Em vez do prefácio
Este artigo é dedicado a coisas completamente "não técnicas", como simplicidade e facilidade de gerenciamento. Não se trata de ergonomia e vários recursos da interface, mas de uma abordagem integrada.
O que simplifica o sistema de controle?
Se você perguntar sobre isso, por exemplo, um administrador regular, poderá ouvir as seguintes respostas:
"Bem, será mais conveniente trabalhar ..."
"Mais uma vez, você não precisa correr para a sala do servidor ou escrever em serviço, ligue para ..."
"Mas para mim, se funcionasse de alguma forma, o administrador está dormindo - o tráfego está ligado" ...
De fato, a resposta a essa pergunta é bastante simples - quanto mais simples o sistema estiver em gerenciamento, mais tempo e dinheiro você poderá economizar.
Pode-se dizer que isso é verdade apenas para iniciantes. E assim que o especialista em TI recebe o status de um guru da rede, ele instantaneamente começa a resolver problemas de rede "com apenas uma esquerda" e o gerenciamento inconveniente é compensado pelo conhecimento e pela experiência.
Mas isso não é verdade.
O fato é que a maior parte do volume total de operações para configurar e manter uma rede de qualquer complexidade é ocupada por operações de rotina. E quanto mais complexa a rede, maiores as qualificações de um administrador de rede. E isso significa - quanto mais dinheiro a organização perde em operações de rotina.
Ao mesmo tempo, para especialistas menos experientes, cada operação de gerenciamento do sistema leva ainda mais tempo.
Parece um paradoxo - quaisquer que sejam as qualificações do administrador de rede, você ainda não pode evitar a perda de dinheiro devido a um sistema de gerenciamento de infraestrutura de rede ineficaz.
É possível dizer para cada caso específico que aqui eles perderam mais, aqui eles perderam menos, mas no geral ninguém conseguiu evitar tais custos.
Para onde vai o tempo?
Até agora, falamos apenas palavras gerais: ineficiente, desconfortável, desconfortável ...
Mas o que é realmente um sistema eficaz?
É tudo sobre design? O design, é claro, é importante, mas o fato é que todas as pessoas são diferentes. E muitas soluções de design criadas para algumas pessoas não são categoricamente adequadas para outras. É por isso que ainda existem vários aplicativos de terceiros para gerenciar este ou aquele hardware e software.
O que é uma rotina? É quando você precisa executar várias pequenas operações repetitivas. Ou vice-versa, para executar um certo conjunto de muitas ações diferentes, a conexão entre a qual, às vezes, parece não muito óbvia.
Um dos pontos principais é a presença ou ausência de uma abordagem integrada. Se for possível desenvolver alguns padrões gerais e, com base neles, criar ferramentas apropriadas para facilitar o gerenciamento - isso é uma grande ajuda.
Uma rotina é quando cada dispositivo deve ser configurado separadamente e apenas em casos raros é possível aplicar algum tipo de peça, como modelos de arquivo de configuração.
Outra coisa é se o administrador da rede puder pré-configurar e posteriormente aplicar quaisquer modelos, políticas, configurações de grupo.
Simplificando, é bom quando você não precisa gastar seu tempo constantemente configurando tudo e tudo. E, consequentemente, documentação constante.
Para fazer isso, é necessário criar independentemente uma certa infraestrutura de rede unificada, geralmente usando desenvolvimentos de empresas terceirizadas, e somente então você poderá usar os resultados do seu trabalho duro.
E novamente, de volta para onde viemos? Para os custos, agora para a construção do sistema?
Seria muito melhor se, juntamente com o equipamento de rede, imediatamente "pronto para uso", um sistema de gerenciamento unificado comece a funcionar.
Essa oportunidade já existe.
Nebulosa Zyxel como um símbolo de facilidade de operação
Como mencionado acima, quando todo o equipamento de rede é milagrosamente conectado a um único nó de controle, é muito mais fácil trabalhar com ele.
Tome, por exemplo, uma tarefa simples como configurar uma VPN.
Se você criar um sistema semelhante em gateways de rede gerenciados pelo método tradicional, precisará gastar muito tempo e esforço.
Vamos analisar a situação em que um canal IPsec está sendo construído entre dois gateways de hardware ZyWALL USG 50 e ZyWALL USG 100.
Nota Esta descrição é fornecida principalmente para mostrar os recursos da configuração passo a passo de dois gateways de rede da maneira tradicional. Independentemente de você usar a interface baseada na Web ou na linha de comando, ainda é necessário concluir todas essas etapas de configuração.As etapas a seguir devem ser executadas no ZyWALL USG 50:
- No menu Rede - Interface - Ethernet , defina um endereço IP estático na interface wan1.
