la détection des modifications ne fonctionne toujours pas, veuillez contacter l'équipe d'assistance de Network Configuration Manager, nous serons ravis de vous aider.
Ce message apparaît pour l'une des deux raisons:
Chaque appareil possède une liste préconfigurée de niveaux ou de types de journaux. Ces niveaux de journal sont utilisés pour déterminer la gravité de la modification pour laquelle le message syslog est généré. Voici quelques exemples de niveaux syslog:
En fonction de vos besoins, vous pouvez définir un niveau de journalisation tout en permettant la détection des modifications en temps réel. Ce paramètre peut être modifié ultérieurement en utilisant la même option. Une fois le niveau de journalisation défini, Network Configuration Manager vous en informera et déclenchera une sauvegarde pour tous les journaux qui ont le même niveau ou un niveau supérieur à celui que vous avez choisi.
Remarque: La liste ci-dessus des niveaux de journalisation est donnée uniquement à titre d'exemple et le type réel de niveaux de journalisation peut différer pour votre appareil.
Oui, vous pouvez activer / désactiver simultanément la détection des modifications en temps réel pour un nombre illimité d'appareils. Veuillez cliquer ici pour savoir comment activer / désactiver la détection des modifications.
Les configurations étiquetées sont des configurations de périphérique normales mais avec un nom (étiquette) qui leur est attribué. Cela nous aide à distinguer une configuration de toutes les autres configurations pour un appareil particulier et nous permet de trouver facilement la configuration nécessaire. Toute configuration qui semble importante, ou qui pourrait être nécessaire à l'avenir, ou si vous souhaitez l'enregistrer en tant qu'option de secours en cas de problème, peut être associée à une étiquette.
Vous pouvez étiqueter une configuration pour la distinguer de toutes les autres configurations pour un périphérique particulier. Par exemple, vous pouvez étiqueter une configuration très stable comme «stable» avant de faire un changement critique dans la configuration. Donc, si quelque chose se passe mal, vous pouvez facilement trouver votre appareil étiqueté et y revenir. Étant donné qu'il existe de nombreuses sauvegardes de configuration pour un périphérique particulier, l'étiquetage d'une configuration vous aide à identifier facilement une configuration particulière parmi les centaines de configurations pour un périphérique spécifique.
Les types de tâches suivants peuvent être planifiés à l'aide de Network Configuration Manager:
Oui, un programme peut être désactivé temporairement sans le supprimer définitivement. Pour ce faire, accédez à Paramètres> Planification> Toutes les planifications. Cliquez sur le bouton bascule Activer / Désactiver sous la colonne État pour la planification que vous souhaitez activer ou désactiver.
Oui, un planning peut être exécuté sur demande avant son heure programmée. Pour exécuter une planification à la demande, accédez à la page Planifications dans Paramètres> Planification> Toutes les planifications. Cliquez sur l'option "Exécuter maintenant" dans la colonne Action pour la planification que vous souhaitez exécuter.
Oui, l'historique d'exécution de la planification est accessible depuis Paramètres> Planification> Planifier l'audit.
Oui, vous pouvez planifier une tâche pour autant d'appareils que vous le souhaitez à la fois. Vous pouvez également sélectionner un groupe de périphériques pour planifier une tâche lors de la création de la planification. Cliquezici pour en savoir plus sur la création d'un horaire.
Si l'un des destinataires de messagerie mentionnés lors de la création de la planification ne reçoit pas les notifications, vérifiez les paramètres du serveur de messagerie sous Paramètres> Paramètres de base> Paramètres du serveur de messagerie. Vous pouvez également envoyer un courrier test pour vous assurer que le serveur de messagerie est correctement configuré. Si les paramètres du serveur de messagerie fonctionnent correctement et si vous recevez le courrier de test sans aucun problème, mais que vous ne recevez toujours pas la notification de planification, veuillez contacter l'équipe de support de Network Configuration Manager pour obtenir de l'aide.
Un configlet est un script de configuration qui est transformé en chaîne de configuration CLI avant d'être appliqué à un périphérique. Les éléments dynamiques (chaînes) des configlets sont définis à l'aide de variables. Ces variables agissent comme une entrée dans le processus de transformation pour construire la chaîne de configuration CLI. Ces variables peuvent contenir n'importe quoi: le nom de l'interface, le nom du périphérique, le texte de description ou toute autre valeur dynamique similaire. Les valeurs de ces variables sont soit définies par l'utilisateur ou le système, soit déterminées par le contexte au moment de l'exécution. Les configlets aident à automatiser les tâches de configuration répétitives et chronophages. Tout ce que vous devez faire est de créer un petit configlet contenant les commandes requises, puis d'exécuter le configlet pour effectuer des tâches répétitives pour de nombreux appareils, plusieurs fois. Les configlets peuvent également être planifiés pour être exécutés à un certain moment dans le futur. Cela aide à exécuter les tâches sans l'intervention des administrateurs. Les configlets permettent à l'administrateur réseau d'appliquer les modifications à plusieurs appareils en une seule fois. En outre, les configlets offrent l'avantage d'effectuer des modifications exactes avec précision.
