网络配置管理(NCM)是网络上的每台设备在其整个生命周期中都要经历的过程,它涵盖设备发现、资源清单维护、配置备份、监控配置变更和合规性、跟踪用户活动和故障排除,并在必要时执行适当的网络操作。如果您的网络环境是手动处理的,则网络配置管理将成为管理员的一项繁琐任务,但是,如果网络配置管理可以根据需求和规范自动化,将大大提高网络基础设施的效率,并减少管理员的管理开销。
Network Configuration Manager作为一款网络配置管理工具,提供全面的网络配置管理解决方案,帮助管理员管理网络设备和配置的整个生命周期,它为网络配置、变更和合规性管理提供了解决方案。Network Configuration Manager还可以帮助管理员进行关键的网络操作,如自动化复杂的网络操作,安排备份,跟踪用户活动、生成详细的报告等等。
让我们看看网络配置管理器(Network Configuration Manager)中属于网络配置管理(NCM)的一些主要功能。
Network Configuration Manager包括但不限于以下功能:
发现设备并将其添加到资产目录中是网络配置管理的第一步,保留网络设备及其硬件属性的记录非常重要。除了提高网络管理员对网络设备的可见性外,信息丰富的清单还将帮助管理员进行定期审计,清单提供了设备细节的详细视图,例如设备的序列号、接口详细信息、端口配置和硬件细节,这些对审计报告时都很有用。
网络运营商必须随时为网络故障做好准备,而做好准备的最基本要素是进行网络备份,错误的变更或更新可能导致网络中断或安全漏洞等问题。任何此类事件都可以在网络配置管理(NCM)下立即处理,方法是用备份中的可信版本覆盖错误配置。
大多数组织手动进行备份并将其保存为平面文件,但是并不建议这样做,因为这会增加被黑客攻击的风险和机会。记住始终加密并保存您的配置。
建议保留用户的记录,以便更容易地识别配置变更,在包含多个运营商的网络中,避免任何可能带来不利输出的未经授权的变更是至关重要的。虽然这些措施能减少网络出现问题的可能性,但它们并不能完全消除发生问题的可能性。这就是配置备份发挥作用的地方,管理员可以上传可信任的配置,并使用Network configuration Manager恢复设备并确保业务连续性。
Network Configuration Manager包括许多网络操作的执行,有时这些操作也可以自动化执行。例如,如果需要更改网络上所有cisco路由器的密码,那么将更改单独应用于每个设备将是一个繁琐的过程。这就是通常称为 “Configlets”的配置模板发挥作用的地方,管理员可以使用“Configlets”对所有设备集中执行此操作。
企业的网络设备必须遵守一些行业标准,这是为了确保数据安全,并使企业的业务远离声誉受损的风险。
下面让我们来看看合规性要求的几个示例及其相应的操作:
CIS Cisco ASA策略:
此策略适用于在Cisco自适应安全设备(ASA)操作系统上运行的所有网络设备。
PCI 合规性:
这适用于任何接受银行卡支付、存储、处理和传输持卡人数据的公司。
要了解什么是网络配置管理(NCM),请单击此处。
下载Network Configuration Manager 并获得30天免费试用!
1.网络中的NCM是什么?
ManageEngine Network Configuration Manager是一个全面的网络变更和配置管理(NCCM)解决方案,使网络管理员能够高效、轻松地管理网络设备的配置。Network Configuration Manager提供多供应商网络设备配置、持续监控配置变更、相应变更的通知、详细的操作审计和跟踪、检查设备配置是否符合一组已定义的策略和标准、实时合规性状态报告、轻松安全地恢复到受信任的配置、配置任务的自动化和报告。
2.Network Configuration Manager 有什么作用?
Network Configuration Manager可以管理来自多个供应商(如Cisco、HP、Nortel、Force10、D-Link、Juniper、NetScreen、Juniper、NETGEAR、Dell、3Com、Foundry、Fortinet、ADTRAN、Enterasys、Huawei、Extreme、Proxim、Aruba和Blue Coat)的网络设备,例如交换机、路由器、防火墙、无线接入点和集成访问设备等。它可以发现网络设备,建立库存数据库,并使IT管理员能从中央控制台控制设备的配置,基于Web的管理员控制台提供了用于执行所有配置操作的用户界面。此外,以从任何地方使用任何标准的web浏览器访问。
3.NCM是如何工作的?
Network Configuration Manager将使用提供的IP地址和凭据建立SSH/Telnet连接。之后,在设备中执行“show running-config”等命令以获取配置。如果使用TFTP/SCP协议,在与设备建立连接后,会将配置推送到TFTP/SCP服务器,然后,它会在加密后转储到数据库中。