Alih-alih kata pengantar
Artikel ini dikhususkan untuk hal-hal yang sepenuhnya "non-teknis" seperti kesederhanaan dan kemudahan manajemen. Ini bukan tentang ergonomi dan berbagai fitur antarmuka, melainkan tentang pendekatan terpadu.
Apa yang menyederhanakan sistem kontrol?
Jika Anda bertanya tentang ini, misalnya, administrator biasa, Anda dapat mendengar jawaban berikut:
"Yah, itu akan menjadi lebih nyaman untuk bekerja ..."
"Sekali lagi, Anda tidak perlu lari ke ruang server atau menulis bertugas, hubungi ..."
"Tapi bagiku, kalau saja itu berhasil, admin tidur - lalu lintas aktif" ...
Sebenarnya, jawaban untuk pertanyaan ini cukup sederhana - semakin sederhana sistem dalam manajemen, semakin banyak waktu dan uang yang dapat Anda hemat.
Orang bisa mengatakan bahwa ini hanya berlaku untuk pemula. Dan segera setelah spesialis TI menerima status guru jaringan, ia langsung mulai memecahkan masalah jaringan "satu-kiri" dan manajemen yang tidak nyaman dikompensasi oleh pengetahuan dan pengalaman.
Tapi ini tidak benar.
Faktanya adalah bahwa sebagian besar volume total operasi untuk mengatur dan memelihara jaringan kompleksitas apa pun ditempati oleh operasi rutin. Dan semakin kompleks jaringan, semakin tinggi kualifikasi administrator jaringan. Dan itu berarti - semakin banyak uang yang organisasi hilangkan dari operasi rutin.
Pada saat yang sama, untuk spesialis yang kurang berpengalaman, setiap operasi manajemen sistem membutuhkan lebih banyak waktu.
Ternyata paradoks - apa pun kualifikasi administrator jaringan, Anda masih tidak dapat menghindari kehilangan uang tunai karena sistem manajemen infrastruktur jaringan yang tidak efisien.
Adalah mungkin untuk mengatakan untuk setiap kasus spesifik bahwa di sini mereka kehilangan lebih banyak, di sini mereka kehilangan lebih sedikit, tetapi secara keseluruhan belum ada yang berhasil menghindari biaya seperti itu.
Kemana perginya waktu?
Sejauh ini, kami hanya mengucapkan kata-kata umum: tidak efisien, tidak nyaman, tidak nyaman ...
Tetapi apakah sebenarnya sistem yang efektif itu?
Apakah ini semua tentang desain? Desain, tentu saja, adalah penting, tetapi faktanya semua orang berbeda. Dan banyak solusi desain yang dibuat untuk beberapa orang secara kategoris tidak cocok untuk orang lain. Itulah sebabnya masih ada berbagai aplikasi pihak ketiga untuk mengelola perangkat keras dan perangkat lunak ini atau itu.
Apa itu rutin? Ini adalah ketika Anda harus melakukan banyak operasi berulang kecil. Atau sebaliknya, untuk melakukan serangkaian tindakan yang berbeda, hubungan di antaranya, kadang-kadang, tampaknya tidak terlalu jelas.
Salah satu poin utama adalah ada atau tidak adanya pendekatan terintegrasi. Jika mungkin untuk mengembangkan beberapa pola umum dan berdasarkan pada mereka untuk membuat alat yang tepat untuk memfasilitasi manajemen - ini sangat membantu.
Rutin adalah ketika masing-masing perangkat harus dikonfigurasi secara terpisah dan hanya dalam kasus yang jarang itu mungkin untuk menerapkan beberapa jenis benda kerja seperti template file konfigurasi.
Hal lain adalah jika administrator jaringan dapat melakukan pra-konfigurasi dan selanjutnya menerapkan semua template, kebijakan, pengaturan grup.
Sederhananya, itu baik ketika Anda tidak harus menghabiskan waktu Anda terus-menerus mengkonfigurasi segala sesuatu. Dan, karenanya, dokumentasi konstan.
Untuk melakukan ini, Anda harus secara mandiri membangun infrastruktur jaringan terpadu tertentu, sering menggunakan perkembangan dari perusahaan pihak ketiga, dan hanya dengan demikian Anda dapat menggunakan hasil kerja keras Anda.