- No menu Objeto - Endereço, crie um objeto no qual a sub-rede remota será indicada.
- Para criar um túnel IPSec, vá para o menu VPN - VPN IPSec - VPN e crie uma nova regra com o endereço IP do gateway VPN remoto.
- No campo Meu endereço - interface , especifique a interface wan1 e, no campo Endereço do gateway ponto a ponto - Endereço estático , especifique o endereço IP do gateway com o qual o ZyWALL USG 50 estabelecerá um túnel VPN. E no campo Chave pré-compartilhada - uma chave pré-acordada, que deve coincidir nos dois lados do túnel.
- Após fazer as configurações do Gateway VPN, vá para o menu VPN - IPSec VPN - Conexão VPN para configurar ainda mais a conexão VPN.
- Na seção Cenário do aplicativo , você deve selecionar o valor Site a site e, no campo Gateway VPN , é necessária uma regra predefinida.
- No campo Diretiva local, especifique a sub-rede local e, no campo Diretiva remota, especifique a sub-rede remota
- Em seguida, no menu Zona da rede, é necessário editar a zona IPSec_VPN, da qual a conexão VPN criada anteriormente será membro.
- Depois disso, no menu Rede - Firewall, você precisa criar uma regra de firewall para passar o tráfego de rede do túnel VPN para a sub-rede local. Em seguida, indique a direção que regula o tráfego em relação à zona IPSec_VPN, onde o túnel IPSec criado entra.
Nota O firewall no gateway de hardware ZyWALL USG 100 é configurado da mesma maneira.Isso não é tudo. Vamos seguir para a configuração do ZyWALL USG 100
- No menu Rede - Interface - Ethernet , defina um endereço IP estático em wan1.
- No menu Objeto - Endereço, você precisa criar um objeto no qual a sub-rede remota será indicada.
- Para criar um túnel IPSec no menu VPN - VPN IPSec - VPN , você precisa criar uma nova regra com o endereço IP do gateway VPN remoto.
- No campo Meu endereço - Interface , você deve especificar a interface wan1 e, no campo Endereço do gateway ponto a ponto - Endereço estático, especificar o endereço IP do gateway com o qual o ZyWALL USG 100 estabelecerá um túnel VPN. No campo Chave pré-compartilhada - insira uma chave pré-acordada, que deve coincidir nos dois lados do túnel.
- Após configurar o Gateway VPN, você precisará acessar o menu VPN - IPSec VPN - Conexão VPN para configurar ainda mais a conexão VPN.
- Na seção Cenário do aplicativo , selecione o valor Site a site e, no campo Gateway VPN , selecione uma regra predefinida.
- No campo Diretiva local, você deve especificar a sub-rede local e, no campo Diretiva remota, a sub-rede remota.
- Em seguida, você precisa configurar o firewall no ZyWALL USG 100. Ele é configurado da mesma maneira que no ZyWALL USG 50.
Finalmente, a conexão VPN é criada.
Como eu disse acima, o objetivo desta breve descrição era demonstrar muitas configurações em equipamentos com controles tradicionais. Uma descrição completa com todos os detalhes pode ser lida
aqui .
Obviamente, vários fornecedores podem ter etapas diferentes. Mas, em geral, o significado permanece - primeiro, realizamos a configuração passo a passo em um nó, depois no segundo. Se você cometeu um erro ou não levou algo em consideração, verificamos e verificamos tudo desde o primeiro passo.
Se a empresa tiver uma infraestrutura de rede desenvolvida - com esse método de gerenciamento, o administrador da rede não ficará entediado.
E na Nebulosa Zyxel, nos dispositivos, basta ativar a VPN e especificar uma sub-rede, como mostra a Figura 1. E como usuários comuns gostam de dizer: "Funcionará por si só".
Figura 1. Configuração da VPN na nebulosa ZyxelPolíticas e configurações gerais
Como regra, em cada unidade de infraestrutura - a infraestrutura de TI localizada fora do perímetro da rede, são usadas configurações comuns.
Na ausência de ferramentas de automação, o administrador precisa se conectar a cada dispositivo e editar as configurações manualmente.
Mas mesmo se você usar espaços em branco pré-criados, o processo de configuração poderá levar muito tempo. Baixar um arquivo de configuração pré-preparado para cada dispositivo é, em princípio, um trabalho sério. Sem mencionar o processo de preparação de um arquivo
Na nebulosa Zyxel, esse processo é muito mais simples.
Todas as configurações se aplicam imediatamente a todos os dispositivos pertencentes a um site.