Oui, un configlet peut être importé / exporté depuis et vers un fichier. Accédez à la page Paramètres> Configlets Cliquez sur "Importer" pour importer un configlet. Fournissez un fichier XML contenant les détails de la configuration et cliquez sur Importer. Pour exporter un configlet, sélectionnez-le dans la liste et cliquez sur "Exporter".
Oui, une exécution de configlet peut être planifiée. Pour planifier une "exécution de configlet", cliquez sur l'icônePlanifier dans la dernière colonne de la liste des configlets sous Paramètres> Configlets. Cela ouvrira une diapositive pour ajouter le calendrier. Fournissez les détails nécessaires pour la planification et cliquez sur enregistrer pour enregistrer la tâche planifiée. Les résultats de chaque exécution de planification peuvent être consultés sous l'onglet "Historique d'exécution".
Vous pouvez ajouter un configlet particulier ou un groupe de configlets au menu Action de l’apercu de l'appareil à l'aide de cette option. Une fois que vous avez sélectionné un ou plusieurs configlets, cliquez sur «Ajouter à l’aperçu». Cela ouvrira une diapositive dans laquelle vous pourrez choisir le modèle de périphérique auquel vous souhaitez associer le ou les configlets. Une fois associée, l'option de configuration peut être vue dans le menu Action de la page aperçu de l'appareil sous la section "Actions de configuration". Ceci est utile si vous exécutez très souvent lesdits configlets pour un périphérique ou un type de périphérique particulier.
L'historique d'exécution des configlets peut être vérifié sous Paramètres> Configlets> onglet Historique d'exécution. Un rapport peut être exporté au format PDF pour chaque enregistrement de l'historique. Cliquez sur l'icône PDF fournie dans la dernière colonne de l'enregistrement pour exporter le rapport.
Oui, SNMP peut être activé ou désactivé à l'aide des configlets. Reportez-vous à la commande spécifique à votre périphérique pour activer SNMP et utilisez la même commande pour créer le configlet à l'aide du mode d'exécution de script.
Oui, l'idée de base derrière les configlets est de permettre aux utilisateurs d'effectuer diverses opérations en bloc sur plusieurs appareils en même temps. Voici quelques applications pratiques du même.
Les configlets proposés par Network Configuration Manager sont de deux types:
Mode TFTP - pour télécharger une modification de configuration partielle vers un ou plusieurs appareils via TFTP.
Mode d'exécution de script - les commandes sont exécutées l'une après l'autre sur la console CLI. L'exécution du script est divisée en deux types comme ci-dessous -
Le tableau suivant fournit des informations sur chaque type de configuration et quand les utiliser:
Mode TFTP | Mode Script simple | Mode Script avancé |
---|---|---|
Le mode TFTP permet de télécharger une modification de configuration partielle vers un ou plusieurs appareils via TFTP. | Pour exécuter une seule commande sur la console CLI. | Pour exécuter une série de commandes interconnectées sur un périphérique en ligne de commande. Après l'exécution d'une commande, une entrée doit être fournie avant que la commande suivante soit invoquée. Dans une telle situation, un script avancé serait utile. |
Exemple
| Exemple: synchronisation des configurations d'exécution et de démarrage. Grâce à une seule ligne dans le script contenant la copie de la commande running-config startup-config, vous pouvez synchroniser les configurations de démarrage et d'exécution de n'importe quel nombre de périphériques. Autres exemples:
| Exemple: sauvegarde de votre image IOS actuelle sur un serveur TFTP. Pour ce faire, la séquence suivante serait utilisée:
|
Dans tous les cas ci-dessus, le mode TFTP de téléchargement de configuration peut être utilisé. En général, pour effectuer des modifications de la configuration existante, ce mode peut être utilisé. | La séquence d'exécution de commandes ci-dessus peut être transformée en un script avancé comme ci-dessous: | |
Pour d'autres cas, comme l'exécution d'une commande sur l'appareil, le mode d'exécution de script doit être utilisé. |
|
À n'importe quelle étape de l'exécution du configlet, si l'invite de commande change, cette modification doit être explicitement gérée lors de la création du configlet. Vous pouvez ajouter un attribut appelé "Invite" pour la commande qui utilisera une valeur d'invite différente et mentionner l'invite comme valeur de l'attribut.
Exemple:
Remarque: l'attribut "Invite" n'est pris en charge qu'en mode de script avancé.
Lors de la création du configlet, dans le champ de texte «Contenu du configlet», entrez les commandes de configuration qui doivent être téléchargées sur l'appareil. Lors de la saisie de la commande de configuration, utilisez %% pour créer une variable. Par exemple: snmp-server community% COMMUNITY% RO. Ici, COMMUNITY agira comme une variable pour la commande. Si une variable a été créée / définie dans le configlet. Vous avez ici deux options pour saisir la valeur souhaitée pour les variables de configuration respectives.
Même valeur pour tous les périphériques: si vous souhaitez spécifier la même valeur pour une variable de configuration particulière pour tous les périphériques, choisissez cette option et entrez la valeur. Par exemple, pour «% COMMUNITY%», vous pouvez fournir «public» comme valeur. Après avoir entré les valeurs, vous pouvez prévisualiser la configuration réelle avec des commandes de configuration complètes et la valeur des variables de communauté.