Dan lagi, kembali ke tempat asal kita? Untuk biaya, sekarang untuk pembangunan sistem?
Akan jauh lebih baik jika, bersama-sama dengan peralatan jaringan, segera, "di luar kotak", sistem manajemen terpadu mulai bekerja.
Peluang seperti itu sudah ada.
Nebula Zyxel sebagai simbol kemudahan operasi
Seperti yang disebutkan di atas, ketika semua peralatan jaringan secara ajaib terhubung ke node kontrol tunggal, bekerja dengannya jauh lebih mudah.
Ambil, misalnya, tugas sederhana seperti mengatur VPN.
Jika Anda membangun sistem serupa di gateway jaringan yang dikelola oleh metode tradisional, Anda harus menghabiskan banyak waktu dan upaya.
Mari kita menganalisis situasi ketika saluran IPsec sedang dibangun antara dua gateway perangkat keras ZyWALL USG 50 dan ZyWALL USG 100.
Catatan Deskripsi ini disediakan terutama untuk menunjukkan fitur konfigurasi langkah-demi-langkah dari dua gateway jaringan dengan cara tradisional. Terlepas dari apakah Anda akan menggunakan antarmuka berbasis web atau command-line, Anda masih harus menyelesaikan semua langkah konfigurasi ini.Langkah-langkah berikut harus dilakukan pada ZyWALL USG 50:
- Dalam menu Network - Interface - Ethernet , setel alamat IP statis pada antarmuka Wan1.
- Di menu Obyek - Alamat, buat objek di mana subnet jarak jauh akan ditunjukkan.
- Untuk membuat terowongan IPSec, buka menu VPN - IPSec VPN - VPN Gateway dan buat aturan baru dengan alamat IP gateway VPN jarak jauh.
- Di bidang My Address - Interface , tentukan antarmuka wan1, dan di bidang Peer Gateway Address - Static Address tentukan alamat IP gateway yang digunakan ZyWALL USG 50 untuk membuat terowongan VPN. Dan di bidang Kunci yang Dibagikan Sebelumnya - kunci yang telah disepakati sebelumnya, yang harus bertepatan di kedua sisi terowongan.
- Setelah membuat pengaturan VPN Gateway, buka menu VPN - IPSec VPN - VPN Connection untuk mengkonfigurasi lebih lanjut koneksi VPN.
- Di bagian Skenario Aplikasi , Anda harus memilih nilai Situs-ke-situs, dan di bidang VPN Gateway , aturan yang telah ditentukan diperlukan.
- Di bidang kebijakan lokal, tentukan subnet lokal, dan di bidang kebijakan jarak jauh, tentukan subnet jarak jauh
- Selanjutnya, dari menu Jaringan - Zona, Anda perlu mengedit zona IPSec_VPN, di mana koneksi VPN yang dibuat sebelumnya akan menjadi anggota.
- Setelah itu, dari menu Jaringan - Firewall, Anda perlu membuat aturan firewall untuk meneruskan lalu lintas jaringan dari terowongan VPN ke subnet lokal. Selanjutnya, tunjukkan arah yang mengatur lalu lintas sehubungan dengan zona IPSec_VPN, tempat terowongan IPSec yang dibuat masuk.
Catatan Firewall pada gateway perangkat keras ZyWALL USG 100 dikonfigurasi dengan cara yang sama.Bukan itu saja. Mari beralih ke pengaturan ZyWALL USG 100
- Dalam menu Network - Interface - Ethernet , tetapkan alamat IP statis di wan1.
- Di menu Obyek - Alamat, Anda perlu membuat objek di mana subnet jarak jauh akan ditunjukkan.
- Untuk membuat terowongan IPSec di menu VPN - IPSec VPN - VPN Gateway , Anda harus membuat aturan baru dengan alamat IP gateway VPN jarak jauh.