E se você precisar transferir configurações de uma organização (Organização) para outra, o menu Organização - Sincronização de Configuração é usado para isso. Lá, você pode escolher quais configurações transferir e para quais organizações ou dispositivos. E a capacidade de transferir configurações aumentará gradualmente com o desenvolvimento da nebulosa Zyxel.
Figura 2. Nebulosa Zyxel de sincronização da configuração da seçãoSobre contabilidade e qualquer outra contabilidade
Bem, em conclusão, gostaria de lembrar sobre um dever tão maravilhoso do pessoal de TI como inventário e contabilidade de equipamentos.
Obviamente, de acordo com a lógica e as descrições de cargo, a contabilidade deve fazer isso. Mas, na Rússia, é raro quando um contador é capaz de realizar a contabilidade normal de equipamentos sem envolver um departamento de TI.
A contabilidade não apenas escreve em seu 1C, como nem sempre tem algum significado técnico. Com o mesmo sucesso, é possível anotar todos os comutadores, roteadores etc. como "ponto 1", "ponto 2", "ponto 3" se apenas os valores foram indicados corretamente, levando em consideração a depreciação.
Geralmente acontece quando os especialistas em TI realizam sua “contabilidade” interna para entender o equipamento localizado, quem está listado e para onde está sendo movido.
E aqui a Nebulosa Zyxel também pode fornecer um serviço inestimável.
Primeiro, os dispositivos de rede já estão integrados em um único banco de dados.
Em segundo lugar, eles já estão atribuídos a um ou outro ramo.
Em terceiro lugar, você pode obter informações de maneira fácil e simples como o número de série, a data do início da operação e até mesmo ver o mapa do Google onde está localizado.
Essas informações aparecem no banco de dados da Nebulosa Zyxel automaticamente; não há necessidade de inseri-las manualmente, como, por exemplo, no sistema contábil.
Não menos interessante é o processo de contabilizar logins e senhas
Qualquer especialista mais qualificado é uma pessoa comum. Quem fica doente, se apaixona, decide largar tudo e se arriscar até os confins do mundo ou simplesmente esquecer a senha.
Portanto, de uma forma ou de outra, um sistema de contabilidade de senhas está presente em todas as organizações. Outra coisa é que ele pode ser organizado de maneiras diferentes.
Por exemplo, o CIO pode gravar todas as senhas em seu notebook. Parece conveniente e a transportadora não é volátil e é armazenada pela pessoa responsável. Mas nem sempre é conveniente informar o chefe amado sobre cada nova alteração nos detalhes de acesso, especialmente durante o trabalho noturno. E então tudo está esquecido. Mais uma vez, acordando seu chefe no meio da noite para que ele solicitasse a senha - é claro, é possível, mas de alguma forma não é completamente humano.
Há outra opção: quando o CIO perde o cobiçado notebook e ... é melhor não pensar nisso.
Ainda há uma opção para usar todos os tipos de programas para a contabilidade de senhas. Com criptografia e outras grandes coisas.
Mas, mais cedo ou mais tarde, surge uma situação descrita em uma das leis de Murphy: "A chave da sala de emergência médica é armazenada na sala de emergência". Ou seja, para acessar o programa de armazenamento de senhas, é necessário saber uma senha, ou até mais de uma, por exemplo, uma senha para acessar uma estação de trabalho, uma senha para acessar um recurso de rede, uma senha para abrir o próprio programa ...
Com a nebulosa Zyxel, isso é muito fácil de resolver. O proprietário registra a infraestrutura por conta própria e adiciona um administrador ao gerenciamento.
Para o administrador, o acesso aos dispositivos é realizado de acordo com os direitos concedidos. Ele só precisa ir para a nuvem.
Se o administrador perdeu a senha, a alteração não é um problema. Se o administrador foi embora, o proprietário o remove e adiciona um novo.
Conclusão
Resumindo, quero prestar atenção à aritmética simples. Veja quanto texto ocupa a descrição das soluções tradicionais e quanto - gerenciamento com a Nebulosa Zyxel.
Esses números simples falam por si.
Fontes
[1] Uma
página no site oficial da Zyxel dedicada à Nebulosa.
[2] A. Lakhtin.
Um exemplo de criação de um túnel VPN IPSec simples entre dois gateways de hardware da série ZyWALL USG . Artigo da Base de Conhecimento.
[3]
A nuvem de supernova da Nebulosa Zyxel é uma maneira econômica de segurança. ?
[4]
Nebulosa de Zyxel e crescimento da empresa .
[5]
Não temos medo de "nuvens" .