Nebulosa Zyxel: facilidad de administraci贸n como base para el ahorro


En lugar del pr贸logo


Este art铆culo est谩 dedicado a cosas completamente "no t茅cnicas" como la simplicidad y la facilidad de administraci贸n. No se trata de ergonom铆a y varias caracter铆sticas de la interfaz, sino de un enfoque integrado.

驴Qu茅 simplifica el sistema de control?

Si pregunta sobre esto, por ejemplo, un administrador regular, puede escuchar las siguientes respuestas:

"Bueno, ser谩 m谩s conveniente trabajar ..."
"Una vez m谩s, no tienes que correr a la sala de servidores o escribir de guardia, llama ..."
"Pero para m铆, si solo funcionara de alguna manera, el administrador est谩 durmiendo, el tr谩fico est谩 encendido" ...

De hecho, la respuesta a esta pregunta es bastante simple: cuanto m谩s simple es la administraci贸n del sistema, m谩s tiempo y dinero puede ahorrar.

Se podr铆a decir que esto es cierto solo para principiantes. Y tan pronto como el especialista de TI recibe el estado de un gur煤 de la red, comienza a resolver los problemas de la red "de una vez" y la gesti贸n inconveniente se compensa con el conocimiento y la experiencia.

Pero esto no es as铆.

El hecho es que la mayor parte del volumen total de operaciones para establecer y mantener una red de cualquier complejidad est谩 ocupada por operaciones de rutina. Y cuanto m谩s compleja sea la red, mayores ser谩n las calificaciones de un administrador de red. Y eso significa: cuanto m谩s dinero pierde la organizaci贸n en las operaciones de rutina.

Al mismo tiempo, para especialistas menos experimentados, cada operaci贸n de administraci贸n del sistema lleva a煤n m谩s tiempo.

Resulta una paradoja: independientemente de las calificaciones del administrador de la red, a煤n no puede evitar la p茅rdida de dinero debido a un sistema de administraci贸n de infraestructura de red ineficaz.

Es posible decir para cada caso espec铆fico que aqu铆 perdieron m谩s, aqu铆 perdieron menos, pero en general nadie ha logrado evitar tales costos.

驴A d贸nde va el tiempo?


Hasta ahora, solo hemos hablado palabras generales: ineficiente, inc贸modo, inc贸modo ...
Pero, 驴qu茅 es realmente un sistema efectivo?

驴Se trata de dise帽o? El dise帽o, por supuesto, es importante, pero el hecho es que todas las personas son diferentes. Y muchas soluciones de dise帽o creadas para algunas personas categ贸ricamente no son adecuadas para otras. Es por eso que todav铆a hay varias aplicaciones de terceros para administrar este o aquel hardware y software.

驴Qu茅 es una rutina? Esto es cuando tienes que hacer un mont贸n de peque帽as operaciones repetitivas. O viceversa, para realizar un cierto conjunto de muchas acciones diferentes, la conexi贸n entre las cuales, a veces, no parece del todo obvia.

Uno de los puntos clave es la presencia o ausencia de un enfoque integrado. Si es posible desarrollar algunos patrones generales y basarse en ellos para crear herramientas apropiadas para facilitar la gesti贸n, esta es una gran ayuda.

Una rutina es cuando cada dispositivo tiene que configurarse por separado y solo en casos excepcionales es posible aplicar alg煤n tipo de pieza de trabajo, como plantillas de archivos de configuraci贸n.

Otra cosa es si el administrador de la red puede preconfigurar y posteriormente aplicar cualquier plantilla, pol铆tica o configuraci贸n de grupo.

En pocas palabras, es bueno cuando no tienes que pasar tu tiempo configurando constantemente todo y todo. Y, en consecuencia, documentaci贸n constante.

Para hacer esto, debe construir de manera independiente alg煤n tipo de infraestructura de red unificada, a menudo utilizando desarrollos de compa帽铆as de terceros, y solo entonces puede usar los resultados de su arduo trabajo.

Y de nuevo, 驴de regreso a donde venimos? A los costos, ahora para la construcci贸n del sistema?