Une valeur différente pour chaque appareil: dans le cas où vous souhaitez spécifier une valeur différente pour différents appareils, fournissez votre entrée sous la forme d'un fichier texte. Cette option sera très utile dans des cas tels que la fourniture de mots de passe. Vous attribuez un mot de passe unique à chaque appareil en un seul clic grâce à cette option. Assurez-vous que les entrées du fichier texte sont au format suivant:
Les configlets d'exportation de flux sont utilisés pour exporter le flux du périphérique vers un serveur particulier. Vous pouvez créer un configlet d'exportation de flux et l'affecter à un modèle de périphérique particulier.
Comment créer et affecter un configlet d'exportation de flux:
Comment utiliser le configlet d'exportation de flux attribué:
Oui, $variable peut être utilisé dans les configlets d'exécution de script et de mode d'exécution de script avancé. Ces variables sont utilisées pour définir les données dynamiques à utiliser pour l'exécution de Configlet.
Pour voir l'état de gravité de toutes les vulnérabilités de vos appareils, vous pouvez cliquer sur l'onglet "Vulnérabilité du firmware". Dans le coin supérieur gauche, sous "Vulnérabilités du firmware", vous verrez toutes les vulnérabilités de votre réseau ainsi que leur gravité.
En fonction de la gravité, NCM regroupe les vulnérabilités comme critiques, importantes, modérées, faibles et non classées. En cliquant sur la gravité, vous pouvez voir toutes les vulnérabilités et le nombre d'appareils de votre environnement réseau qui présentent ces vulnérabilités. En plus de cela, NCM fournit également une URL de référence qui fournit les mesures correctives pour résoudre une vulnérabilité.
Remarque: À l'heure actuelle, NCM prend en charge la vulnérabilité de firmware uniquement pour les fournisseurs Cisco et Juniper.
Network Configuration Manager catégorise la gravité des vulnérabilités en fonction du «score de base» qui est calculé en fonction de quelques mesures comme les mesures d'exploitabilité (attaque, complexité, authentification) et les mesures d'impact (confidentialité, intégrité, disponibilité). Voici la répartition de la catégorisation de la gravité:
NCM aide à identifier les risques pour la sécurité du réseau en détectant les vulnérabilités potentielles dans les types d'appareils suivants:
NCM importe les avertissements de vulnérabilité de fimware fournis par le National Institute of Standards and Technology (NIST) et corrèle les données de vulnérabilité avec les nœuds qu'il gère actuellement. Si NCM trouve une correspondance, la ressource Vulnérabilités du fimware de la page Résumé de la configuration affiche des informations sur la vulnérabilité et le nombre de nœuds affectés.
Network Configuration Manager récupère les données via un réseau ouvert et met à jour les dernières données de vulnérabilité dans NCM. NCM permet également aux utilisateurs de définir une heure de planification afin de synchroniser les données quotidiennement. Lorsqu'une heure de planification est donnée, automatiquement la synchronisation des données de vulnérabilité se produit à l'heure exacte de la planification. NCM vous permet également d'éditer / changer l'heure du programme selon votre convenance.
Si vous souhaitez mettre à jour les données de vulnérabilité dans l'interface utilisateur NCM immédiatement au lieu de l'heure planifiée, vous pouvez donner l'option "Mettre à jour maintenant". Lorsque "Mettre à jour maintenant" est donné, les dernières données de vulnérabilité seront mises à jour dans l'interface utilisateur de NCM.
Oui, avec la "Recherche CVE avancée", vous pouvez rechercher globalement toutes les vulnérabilités en recherchant le nom du fournisseur, l'ID CVE, le numéro d'OS du périphérique, la version ou un modèle. Par exemple: Si vous recherchez "Cisco IOS 7000", toutes les vulnérabilités présentes dans ce modèle particulier seront répertoriées. En cliquant dessus, vous pourrez voir tous les détails de la vulnérabilité correspondant à un identifiant CVE particulier.
Sous les vulnérabilités du fimware, toutes les vulnérabilités seront répertoriées avec leur identifiant CVE correspondant. Vous pouvez sélectionner un ID CVE requis et afficher ses détails. Dans la page des détails de CVE, vous pourrez voir:
Dans un environnement où les utilisateurs se connectent et se déconnectent plus fréquemment des appareils, des inondations de messages Syslog ont tendance à se produire. Cela conduit à une utilisation accrue du processeur du serveur Network Configuration Manager qui à son tour affecte les performances de la machine. Pour éviter cela, Network Configuration Manager bloque les messages syslog de ce périphérique et informe l'utilisateur du périphérique qui a été bloqué. Les périphériques bloqués sont répertoriés dans Paramètres> Gestion des périphériques> Hôtes Syslog bloqués. Étant donné que l'automatisation de la sauvegarde repose sur les messages syslog, Network Configuration Manager ne détecte pas automatiquement les modifications des périphériques bloqués tant que les périphériques ne sont pas bloqués. Vous pouvez débloquer les appareils à tout moment de la liste bloquée et avant de débloquer tout appareil, assurez-vous que le problème est résolu pour cet appareil particulier. Veuillez cliquer ici pour en savoir plus sur la façon de débloquer un appareil.