- Di bidang Alamat Saya - Antarmuka , Anda harus menentukan antarmuka Wan1, dan di bidang Alamat Gateway Peer - Alamat Statis, tentukan alamat IP gateway yang akan digunakan oleh ZyWALL USG 100 untuk membuat terowongan VPN. Di bidang Kunci yang Dibagikan Sebelumnya - masukkan kunci yang telah disepakati sebelumnya, yang harus bertepatan di kedua sisi terowongan.
- Setelah mengkonfigurasi VPN Gateway, Anda harus masuk ke menu VPN - IPSec VPN - VPN Connection untuk mengkonfigurasi lebih lanjut koneksi VPN.
- Di bagian Skenario Aplikasi , pilih nilai Situs ke situs dan di bidang VPN Gateway , pilih aturan yang telah ditentukan.
- Di bidang kebijakan lokal, Anda harus menentukan subnet lokal, dan di bidang kebijakan jarak jauh, subnet jarak jauh.
- Selanjutnya, Anda perlu mengkonfigurasi firewall pada ZyWALL USG 100. Ini dikonfigurasi dengan cara yang sama seperti pada ZyWALL USG 50.
Akhirnya, koneksi VPN dibuat.
Seperti yang saya katakan di atas, tujuan deskripsi singkat ini adalah untuk menunjukkan banyak pengaturan pada peralatan dengan kontrol tradisional. Deskripsi lengkap dengan semua detail dapat dibaca di
sini .
Tentu saja, berbagai vendor mungkin memiliki langkah berbeda. Namun secara umum, artinya tetap - pertama, kami melakukan konfigurasi langkah demi langkah pada satu node, kemudian yang kedua. Jika Anda melakukan kesalahan atau tidak memperhitungkan sesuatu, kami memeriksa dan mengecek semuanya dari langkah pertama.
Jika perusahaan memiliki infrastruktur jaringan yang dikembangkan - dengan metode manajemen ini, administrator jaringan tidak akan bosan.
Dan di Nebula Zyxel pada perangkat, cukup untuk mengaktifkan VPN dan menentukan subnet, seperti yang ditunjukkan pada Gambar 1. Dan sebagai pengguna biasa suka mengatakan: "Ini akan bekerja dengan sendirinya."
Gambar 1. Pengaturan VPN di Zyxel NebulaKebijakan dan Pengaturan Umum
Sebagai aturan, di setiap unit infrastruktur - infrastruktur TI yang terletak di luar batas jaringan, pengaturan umum digunakan.
Dengan tidak adanya alat otomatisasi, administrator harus terhubung ke setiap perangkat dan mengedit pengaturan secara manual di sana.
Tetapi bahkan jika Anda menggunakan blank yang sudah dibuat sebelumnya, proses setup bisa memakan banyak waktu. Mengunduh file konfigurasi yang sudah disiapkan sebelumnya untuk setiap perangkat, pada prinsipnya, adalah pekerjaan yang serius. Belum lagi proses mempersiapkan file semacam itu
Di Nebula Zyxel, proses ini jauh lebih sederhana.
Semua pengaturan berlaku segera untuk semua perangkat milik satu situs.
Dan jika Anda perlu mentransfer pengaturan dari satu organisasi (Organisasi) ke yang lain, maka menu Sinkronisasi Organisasi - Konfigurasi digunakan untuk ini. Di sana Anda dapat memilih pengaturan mana yang akan ditransfer dan ke organisasi atau perangkat mana. Dan kemampuan untuk mentransfer pengaturan secara bertahap akan meningkat seiring dengan perkembangan Zyxel Nebula.
Gambar 2. Bagian Konfigurasi Sinkronisasi Zyxel NebulaTentang akuntansi dan akuntansi lainnya
Kesimpulannya, saya ingin mengingat tentang tugas yang luar biasa dari personel TI sebagai inventaris dan penghitungan peralatan.
Tentu saja, sesuai dengan logika dan deskripsi pekerjaan, akuntansi harus melakukan ini. Tetapi di Rusia jarang ketika seorang akuntan mampu melakukan akuntansi peralatan normal tanpa melibatkan departemen TI.
Akuntansi tidak hanya menulis dalam 1C, tetapi tidak selalu memiliki arti teknis. Dengan keberhasilan yang sama, dimungkinkan untuk menuliskan semua sakelar, router, dll. Sebagai βpoin 1β, βpoin 2β, βpoin 3β jika hanya jumlah yang ditunjukkan dengan benar dengan memperhitungkan depresiasi akun.