Ser铆a mucho mejor si, junto con el equipo de red, inmediatamente, "listo para usar", un sistema de gesti贸n unificado comienza a funcionar.

Tal oportunidad ya existe.

Nebulosa Zyxel como s铆mbolo de facilidad de operaci贸n


Como se mencion贸 anteriormente, cuando todo el equipo de red se conecta milagrosamente a un solo nodo de control, trabajar con 茅l es mucho m谩s f谩cil.

Tomemos, por ejemplo, una tarea tan simple como configurar una VPN.

Si crea un sistema similar en las puertas de enlace de red administradas por el m茅todo tradicional, tendr谩 que dedicar mucho tiempo y esfuerzo.

Examinemos la situaci贸n cuando se construye un canal IPsec entre dos puertas de enlace de hardware ZyWALL USG 50 y ZyWALL USG 100.

Nota Esta descripci贸n se proporciona principalmente para mostrar las caracter铆sticas de la configuraci贸n paso a paso de dos puertas de enlace de red de la manera tradicional. Independientemente de si utilizar谩 la interfaz basada en web o de l铆nea de comandos, a煤n debe completar todos estos pasos de configuraci贸n.

Los siguientes pasos deben realizarse en el ZyWALL USG 50:

  1. En el men煤 Red - Interfaz - Ethernet , configure una direcci贸n IP est谩tica en la interfaz wan1.
  2. En el men煤 Objeto - Direcci贸n, cree un objeto en el que se indicar谩 la subred remota.
  3. Para crear un t煤nel IPSec, vaya al men煤 VPN - VPN IPSec - VPN Gateway y cree una nueva regla con la direcci贸n IP de la puerta de enlace VPN remota.
  4. En el campo Mi direcci贸n - Interfaz , especifique la interfaz wan1, y en el campo Direcci贸n de puerta de enlace par - Direcci贸n est谩tica especifique la direcci贸n IP de la puerta de enlace con la que el ZyWALL USG 50 establecer谩 un t煤nel VPN. Y en el campo Clave precompartida: una clave acordada previamente, que debe coincidir en ambos lados del t煤nel.
  5. Despu茅s de hacer la configuraci贸n de VPN Gateway, vaya al men煤 VPN - VPN IPSec - Conexi贸n VPN para configurar a煤n m谩s la conexi贸n VPN.
  6. En la secci贸n Escenario de aplicaci贸n , debe seleccionar el valor de sitio a sitio, y en el campo VPN Gateway , se requiere una regla predefinida.
  7. En el campo Pol铆tica local, especifique la subred local y en el campo Pol铆tica remota, especifique la subred remota
  8. A continuaci贸n, desde el men煤 Red - Zona, debe editar la zona IPSec_VPN, de la cual ser谩 miembro la conexi贸n VPN creada anteriormente.
  9. Despu茅s de eso, desde el men煤 Red - Firewall, debe crear una regla de firewall para pasar el tr谩fico de red desde el t煤nel VPN a la subred local. A continuaci贸n, indique la direcci贸n que regula el tr谩fico en relaci贸n con la zona IPSec_VPN, donde ingresa el t煤nel IPSec creado.

Nota El firewall en la puerta de enlace de hardware ZyWALL USG 100 est谩 configurado de la misma manera.