Il y a deux choses que vous pouvez faire pour éviter les inondations de Syslog:
Network Configuration Manager bloquera tout hôte qui inonde le système de journaux système, pendant deux heures. Après 2 heures, l'hôte sera à nouveau débloqué et Network Configuration Manager recevra les journaux système du dit hôte. Si le nombre de journaux système est toujours élevé, l'hôte sera à nouveau bloqué pendant deux heures.
Oui, la prévention des inondations syslog peut être désactivée à tout moment, bien que ce ne soit pas recommandé car un grand nombre de syslog entrants augmentera l'utilisation du processeur et ralentira Network Configuration Manager. Prenez des précautions extrêmes avant de désactiver la prévention des inondations Syslog. Pour désactiver la prévention des inondations, veuillez aller dans Paramètres> Paramètres globaux> Paramètres du serveur client et décochez la case à côté de l'option "Activer le blocage de l'hôte Syslog". Enregistrez vos modifications pour désactiver la prévention des inondations syslog. Si vous souhaitez l'activer, cochez à nouveau la même case et enregistrez vos modifications.
Un appareil sera bloqué par NCM s'il envoie plus de 200 messages en 2 minutes.
Oui, le seuil de nombre de messages en 2 minutes, après lequel le périphérique sera bloqué, peut être configuré en modifiant la propriété système "syslog.PER_HOST_MSG_COUNT" dans le fichier "system_properties.conf" sous le dossier "/ conf". Veuillez ajouter la propriété dans le fichier si elle n'existe pas déjà.
Les critères d'exclusion sont une ligne ou une partie de ligne ou une expression régulière qui représente une ligne de la configuration et qui ne doit pas être prise en compte pour calculer les différences entre deux configurations. Par exemple, l'horodatage d'une configuration changera en fonction de l'heure à laquelle la sauvegarde a été effectuée. Il ne peut y avoir aucun autre changement entre deux sauvegardes, mais simplement parce que l'horodatage est modifié, Network Configuration Manager vous montrera la différence sur cette ligne particulière. Pour éviter cela, nous pouvons créer un critère d'exclusion et l'affecter à un modèle de périphérique particulier et Network Configuration Manager ignorera les modifications sur cette ligne particulière.
Oui, Network Configuration Manager prend en charge l'expression régulière comme critère d'exclusion.
Non, tout critère d'exclusion correspondra aux critères avec une seule ligne de configuration à la fois. Pour exclure plusieurs lignes, veuillez créer différents critères d'exclusion et les associer au même modèle d'appareil. Remarque: cela ne signifie pas que vous devez créer plusieurs critères pour la même ligne si cela se produit plusieurs fois dans la configuration. Cela s'applique au cas où vous souhaitez exclure plusieurs lignes qui sont complètement différentes les unes des autres et ne peuvent pas être représentées comme une seule expression régulière.
Oui, un certain nombre de critères d'exclusion peuvent être créés et associés à un modèle de périphérique particulier.
Non, les critères d'exclusion ne peuvent être appliqués qu'à un modèle d'appareil et non à un appareil ou une configuration particulière.
L'outil Terminal vous offre des fonctionnalités pour ouvrir une session de terminal avec n'importe quel périphérique réseau et exécuter des commandes CLI directement à partir de Network Configuration Manager. Pourquoi est-il nécessaire? Nous avons déjà des options de terminal dans l’aperçu de l'appareil pour chaque appareil, alors pourquoi avons-nous besoin d'un outil distinct pour la même chose? Eh bien, l'outil de terminal peut être utilisé pour ouvrir des sessions de terminal avec des périphériques réseau qui ne sont pas ajoutés à l'inventaire ou des périphériques que vous ne souhaitez pas ajouter à l'inventaire. Par exemple, si vous souhaitez vous connecter à une machine Linux et exécuter certaines commandes, vous pouvez le faire en ajoutant la machine Linux directement sous Outils> Terminal> Personnalisé. Il permet également à l'utilisateur d'ouvrir des sessions de terminal pour les appareils inventoriés en un seul clic.
Une session de terminal peut être démarrée à l'aide du protocole SSH ou Telnet.
L'onglet Inventaire répertorie tous les appareils disponibles dans Inventaire> Appareils. Vous pouvez ouvrir une session de terminal SSH ou Telnet pour les appareils répertoriés sous cet onglet en un seul clic. Vous ne pourrez pas ajouter / modifier ou supprimer un appareil de cette liste directement depuis Terminal Tool.
Non. Lors de l'ajout d'un périphérique terminal personnalisé, vous n'aurez pas la possibilité de fournir les informations d'identification SNMP, mais il peut y avoir un périphérique inventorié avec des informations d'identification SNMP répertoriées sous l'onglet Inventaire. Si vous essayez d'exécuter une action de terminal pour ces périphériques, elle échouera après un certain délai.
