Au lieu de l'avant-propos
Cet article est consacré à des choses complètement "non techniques" comme la simplicité et la facilité de gestion. Il ne s'agit pas d'ergonomie et des différentes fonctionnalités de l'interface, mais plutôt d'une approche intégrée.
Qu'est-ce qui simplifie le système de contrôle?
Si vous posez des questions à ce sujet, par exemple, un administrateur régulier, vous pouvez entendre les réponses suivantes:
"Eh bien, il deviendra plus pratique de travailler ..."
"Encore une fois, vous n’avez pas à courir dans la salle des serveurs ou à écrire en service, appelez ..."
"Mais pour moi, si seulement cela fonctionnait d'une manière ou d'une autre, l'administrateur dort - le trafic est activé" ...
En fait, la réponse à cette question est assez simple - plus le système est simple à gérer, plus vous économisez de temps et d'argent.
On pourrait dire que cela n'est vrai que pour les débutants. Et dès que le spécialiste informatique reçoit le statut de gourou du réseau, il commence instantanément à résoudre les problèmes de réseau "à gauche" et la gestion incommode est compensée par les connaissances et l'expérience.
Mais ce n'est pas le cas.
Le fait est que la majeure partie du volume total des opérations de mise en place et de maintenance d'un réseau de toute complexité est occupée par des opérations de routine. Et plus le réseau est complexe, plus les qualifications d'un administrateur de réseau sont élevées. Et cela signifie - plus l'organisation perd d'argent sur ses opérations de routine.
Dans le même temps, pour les spécialistes moins expérimentés, chaque opération de gestion de système prend encore plus de temps.
Cela se révèle paradoxal: quelles que soient les qualifications de l’administrateur réseau, vous ne pouvez toujours pas éviter la perte d’argent due à un système de gestion de l’infrastructure réseau inefficace.
On peut dire pour chaque cas particulier qu'ici ils ont perdu plus, ici ils ont perdu moins, mais dans l'ensemble personne n'a encore réussi à éviter de tels coûts.
Où va le temps?
Jusqu'à présent, nous n'avons parlé que de mots généraux: inefficace, mal à l'aise, inconfortable ...
Mais qu'est-ce qu'un système efficace vraiment?
Est-ce une question de design? Le design, bien sûr, est important, mais le fait est que toutes les personnes sont différentes. Et de nombreuses solutions de conception créées pour certaines personnes ne conviennent absolument pas à d'autres. C'est pourquoi il existe encore diverses applications tierces pour gérer tel ou tel matériel et logiciel.
Qu'est-ce qu'une routine? C'est quand vous devez faire un tas de petites opérations répétitives. Ou vice versa, pour effectuer un certain ensemble de nombreuses actions différentes, la connexion entre celles-ci, parfois, ne semble pas tout à fait évidente.
L'un des points clés est la présence ou l'absence d'une approche intégrée. S'il est possible de développer des modèles généraux et de se baser sur eux pour créer des outils appropriés pour faciliter la gestion - c'est une grande aide.
Une routine est lorsque chaque appareil doit être configuré séparément et que dans de rares cas, il est possible d'appliquer une sorte de pièce comme des modèles de fichiers de configuration.
Une autre chose est de savoir si l'administrateur réseau peut préconfigurer et appliquer ultérieurement des modèles, des politiques et des paramètres de groupe.
Autrement dit, c'est bien quand vous n'avez pas à passer votre temps à configurer constamment tout et tout. Et, en conséquence, une documentation constante.
Pour ce faire, vous devez créer indépendamment une certaine infrastructure de réseau unifiée, en utilisant souvent des développements de sociétés tierces, et seulement alors vous pouvez utiliser les résultats de votre travail acharné.
Et encore une fois, d'où nous venons? Aux coûts, maintenant pour la construction du système?
Il serait beaucoup mieux que, avec l'équipement réseau, immédiatement, «prêt à l'emploi», un système de gestion unifié commence à fonctionner.
Une telle opportunité existe déjà.
La nébuleuse Zyxel comme symbole de facilité d'utilisation
Comme mentionné ci-dessus, lorsque tous les équipements réseau sont miraculeusement connectés à un seul nœud de contrôle, il est beaucoup plus facile de travailler avec.
Prenons, par exemple, une tâche aussi simple que la configuration d'un VPN.
Si vous construisez un système similaire sur des passerelles réseau gérées par la méthode traditionnelle, vous devrez consacrer beaucoup de temps et d'efforts.
Analysons la situation lorsqu'un canal IPsec est en cours de construction entre deux passerelles matérielles ZyWALL USG 50 et ZyWALL USG 100.
Remarque Cette description est donnée principalement pour montrer les caractéristiques de la configuration pas à pas de deux passerelles réseau de manière traditionnelle. Que vous utilisiez l'interface Web ou l'interface de ligne de commande, vous devez tout de même effectuer toutes ces étapes de configuration.Les étapes suivantes doivent être effectuées sur le ZyWALL USG 50:
- Dans le menu Réseau - Interface - Ethernet , définissez une adresse IP statique sur l'interface wan1.