Eso no es todo. Pasemos a configurar el ZyWALL USG 100

  1. En el men煤 Red - Interfaz - Ethernet , configure una direcci贸n IP est谩tica en wan1.
  2. En el men煤 Objeto - Direcci贸n, debe crear un objeto en el que se indicar谩 la subred remota.
  3. Para crear un t煤nel IPSec, use el men煤 VPN - VPN IPSec - VPN Gateway para crear una nueva regla con la direcci贸n IP de la puerta de enlace VPN remota.
  4. En el campo Mi direcci贸n - Interfaz , debe especificar la interfaz wan1, y en el campo Direcci贸n de puerta de enlace par - Direcci贸n est谩tica, especifique la direcci贸n IP de la puerta de enlace con la que el ZyWALL USG 100 establecer谩 un t煤nel VPN. En el campo Clave precompartida: ingrese una clave previamente acordada, que debe coincidir en ambos lados del t煤nel.
  5. Despu茅s de configurar la puerta de enlace VPN, deber谩 ir al men煤 VPN - VPN IPSec - Conexi贸n VPN para configurar a煤n m谩s la conexi贸n VPN.
  6. En la secci贸n Escenario de aplicaci贸n , seleccione el valor Sitio a sitio y en el campo VPN Gateway , seleccione una regla predefinida.
  7. En el campo Pol铆tica local, debe especificar la subred local, y en el campo Pol铆tica remota, la subred remota.
  8. A continuaci贸n, debe configurar el firewall en el ZyWALL USG 100. Se configura de la misma manera que en el ZyWALL USG 50.

Finalmente, se crea la conexi贸n VPN.

Como dije anteriormente, el prop贸sito de esta breve descripci贸n era demostrar una gran cantidad de configuraciones en equipos con controles tradicionales. Una descripci贸n completa con todos los detalles se puede leer aqu铆 .

Por supuesto, varios proveedores pueden tener diferentes pasos. Pero en general, el significado permanece: primero, realizamos la configuraci贸n paso a paso en un nodo, luego en el segundo. Si cometi贸 un error o no tuvo en cuenta algo, verificamos y verificamos todo desde el primer paso.

Si la empresa tiene una infraestructura de red desarrollada, con este m茅todo de administraci贸n, el administrador de la red no se aburrir谩.

Y en la Nebulosa Zyxel en dispositivos, es suficiente para habilitar VPN y especificar la subred, como se muestra en la Figura 1. Y como a los usuarios comunes les gusta decir: "Funcionar谩 por s铆 solo".


Figura 1. Configuraci贸n de VPN en la Nebulosa Zyxel

Pol铆ticas y configuraci贸n general


Como regla general, en cada unidad de infraestructura, la infraestructura de TI ubicada fuera del per铆metro de la red, se utilizan configuraciones comunes.

En ausencia de herramientas de automatizaci贸n, el administrador debe conectarse a cada dispositivo y editar la configuraci贸n manualmente all铆.

Pero incluso si utiliza espacios en blanco creados previamente, el proceso de configuraci贸n puede llevar mucho tiempo. Descargar un archivo de configuraci贸n preparado previamente para cada dispositivo es, en principio, un trabajo serio. Sin mencionar el proceso de preparaci贸n de dicho archivo

En la Nebulosa Zyxel, este proceso es mucho m谩s simple.

Todas las configuraciones se aplican inmediatamente a todos los dispositivos que pertenecen a un sitio.

Y si necesita transferir la configuraci贸n de una organizaci贸n (Organizaci贸n) a otra, entonces se utiliza el men煤 Organizaci贸n - Sincronizaci贸n de configuraci贸n. All铆 puede elegir qu茅 configuraciones transferir y a qu茅 organizaciones o dispositivos. Y la capacidad de transferir configuraciones aumentar谩 gradualmente con el desarrollo de la Nebulosa Zyxel.


Figura 2. Secci贸n Configuraci贸n Sincronizaci贸n Nebulosa Zyxel

Sobre contabilidad y cualquier otra contabilidad


Bueno, en conclusi贸n, me gustar铆a recordar un deber tan maravilloso del personal de TI como el inventario y la contabilidad de los equipos.

Por supuesto, de acuerdo con la l贸gica y las descripciones de trabajo, la contabilidad debe hacer esto. Pero en Rusia es raro cuando un contador es capaz de llevar a cabo la contabilidad normal del equipo sin involucrar a un departamento de TI.

La contabilidad no solo escribe en su 1C, sino que no siempre tiene ning煤n significado t茅cnico. Con el mismo 茅xito, es posible anotar todos los conmutadores, enrutadores, etc. como "punto 1", "punto 2", "punto 3" si solo las cantidades se indicaron correctamente teniendo en cuenta la depreciaci贸n.