Non, vous ne pouvez pas ajouter / modifier / supprimer un périphérique inventorié de Terminal Tool. Si vous souhaitez supprimer un appareil inventorié, supprimez-le d'Inventaire> Appareils.
Les groupes de périphériques terminaux sont similaires aux groupes de périphériques normaux dans Network Configuration Manager, ils sont utilisés pour regrouper des périphériques terminaux personnalisés similaires. Maintenant, nous n'utilisons pas les groupes de périphériques pour une action particulière, mais nous avons un plan pour affecter les groupes aux utilisateurs à l'avenir. Ainsi, chaque fois qu'un nouveau périphérique est ajouté à un certain groupe, il sera disponible pour tous les utilisateurs qui ont accès audit groupe.
L'historique / les audits de toutes les actions du terminal sont disponibles sous Outils> Terminal> Historique des audits. Vous pouvez filtrer les enregistrements d'audit en fonction du type d'appareil (inventorié, personnalisé ou les deux).
Lors de l'ajout d'un appareil personnalisé à utiliser dans Terminal Tool, vous pouvez choisir la visibilité de l'appareil. Network Configuration Manager vous offre 3 types de visibilité pour n'importe quel périphérique particulier:
La visibilité d'un appareil peut être modifiée à tout moment.
Actuellement, Network Configuration Manager exporte la configuration uniquement au format texte (fichiers .txt), et cela ne peut pas être modifié, mais nous travaillons à fournir plus d'options d'exportation bientôt.
Oui, vous pouvez indiquer n'importe quel emplacement préféré pour enregistrer les fichiers de configuration exportés. Pour modifier l'emplacement, accédez à Paramètres> Paramètres globaux> Exporter la configuration et indiquez l'emplacement souhaité dans le champ "Répertoire de destination".
Si vous exportez la configuration à l'aide de la page "Exporter la configuration" sous Paramètres> Paramètres globaux, Network Configuration Manager exportera les dernières versions du démarrage et de la configuration en cours de l'appareil. Bien que vous puissiez exporter une version particulière de l'inventaire en suivant les étapes ci-dessous:
L'historique de toutes les opérations de configuration d'exportation est accessible depuis Paramètres> Paramètres globaux> Historique d'exportation.
Network Configuration Manager enregistre la configuration exportée dans un nom de dossier avec la date actuelle, donc si vous essayez d'exporter des configurations plusieurs fois le même jour, Network Configuration Manager écrasera simplement le fichier précédemment exporté et conservera les derniers fichiers dans le même dossier.
Oui, Network Configuration Manager vous avertit une fois le processus d'exportation terminé, vous pouvez mentionner le ou les identifiants de messagerie où la notification doit être envoyée sous Paramètres> Paramètres globaux> Page Exporter la configuration. Sélectionnez une fréquence particulière (quotidienne, hebdomadaire ou mensuelle) pour exporter la configuration de l'appareil et mentionnez le(s) identifiant(s) de messagerie sous le champ "Notifier à la fin par e-mail". Plusieurs identifiants de messagerie peuvent être fournis dans une liste séparée par des virgules. Vous pouvez également choisir de recevoir une notification uniquement en cas d'échec du processus en cochant la case "Ne notifier qu'en cas d'échec".
Si vous exportez la configuration à l'aide de la page "Exporter la configuration" sous Paramètres> Paramètres globaux, Network Configuration Manager exportera les dernières versions du démarrage et de la configuration en cours de l'appareil. Bien que vous puissiez exporter une version particulière de l'inventaire en suivant les étapes ci-dessous:
Un message Syslog sera envoyé à un serveur Syslog Network Configuration Manager par défaut si la configuration est modifiée et la détection des modifications est activée pour le périphérique, mais dans certains cas, vous souhaiterez peut-être les messages syslog sur un serveur spécifique de votre choix, dans ce cas vous peut ajouter les adresses IP du serveur sous Paramètres> Paramètres globaux> Serveur Syslog tiers. Network Configuration Manager ne transmettra pas les messages à ces serveurs, les messages seront directement envoyés par l'appareil.
Oui, plusieurs serveurs Syslog peuvent être configurés pour recevoir des messages Syslog. Veuillez cliquer ici pour savoir comment configurer des serveurs externes pour les messages syslog.
Network Configuration Manager ne conserve pas de sauvegarde des enregistrements qui sont supprimés pendant le nettoyage. Tout sera supprimé définitivement. Par conséquent, il est conseillé d'être extrêmement prudent lorsque vous donnez les valeurs des paramètres pour le no. de jours pendant lesquels les enregistrements doivent être conservés après le nettoyage.
Network Configuration Manager effectue le nettoyage de la base de données une fois par jour. L'heure par défaut pour le nettoyage est 2 h, mais elle peut être modifiée à tout moment de la journée dans Paramètres> Paramètres globaux> Administration de la base de données, sous l'en-tête «Heure de nettoyage de la base de données».
Oui, l'heure par défaut pour le nettoyage est 2 h, mais elle peut être modifiée à tout moment de la journée dans Paramètres> Paramètres globaux> Administration de la base de données, sous l'en-tête «Heure de nettoyage de la base de données».