- Dans le menu Objet - Adresse, créez un objet dans lequel le sous-réseau distant sera indiqué.
- Pour créer un tunnel IPSec, accédez au menu VPN - VPN IPSec - Passerelle VPN et créez une nouvelle règle avec l'adresse IP de la passerelle VPN distante.
- Dans le champ My Address - Interface , spécifiez l'interface wan1, et dans le Peer Gateway Address - Static Address spécifiez l'adresse IP de la passerelle avec laquelle le ZyWALL USG 50 établira un tunnel VPN. Et dans le champ Clé pré-partagée - une clé pré-convenue, qui devrait coïncider des deux côtés du tunnel.
- Après avoir défini les paramètres de la passerelle VPN, accédez au menu VPN - VPN IPSec - Connexion VPN pour configurer davantage la connexion VPN.
- Dans la section Scénario d'application , vous devez sélectionner la valeur Site à site et dans le champ Passerelle VPN , une règle prédéfinie est requise.
- Dans le champ Stratégie locale, spécifiez le sous-réseau local et dans le champ Stratégie distante, spécifiez le sous-réseau distant
- Ensuite, dans le menu Réseau - Zone, vous devez modifier la zone IPSec_VPN, dont la connexion VPN précédemment créée sera membre.
- Après cela, dans le menu Réseau - Pare-feu, vous devez créer une règle de pare-feu pour transmettre le trafic réseau du tunnel VPN au sous-réseau local. Ensuite, indiquez la direction qui régule le trafic par rapport à la zone IPSec_VPN, où entre le tunnel IPSec créé.
Remarque Le pare-feu de la passerelle matérielle ZyWALL USG 100 est configuré de la même manière.Ce n'est pas tout. Passons à la configuration du ZyWALL USG 100
- Dans le menu Réseau - Interface - Ethernet , définissez une adresse IP statique sur wan1.
- Dans le menu Objet - Adresse, vous devez créer un objet dans lequel le sous-réseau distant sera indiqué.
- Pour créer un tunnel IPSec, utilisez le menu VPN - VPN IPSec - Passerelle VPN pour créer une nouvelle règle avec l'adresse IP de la passerelle VPN distante.
- Dans le champ My Address - Interface , vous devez spécifier l'interface wan1, et dans le Peer Gateway Address - Static Address, spécifiez l'adresse IP de la passerelle avec laquelle le ZyWALL USG 100 établira un tunnel VPN. Dans le champ Clé pré-partagée - entrez une clé pré-convenue, qui devrait coïncider des deux côtés du tunnel.
- Après avoir configuré la passerelle VPN, vous devrez accéder au menu VPN - VPN IPSec - Connexion VPN pour configurer davantage la connexion VPN.
- Dans la section Scénario d'application , sélectionnez la valeur Site à site et dans le champ Passerelle VPN , sélectionnez une règle prédéfinie.
- Dans le champ Stratégie locale, vous devez spécifier le sous-réseau local et dans le champ Stratégie distante, le sous-réseau distant.
- Ensuite, vous devez configurer le pare-feu sur le ZyWALL USG 100. Il est configuré de la même manière que sur le ZyWALL USG 50.
Enfin, la connexion VPN est créée.
Comme je l'ai dit ci-dessus, le but de cette brève description était de démontrer un grand nombre de paramètres sur un équipement avec des commandes traditionnelles. Une description complète avec tous les détails peut être lue
ici .
Bien sûr, différents fournisseurs peuvent avoir différentes étapes. Mais en général, le sens demeure - d'abord, nous effectuons une configuration étape par étape sur un nœud, puis sur le second. Si vous avez fait une erreur ou n'avez pas pris en compte quelque chose, nous vérifions et revérifions tout dès la première étape.
Si l'entreprise dispose d'une infrastructure réseau développée - avec cette méthode de gestion, l'administrateur réseau ne s'ennuiera pas.
Et dans Zyxel Nebula sur les appareils, il suffit d'activer le VPN et de spécifier le sous-réseau, comme le montre la figure 1. Et comme les utilisateurs ordinaires aiment dire: "Cela fonctionnera tout seul."
Figure 1. Configuration VPN dans la nébuleuse ZyxelPolitiques et paramètres généraux
En règle générale, dans chaque unité d'infrastructure - l'infrastructure informatique située en dehors du périmètre du réseau, des paramètres communs sont utilisés.
En l'absence d'outils d'automatisation, l'administrateur doit se connecter à chaque appareil et y modifier manuellement les paramètres.
Mais même si vous utilisez des blancs pré-créés, le processus de configuration peut prendre beaucoup de temps. Le téléchargement d'un fichier de configuration pré-préparé sur chaque appareil est, en principe, un travail sérieux. Sans parler du processus de préparation d'un tel dossier
Dans la nébuleuse Zyxel, ce processus est beaucoup plus simple.