A menudo ocurre cuando los especialistas de TI llevan a cabo su "contabilidad" interna para comprender qu茅 equipo se encuentra, qui茅n est谩 en la lista y d贸nde se est谩 moviendo.

Y aqu铆 Zyxel Nebula tambi茅n puede proporcionar un servicio invaluable.

Primero, los dispositivos de red ya est谩n integrados en una sola base de datos.
En segundo lugar, ya est谩n asignados a una u otra rama.
En tercer lugar, puede obtener de forma f谩cil y sencilla informaci贸n como el n煤mero de serie, la fecha de inicio de la operaci贸n e incluso mirar el mapa de Google donde se encuentra ahora.

Esta informaci贸n aparece autom谩ticamente en la base de datos de la Nebulosa Zyxel; no es necesario ingresarla manualmente, como, por ejemplo, en el sistema de contabilidad.

No menos interesante es el proceso de contabilizaci贸n de inicios de sesi贸n y contrase帽as


Cualquier especialista m谩s calificado es una persona com煤n. Qui茅n puede enfermarse, enamorarse, decidir dejar todo y sacudirse hasta el fin del mundo o simplemente olvidar la contrase帽a.

Por lo tanto, de una forma u otra, un sistema de contabilidad de contrase帽as est谩 presente en cada organizaci贸n. Otra cosa es que se puede organizar de diferentes maneras.

Por ejemplo, el CIO puede registrar todas las contrase帽as en su cuaderno. Parece conveniente y el transportista no es vol谩til y lo almacena la persona responsable. Pero no siempre es conveniente informar al querido jefe de cada nuevo cambio de detalles de acceso, especialmente durante el trabajo nocturno. Y luego todo est谩 olvidado. Nuevamente, despertar a su jefe en medio de la noche para que le solicite la contrase帽a; por supuesto, es posible, pero de alguna manera no es completamente humano.
Hay otra opci贸n: cuando el CIO pierde el codiciado port谩til y ... es mejor no pensar en ello en absoluto.

Todav铆a hay una opci贸n para usar todo tipo de programas para la contabilidad de contrase帽as. Con encriptaci贸n y otras grandes cosas.

Pero tarde o temprano surge una situaci贸n descrita en una de las leyes de Murphy: "La llave de la sala m茅dica de emergencia se almacena en la sala m茅dica de emergencia". Es decir, para acceder al programa de almacenamiento de contrase帽as, necesita conocer una contrase帽a, o incluso m谩s de una, por ejemplo, una contrase帽a para acceder a una estaci贸n de trabajo, una contrase帽a para acceder a un recurso de red, una contrase帽a para abrir el programa en s铆 ...

Con la Nebulosa Zyxel, esto es muy f谩cil de resolver. El propietario registra la infraestructura por s铆 mismo y agrega un administrador a la administraci贸n.

Para el administrador, el acceso a los dispositivos se realiza de acuerdo con los derechos otorgados. Solo necesita ir a la nube.

Si el administrador ha perdido la contrase帽a, cambiar no es un problema. Si el administrador se fue, el propietario lo elimina y agrega uno nuevo.

Conclusi贸n


En resumen, quiero prestar atenci贸n a la aritm茅tica simple. Vea cu谩nto texto ocupa la descripci贸n de las soluciones tradicionales y cu谩nto: la administraci贸n con Zyxel Nebula.

Estos n煤meros simples hablan por s铆 mismos.

Fuentes


[1] Una p谩gina en el sitio web oficial de Zyxel dedicada a Nebula.

[2] A. Lakhtin. Un ejemplo de c贸mo crear un t煤nel VPN IPSec simple entre dos puertas de enlace de hardware de la serie ZyWALL USG . Art铆culo de base de conocimiento.

[3] La nube de supernova de la Nebulosa Zyxel es una forma econ贸mica de seguridad. ?

[4] Nebulosa Zyxel y crecimiento de la empresa .

[5] No tenemos miedo a las "nubes" .

Source: https://habr.com/ru/post/es423855/


All Articles