Non, pour le moment, Network Configuration Manager ne nettoie qu'une fois par jour et cette fréquence ne peut pas être modifiée, bien que vous puissiez changer l'heure de la journée à laquelle Network Configuration Manager effectue le nettoyage.
Étant donné que l'opération de suppression effectuée pendant le nettoyage est permanente, si l'un des enregistrements d'audit de périphérique supprimé pendant le nettoyage de la base de données, vous ne pourrez pas voir les détails de ces audits particuliers par la suite.
Network Configuration Manager donne plus de priorité à la version de configuration de base que les conditions fournies pour le nettoyage. Par exemple, si vous avez choisi de ne conserver que la dernière version de configuration 10 et que votre dernière version est 30 mais la version de base dans 8, Network Configuration Manager conservera toute la configuration de 8 à 30 au lieu de conserver uniquement les versions 21 à 30.
Password Manager Pro ou PMP est un coffre de mots de passe développé par Manage Engine qui vous permet d'enregistrer toutes les informations d'identification de votre appareil en un seul endroit et une fois qu'il est intégré à Network Configuration Manager, vous pouvez synchroniser les modifications des informations d'identification pour tous les appareils en un seul clic. Cliquez ici pour en savoir plus sur son fonctionnement et sa configuration.
Oui, les mots de passe peuvent être modifiés manuellement même après l'avoir synchronisé avec PMP, mais si vous souhaitez modifier manuellement le mot de passe pour un périphérique particulier, supprimez d'abord l'association de ce périphérique avec PMP, sinon, PMP redéfinira le mot de passe à l'original un chaque fois que vous choisissez de le synchroniser la prochaine fois.
Network Configuration Manager ne prend pas encore en charge la synchronisation automatique, mais nous sommes en train de développer la fonctionnalité pour planifier le processus de synchronisation. L'option sera bientôt disponible dans la page Planification de Network Configuration Manager. Pour l'instant les utilisateurs doivent intervenir, pour synchroniser les mots de passe avec PMP. Veuillez cliquer ici pour en savoir plus sur la synchronisation des mots de passe avec PMP.
"Emplacement du système" et "Description du système" sont deux champs de l'appareil que les administrateurs réseau peuvent définir pour donner des détails supplémentaires sur l'appareil. "Emplacement du système" est généralement utilisé pour fournir l'emplacement physique de l'appareil dans le réseau et la Description du système peut contenir toute information importante supplémentaire qui doit être communiquée aux autres utilisateurs. La mise à jour de ces valeurs dans Network Configuration Manager aidera les utilisateurs à y accéder directement à partir de la page d’aperçu de l'appareil, sans exécuter de commande supplémentaire sur l'appareil.
Les valeurs de syslocation et de description peuvent être vérifiées dans la page aperçu de l'appareil, sous les en-têtes «Emplacement du système» et «Description du système», respectivement. Veuillez aller dans Inventaire> Appareils et cliquez sur n'importe quel appareil pour accéder à la page des instantanés.
Oui, la valeur Syslocation et Description de plusieurs périphériques peut être mise à jour en une seule fois. Veuillez cliquer ici pour savoir comment mettre à jour la syslocation et la description.
Oui, n'importe quel nombre de profils SNMP peut être sélectionné pour mettre à jour Syslocation et Description. Network Configuration Manager sélectionne automatiquement les informations d'identification SNMP appropriées pour chaque périphérique.
Qu'est-ce qu'une demande de téléchargement et quand est-elle créée?
Une demande de téléchargement est créée chaque fois qu'un utilisateur opérateur essaie d'exécuter un configlet, ou essaie de télécharger une configuration ou un brouillon pour un périphérique particulier. Tous les administrateurs seront informés de cette demande et chacun d'entre eux pourra approuver / rejeter la demande. Ce n'est qu'après l'approbation de la demande que les modifications respectives seront apportées à l'appareil.
Puis-je changer le statut d'une demande déjà approuvée / rejetée?
Non, une demande, une fois approuvée ou rejetée, ne peut pas revenir à son état d'origine ou à tout autre statut.
Que se passe-t-il lorsqu'une demande est approuvée ou rejetée?
Une demande de téléchargement est généralement créée lorsqu'un opérateur tente d'apporter des modifications à une configuration de périphérique en téléchargeant une configuration, un brouillon ou en exécutant un configlet. Ces modifications n'ont aucun effet tant que la demande n'est pas approuvée. Dès que la demande est approuvée, les modifications respectives seront apportées aux appareils sélectionnés.
Qu'est-ce que la notification de changement?
Une notification de changement est une notification qui peut être envoyée à un utilisateur / serveur chaque fois qu'il y a un changement de configuration au démarrage, en cours d'exécution ou dans les deux configurations de n'importe quel périphérique (s) ou groupe (s) de périphériques. Vous pouvez créer une notification de modification sous l'onglet Gestion des modifications du menu principal. Cliquez ici pour en savoir plus sur la création d'une notification de modification. Ces notifications peuvent être envoyées sous forme d'e-mail, d'interruption SNMP, de messages Syslog ou de tickets. Vous pouvez également choisir d'annuler les modifications à la version précédente ou à la version de configuration de base à l'aide de ces notifications. Veuillez cliquer ici pour en savoir plus sur les différents types de notifications et comment les configurer.