Tous les paramètres s'appliquent immédiatement à tous les appareils appartenant à un même site.
Et si vous devez transférer des paramètres d'une organisation (Organisation) à une autre, le menu Organisation - Configuration Sync est utilisé pour cela. Vous pouvez y choisir les paramètres à transférer et les organisations ou appareils. Et la possibilité de transférer les paramètres augmentera progressivement avec le développement de la nébuleuse Zyxel.
Figure 2. Section Configuration Sync Nébuleuse ZyxelÀ propos de la comptabilité et de toute autre comptabilité
Eh bien, en conclusion, je voudrais rappeler un devoir aussi merveilleux du personnel informatique que l'inventaire et la comptabilité des équipements.
Bien sûr, selon la logique et les descriptions de poste, la comptabilité devrait le faire. Mais en Russie, il est rare qu'un comptable puisse effectuer une comptabilité d'équipement normale sans impliquer un service informatique.
Non seulement la comptabilité écrit dans son 1C, mais elle n'a pas toujours de signification technique. Avec le même succès, il est possible de noter tous les commutateurs, routeurs, etc. comme «point 1», «point 2», «point 3» si seuls les montants ont été indiqués correctement en tenant compte des amortissements.
Cela arrive souvent lorsque les informaticiens effectuent leur «comptabilité» interne afin de comprendre quel équipement se trouve, qui est répertorié et où il est déplacé.
Et ici, la nébuleuse Zyxel peut également fournir un service inestimable.
Premièrement, les périphériques réseau sont déjà intégrés dans une seule base de données.
Deuxièmement, ils sont déjà affectés à l'une ou l'autre branche.
Troisièmement, vous pouvez immédiatement obtenir facilement et simplement des informations telles que le numéro de série, la date du début de l'opération et même consulter la carte Google où il se trouve maintenant.
Ces informations apparaissent automatiquement dans la base de données de la nébuleuse Zyxel; il n'est pas nécessaire de les saisir manuellement, comme par exemple dans le système comptable.
Le processus de comptabilisation des connexions et des mots de passe n'est pas moins intéressant
Tout spécialiste le plus qualifié est une personne ordinaire. Qui peut tomber malade, tomber amoureux, décider de tout laisser tomber et se précipiter aux extrémités du monde ou tout simplement oublier le mot de passe.
Par conséquent, d'une manière ou d'une autre, un système de comptabilité par mot de passe est présent dans chaque organisation. Une autre chose est qu'elle peut être organisée de différentes manières.
Par exemple, le CIO peut enregistrer tous les mots de passe dans son carnet. Cela semble pratique et le support est non volatile et est stocké par la personne responsable. Mais il n'est pas toujours pratique d'informer le patron bien-aimé de chaque nouveau changement de détails d'accès, en particulier pendant le travail de nuit. Et puis tout est oublié. Encore une fois, réveiller son patron au milieu de la nuit afin qu'il invite le mot de passe - bien sûr, c'est possible, mais d'une manière ou d'une autre ce n'est absolument pas humain.
Il y a une autre option - lorsque le CIO perd le carnet convoité et ... il vaut mieux ne pas y penser du tout.
Il existe toujours une option pour utiliser toutes sortes de programmes pour la comptabilité des mots de passe. Avec le cryptage et d'autres grandes choses.
Mais tôt ou tard, une situation survient décrite dans l’une des lois de Murphy: «La clé de la salle d’urgence est stockée dans la salle d’urgence.» Autrement dit, pour accéder au programme de stockage de mots de passe, vous devez connaître un mot de passe, ou même plus d'un, par exemple, un mot de passe pour accéder à un poste de travail, un mot de passe pour accéder à une ressource réseau, un mot de passe pour ouvrir le programme lui-même ...
Avec la nébuleuse Zyxel, c'est très facile à résoudre. Le propriétaire enregistre l'infrastructure pour lui-même et ajoute un administrateur à la gestion.
Pour l'administrateur, l'accès aux appareils s'effectue conformément aux droits accordés. Il a juste besoin d'aller dans le cloud.
Si l'administrateur a perdu le mot de passe, la modification n'est pas un problème. Si l'administrateur est parti, le propriétaire le supprime et en ajoute un nouveau.
Conclusion
En résumé, je veux prêter attention à l'arithmétique simple. Voyez combien de texte occupe la description des solutions traditionnelles et combien - gestion avec Zyxel Nebula.
Ces chiffres simples parlent d'eux-mêmes.
Les sources
[1] Une
page du site officiel de Zyxel dédiée à Nebula.
[2] A. Lakhtin.
Un exemple de création d'un tunnel VPN IPSec simple entre deux passerelles matérielles ZyWALL USG . Article de la base de connaissances.
[3] Le
nuage de supernova de la nébuleuse Zyxel est un moyen économique de se protéger. ?
[4]
Nébuleuse de Zyxel et croissance de l'entreprise .
[5]
Nous n'avons pas peur des "nuages" .