Les réseaux sont de plus en plus grands et de plus en plus complexes. Souvent, cette croissance est soutenue par l’Internet des objets (IdO), les applications mobiles, le Cloud et même le SDN (Software Defined Networking). Ces tendances, et les nombreux changements qu’elles impliquent, ont un impact sur votre réseau. Vous devez vous poser la question suivante : Est-ce que je dispose des outils de gestion des configurations de réseau nécessaires pour gérer ces changements ?
Gérer les changements de configuration de centaines de commutateurs, routeurs, pare-feux, contrôleurs et autres périphériques réseau, dans différents emplacements de votre réseau, constitue évidemment un défi de taille. Par exemple, le déploiement fiable d’un nouveau service, impliquant des changements de configuration à grande échelle, peut prendre des jours, voire des semaines. Sans parler des tâches de routine, comme la détection et la résolution des changements ou erreurs hors procédure, la récupération d’un périphérique en erreur, l’audit des configurations à des fins de conformité, ou encore savoir quand mettre à niveau un périphérique, qui peuvent consommer du temps et des ressources. C’est pourquoi vous avez besoin d’outils efficaces de gestion des configurations et des changements. Quels sont vos points d’intérêt lorsque vous évaluez vos options ? Voici nos recommandations quant à ce qu’il est important de rechercher, ainsi qu’un tableau comparatif de quelques logiciels gratuits de gestion des configurations.
Sauvegarde des configurations. Il est évident que vous avez l’esprit plus tranquille si vous savez que vous disposez d’une sauvegarde fiable de vos configurations de réseau. Quand (et non si) un périphérique connaît une défaillance ou que quelqu’un détruit une configuration, vous pouvez simplement restaurer la dernière configuration correcte et éviter la catastrophe. Recherchez une solution qui permet de planifier vos sauvegardes, signale les tentatives de sauvegarde ayant échoué, fournit un moyen d’organiser et de rechercher des sauvegardes, gère la taille et les règles de conservation des archives et offre la restauration en un clic.
Détection des changements de configuration. Vous devez disposer d’un moyen fiable de savoir quand les configurations de vos périphériques ont été modifiées, par qui, et quelles modifications ont été apportées. Vous pouvez ainsi détecter les modifications hors procédure et non autorisées, effectuer un rapprochement entre les modifications et les demandes de modification valides, et vous assurer que les modifications attendues ont été correctement apportées. Recherchez des solutions qui peuvent détecter les changements de configuration (en temps réel, si nécessaire), proposent des options d’alerte configurables, et montrent ce qui a changé dans une configuration et qui a apporté la modification. Recherchez également la possibilité de créer des actions automatiques qui s’autocorrigent et maintiennent un historique de toutes les modifications et de tous les détails.
Changements de configuration en bloc. Si vous déployez ou gérez un service VoIP, TACACS ou tout autre service ayant recours à de nombreux périphériques réseau différents, vous apprécierez de pouvoir concevoir et tester votre modification, puis d’utiliser l’automatisation pour la déployer sur tous les périphériques cibles. Cela permet non seulement de gagner du temps, mais aussi de garantir la cohérence et la normalisation des configurations sur l’ensemble du réseau. Recherchez une solution qui permet de mettre à jour le firmware et la build et de réutiliser des extraits de code de scripts. En outre, vous avez également besoin de modèles de configuration (qui fournissent des variables système et le contrôle de la logique) et de ciblage de périphériques sur des systèmes différents avec la planification et la journalisation des statuts.
Audit. L’audit de conformité n’est pas que pour les auditeurs de sécurité. Les ingénieurs et administrateurs de réseaux avisés utilisent également l’audit pour gagner du temps lors de l’audit de configurations pour la conformité réglementaire, mais aussi pour s’assurer que les périphériques fonctionnent de manière cohérente avec les normes opérationnelles. Recherchez une solution qui permet de créer et de personnaliser les politiques d’audit, tout en offrant la possibilité d’auditer, de générer des rapports et de résoudre automatiquement les violations en continu.
Découverte, inventaire et gestion du cycle de vie des périphériques. Identifiez toujours les périphériques connectés à votre réseau, ceux en cours de gestion et ceux en cours de maintenance. Recherchez des solutions qui découvrent automatiquement les périphériques, offrent des profils de périphériques personnalisables et suivent des mesures de cycle de vie, dont l’éligibilité au support et à la maintenance, les alertes de sécurité, les mises à jour de garantie et les dates de fin de service et de fin de vie.
Accès multiutilisateur. L’accès multiutilisateur ne se limite pas à une jolie interface Web. Il implique également des rôles et des autorisations pouvant être délégués en toute sécurité aux individus. Recherchez une solution qui permet de gérer les utilisateurs (ou l’intégration d’un service d’annuaire), d’affecter des rôles aux utilisateurs, d’associer des rôles à des périphériques et de définir des autorisations détaillées pour effectuer des actions sur des périphériques associés. Recherchez également des flux de travail qui permettent de gérer la communication et la coordination entre les utilisateurs.
Intégration des opérations informatiques. Évitez les applications de gestion en silos. Recherchez une solution intégrée à d’autres applications de gestion informatique comme des applications de surveillance des réseaux, des serveurs, du stockage et des VM. Optez pour une solution qui offre l’accès bidirectionnel aux API pour la gestion des objets.
Autres options appréciées
Une solution que nous aimons est SolarWinds Network Configuration Manager. Même s’il n’est pas gratuit, NCM offre une valeur difficile à égaler. Soyons honnêtes, après avoir observé tous les logiciels gratuits de gestion des configurations, même si vous êtes prêt à en utiliser plusieurs, il est peu probable que vous disposiez de toutes les fonctionnalités dont vous avez besoin. Non seulement Network Configuration Manager offre un spectre complet de fonctionnalités, des sauvegardes des configurations à l’intégration des opérations informatiques, mais il le fait d’une façon telle que les gains de temps, les économies de personnel et l’amélioration de la fiabilité contrebalancent le coût de la licence. Ne vous contentez pas de nous croire sur parole.