Quels sont les différents types d'actions de notification de modification?
Un utilisateur peut sélectionner un type de notification préférable, parmi 5 types différents d'actions qui peuvent être effectuées chaque fois qu'il y a un changement de configuration pour le ou les appareils sélectionnés. Plusieurs actions peuvent également être effectuées pour une seule notification. Voici les différentes actions qui peuvent être sélectionnées lors de la création ou de la modification d'une notification de modification:
Peut-on effectuer plusieurs actions pour un seul changement?
Oui, vous pouvez sélectionner n'importe quelle combinaison d'actions parmi les 5 données proposées. Veuillez cliquer ici pour en savoir plus sur ces actions.
Quelles sont les politiques de conformité?
Avec les menaces de sécurité croissantes pesant sur les ressources réseau, les entreprises sont tenues de suivre les pratiques standard et d'exécuter des politiques de sécurité internes / externes pour rester conformes aux dernières normes de l'industrie. Par conséquent, garantir la conformité du réseau est devenu une priorité pour les administrateurs réseau. Mais, c'est une tâche gigantesque d'examiner et d'apporter des modifications dans un environnement réseau constitué de périphériques réseau provenant de plusieurs fournisseurs. Network Configuration Manager aide les administrateurs à analyser les périphériques réseau pour obtenir une conformité réseau vérifiable à travers les politiques de conformité spécifiques à l'industrie. Chaque fois qu'une configuration est sauvegardée, Network Configuration Manager exécutera automatiquement une vérification de conformité sur ces configurations. Network Configuration Manager alerte et génère également des rapports chaque fois qu'une règle / stratégie est violée.
Quelles sont les règles de conformité?
Les conditions ou lignes qui doivent être obligatoirement présentes ou ne pas être présentes dans un fichier de configuration sont appelées règles de conformité. Un exemple typique de règle consiste à vérifier la configuration de la liste d'accès ou à vérifier la chaîne de communauté. Décidez de ce qui équivaut à une violation - présence ou absence d'une ligne particulière ou d'un ensemble de lignes dans le fichier de configuration. Il existe 3 types de critères différents que vous pouvez définir pour créer une règle. Pour en savoir plus sur ces critères, cliquez ici
Qu'est-ce qu'un modèle de correction?
Un modèle de correction est un configlet qui peut être défini lors de la création d'une règle, de sorte que si une stratégie est violée en raison de la règle définie, Network Configuration Manager exécutera automatiquement le configlet et résoudra le problème avec la configuration pour le rendre conforme à la stratégie . Veuillez cliquer ici pour en savoir plus sur la création d'un configlet.
Qu'est-ce qu'un test ad hoc?
À n'importe quelle étape de la création d'une politique de conformité (création de règles, création de groupes de règles et création de politiques), vous pouvez effectuer des vérifications sur une base ad hoc pour tester la validité de la règle / du groupe de règles / de la politique que vous avez ajoutée. Les tests adhoc illustrent les résultats ici et là. Après avoir ajouté une règle, vous pouvez effectuer un test ad hoc pour un périphérique / groupe de périphériques en cliquant sur le bouton "Test ad hoc" présent sous la page Conformité> Règles. De même, des tests adhoc peuvent être effectués pour le groupe de règles à partir de la page Conformité> Groupes de règles et pour la politique à partir de la page Conformité> Stratégies.
Puis-je générer un rapport pour toutes les politiques à la fois?
Oui, un rapport consolidé pour toutes les politiques peut être créé à la fois. Accédez à Rapports> Rapport de conformité et cliquez sur l'icône PDF fournie dans le coin supérieur droit de la page pour générer le rapport. Vous pouvez également sélectionner le groupe d'appareils pour lequel vous souhaitez créer ce rapport.
Qu'est-ce qu'un groupe d'appareils?
Parfois, vous devrez peut-être regrouper les périphériques en fonction de certains critères logiques. Par exemple, vous souhaiterez peut-être créer des groupes tels qu'un groupe contenant tous les routeurs Cisco, ou un groupe contenant tous les commutateurs Cisco ou un groupe basé sur les emplacements physiques des périphériques, etc., cela aiderait à effectuer facilement certaines opérations courantes.
Quelles opérations peuvent être effectuées sur des groupes de périphériques?
Presque toutes les opérations pouvant être effectuées sur un seul appareil sont également applicables à un groupe d'appareils. Certaines des opérations les plus courantes pouvant être effectuées sur un groupe de périphériques sont les suivantes:
Où puis-je vérifier les appareils associés à un groupe d'appareils?
La liste des périphériques associés au groupe de périphériques peut être vérifiée en cliquant sur le nom du groupe de périphériques dans la «Grille» de la page du groupe de périphériques sous Inventaire> Groupes. Pour vérifier la liste des appareils dans 'Apercu des widgets', cliquez surl'icône de développement présente dans le coin supérieur droit de chaque widget.
Puis-je recevoir des rapports générés automatiquement sur la configuration de l'appareil dans ma boîte aux lettres?