Ini sering terjadi ketika spesialis TI melakukan "pembukuan" internal mereka untuk memahami peralatan apa yang berada, siapa yang terdaftar, dan di mana ia dipindahkan.
Dan di sini Zyxel Nebula juga dapat memberikan layanan yang sangat berharga.
Pertama, perangkat jaringan sudah terintegrasi ke dalam satu basis data.
Kedua, mereka sudah ditugaskan ke satu atau cabang lainnya.
Ketiga, Anda dapat dengan mudah dan mudah mendapatkan informasi seperti nomor seri, tanggal dimulainya operasi, dan bahkan melihat peta Google di mana ia sekarang berada.
Informasi ini muncul dalam basis data Zyxel Nebula secara otomatis, tidak perlu memasukkannya secara manual, seperti, misalnya, dalam sistem akuntansi.
Yang tidak kalah menarik adalah proses akuntansi untuk login dan kata sandi
Setiap spesialis yang paling memenuhi syarat adalah orang biasa. Siapa yang bisa sakit, jatuh cinta, memutuskan untuk meninggalkan segalanya dan menyentak ke ujung dunia atau hanya lupa kata sandi.
Oleh karena itu, dengan satu atau lain cara, sistem akuntansi kata sandi hadir di setiap organisasi. Hal lain adalah dapat diatur dengan berbagai cara.
Misalnya, CIO dapat merekam semua kata sandi di buku catatannya. Tampaknya nyaman dan operator tidak mudah menguap dan disimpan oleh orang yang bertanggung jawab. Tetapi tidak selalu nyaman untuk memberi tahu bos tercinta tentang setiap perubahan baru dalam detail akses, terutama selama kerja malam hari. Dan kemudian semuanya dilupakan. Sekali lagi, membangunkan bosnya di tengah malam sehingga ia akan meminta kata sandi - tentu saja, itu mungkin, tapi entah bagaimana itu sama sekali bukan manusia.
Ada opsi lain - ketika CIO kehilangan notebook yang didambakan dan ... lebih baik tidak memikirkannya sama sekali.
Masih ada opsi untuk menggunakan semua jenis program untuk penghitungan kata sandi. Dengan enkripsi dan hal-hal hebat lainnya.
Tetapi cepat atau lambat muncul situasi yang dijelaskan dalam salah satu undang-undang Murphy: "Kunci ruang medis darurat disimpan di ruang medis darurat." Artinya, untuk mengakses program penyimpanan kata sandi, Anda perlu mengetahui kata sandi, atau bahkan lebih dari satu, misalnya kata sandi untuk mengakses stasiun kerja, kata sandi untuk mengakses sumber daya jaringan, kata sandi untuk membuka program itu sendiri ...
Dengan Nebula Zyxel, ini sangat mudah dipecahkan. Pemilik mendaftarkan infrastruktur untuk dirinya sendiri dan menambahkan admin ke manajemen.
Untuk administrator, akses ke perangkat dilakukan sesuai dengan hak yang diberikan. Dia hanya perlu pergi ke awan.
Jika administrator telah kehilangan kata sandi, perubahan bukanlah masalah. Jika administrator telah pergi, pemilik menghapusnya dan menambahkan yang baru.
Kesimpulan
Kesimpulannya, saya ingin memperhatikan aritmatika sederhana. Lihat berapa banyak teks mengambil deskripsi solusi tradisional dan seberapa banyak - manajemen dengan Zyxel Nebula.
Angka-angka sederhana ini berbicara sendiri.
Sumber
[1]
Halaman di situs web resmi Zyxel yang didedikasikan untuk Nebula.
[2] A. Lakhtin.
Contoh membuat terowongan IPSec VPN sederhana antara dua gateway perangkat keras seri ZyWALL USG . Artikel Basis Pengetahuan.
[3]
Awan Zyxel Nebula supernova adalah cara yang ekonomis untuk keselamatan. ?
[4]
Zyxel Nebula dan pertumbuhan perusahaan .
[5]
Kami tidak takut pada "awan" .