Oui, Network Configuration Manager offre la possibilité d'envoyer des rapports aux ID de messagerie. Vous pouvez planifier la génération de rapports à tout moment et les rapports seront envoyés à votre adresse e-mail.
Network Configuration Manager peut-il générer des alertes par e-mail?
Oui, Network Configuration Manager peut être configuré pour envoyer des alertes par e-mail en cas de changement de configuration. Pour plus de détails, reportez-vous à la section "Gestion des changements" dans la documentation d'aide.
Network Configuration Manager conserve-t-il des données historiques sur la configuration des périphériques?
Oui, il conserve les données historiques de la configuration de l'appareil. Les données historiques sont disponibles dans la page des propriétés de l'appareil de chaque appareil. Pour plus de détails, reportez-vous à la section "Détails de configuration du périphérique" dans la documentation d'aide
Quels sont les différents types de rapports disponibles dans Network Configuration Manager?
Network Configuration Manager peut générer 17 types de rapports différents qui sont classés en 4 catégories différentes. Voici la liste des rapports disponibles dans Network Configuration Manager avec leurs catégories respectives.
Rapports de réseau:
Rapports de configuration:
Rapports d'utilisateurs:
Autres rapports:
Quels sont les différents formats de fichiers dans lesquels un rapport peut être exporté?
Un rapport peut être exporté au format PDF ou CSV. Vous pouvez également choisir d'envoyer un rapport par la poste et il sera envoyé au format PDF. Pour en savoir plus sur la façon de générer un rapport, veuillez cliquer ici.
Quel niveau de sécurité Network Configuration Manager offre-t-il à ma configuration?
Network Configuration Manager offre un bon niveau de sécurité à votre configuration, car toutes les informations de configuration extraites des appareils sont cryptées et stockées dans la base de données. Les informations d'identification de l'appareil sont également cryptées et stockées dans la base de données.
Pouvons-nous installer notre propre certificat SSL? Comment?
Oui, vous pouvez installer vos propres certificats SSL dans Network Configuration Manager. Veuillez suivre les étapes ci-dessous pour ce faire:
Si vous utilisez des utilitaires keytool pour la génération de certificats
Le Network Configuration Manager s'exécute en tant que service HTTPS. Il nécessite un certificat SSL signé par une autorité de certification valide avec le nom principal comme nom de l'hôte sur lequel il s'exécute. Par défaut, au premier démarrage, il crée un certificat auto-signé. Ce certificat auto-signé ne sera pas approuvé par les navigateurs des utilisateurs. Ainsi, lors de la connexion à Network Configuration Manager, vous devez vérifier manuellement les informations de certificat et le nom d'hôte du serveur Network Configuration Manager et forcer le navigateur à accepter le certificat.
Pour que le serveur Network Configuration Manager s'identifie correctement auprès du navigateur Web et de l'utilisateur:
Étape 1: La première étape consiste à créer la paire de clés public-privé qui sera utilisée pour la négociation SSL
Étape 2: créer une demande de signature de certificat (CSR) à soumettre à une autorité de certification pour créer un certificat signé avec la clé publique générée à l'étape précédente.
Étape 3: soumettre le CSR à une autorité de certification (CA) pour obtenir un certificat signé par une CA
Étape 4: importez le certificat signé par l'autorité de certification sur le serveur Network Configuration Manager
Étape 5: Enfin, configurez le serveur Network Configuration Manager pour utiliser le magasin de clés avec votre certificat SSL
Remarque 1: Tomcat accepte par défaut uniquement les magasins de clés au format JKS (Java Key Store) et PKCS # 12. Dans le cas où le fichier de clés est au format PKCS # 12, incluez l'option suivante dans le fichier server.xml avec le nom du fichier de clés,
keystoreType=”PKCS12″
Cela indique à Tomcat que le format est PKCS12. Redémarrez le serveur après cette modification.
Pour configurer le certificat SSL existant pris en charge par les caractères génériques,
Remarque 2: veuillez consulter la documentation de votre autorité de certification pour plus de détails et de dépannage
Si vous utilisez OpenSSL / Microsoft Utilities
Suivez ces étapes pour activer l'utilisation de vos propres certificats:
Je souhaite empêcher les modifications de configuration non autorisées sur mes principaux appareils.
Vous pouvez utiliser la fonction «Change Management» de Network Configuration Manager. Pour plus de détails, reportez-vous à la section "Gestion des changements de configuration" dans la documentation d'aide.
J'ai activé la détection des modifications basée sur Syslog pour mon appareil. Mais le produit ne semble détecter aucune modification de configuration.
Les messages de changement de configuration seront générés uniquement à certains niveaux de journalisation. Vérifiez donc si le niveau de journalisation du périphérique est défini sur l'une des valeurs répertoriées dans la liste déroulante "Configuration Syslog pour la détection des modifications". Assurez-vous également que le serveur syslog est en cours d'exécution et que le port syslog (514) est libre pour l'utilisation de Network Configuration Manager.
Network Configuration Manager a-t-il été examiné par des réviseurs indépendants?
Oui. Network Configuration Manager a été évalué par les magazines / examinateurs suivants: