Un plan de reprise d’activité réseau est un ensemble de stratégies pour vous aider à restaurer toutes les opérations réseau de votre organisation après une catastrophe réseau. Une catastrophe réseau peut aller de la dégradation des performances à une panne complète du réseau. Bien que les catastrophes réseau soient souvent causées par une erreur humaine, cette page répertorie les sources courantes de catastrophes réseau.
Les entreprises investissent souvent beaucoup d'argent dans l'acquisition de grandes quantités de bande passante partagée par chaque utilisateur du réseau. Lorsqu'un seul utilisateur consomme de manière disproportionnée beaucoup de bande passante sur un réseau typique, cela peut affecter l'ensemble du réseau. Des situations comme celles-ci conduisent d'autres utilisateurs sur le réseau à un décalage d'expérience, entraînant une dégradation des performances.
Les porcs de bande passante dans un réseau peuvent être corrigés en plafonnant la consommation de bande passante à l'aide des configlets de liste de contrôle d'accès (ACL) dans Network Configuration Manager. Avec ces configlets, vous pouvez utiliser des limiteurs pour restreindre la bande passante de certains utilisateurs ou choisir de bloquer complètement leur accès au réseau.
L'industrie des réseaux a défini certaines normes de l'industrie comme les normes PCI DSS, HIPAA, SOX et Cisco IOS. Chacune de ces normes a un ensemble spécifique de règles que votre organisation doit respecter. La violation de l'une de ces règles peut facilement entraîner une vulnérabilité du réseau qui conduit à une catastrophe du réseau.
Prenons l'exemple d'une entreprise utilisant TELNET. TELNET est un protocole de communication que l'industrie des réseaux a recommandé de ne pas utiliser en raison de problèmes de sécurité. Toutes les communications qui se produisent via TELNET ne sont pas cryptées, ce qui peut entraîner une violation des données. En exécutant des configlets sur Network Configuration Manager, vous pouvez vérifier si TELNET a été activé. Si le protocole est activé, Network Configuration Manager avertit automatiquement l'administrateur afin que la violation puisse être corrigée. Network Configuration Manager accélère également le processus de correction en permettant à chaque règle de conformité d'être associée à un configlet de correction. L'administrateur peut corriger instantanément les violations en exécutant un configlet de correction.
Les infrastructures réseau sont sujettes aux erreurs humaines car elles sont sujettes à de fréquentes modifications manuelles. De telles erreurs peuvent provoquer des vulnérabilités dans le réseau qui conduisent à des catastrophes sur le réseau. L'arrêt des interfaces est une de ces erreurs courantes. Les utilisateurs fermant une interface peuvent rendre un groupe d'appareils inaccessible à tout le monde sur le réseau.
La modération des modifications de l'infrastructure réseau peut être obtenue grâce au contrôle d'accès basé sur les rôles et aux notifications de modification dans Network Configuration Manager. Avec un contrôle d'accès basé sur les rôles, chaque utilisateur se voit attribuer un rôle qui définira les appareils auxquels il peut accéder. Avec Network Configuration Manager, vous pouvez attribuer des rôles d'opérateur ou d'administrateur aux utilisateurs. Alors que les administrateurs ont accès à tous les appareils du réseau, les opérateurs devront faire une demande à l'administrateur chaque fois qu'ils tentent de modifier une configuration. Une fois la modification traitée, l'opérateur reçoit une notification de l'état du téléchargement de la configuration.
Network Configuration Manager dispose également d'un mécanisme de restauration pour annuler toutes les modifications de configuration qui perturbent les performances du réseau. Le mécanisme de restauration vous aide à maintenir la continuité des activités.
Bien que les administrateurs réseau apportent fréquemment des modifications aux périphériques réseau, il est important que chaque modification soit également appliquée à la configuration de démarrage de l'appareil. Sinon, cette disparité entraînera un conflit de configuration au démarrage et les modifications seront perdues lorsque le périphérique s'éteindra. Dans les cas où ces changements sont essentiels à la mission ou liés à la sécurité, les pertes peuvent entraîner des catastrophes sur le réseau.
Network Configuration Manager offre aux administrateurs un aperçu unifié de tous les périphériques qui ont un conflit de démarrage/exécution. Ces conflits peuvent être résolus en utilisant Network Configuration Manager pour synchroniser le démarrage et l'exécution de la configuration des périphériques. Les administrateurs peuvent également choisir de planifier les synchronisations de configuration pour qu'elles se produisent mensuellement, hebdomadairement, quotidiennement ou une seule fois.
Une panne matérielle peut endommager autant un réseau qu'une mauvaise configuration. La vérification régulière de vos composants matériels est cruciale pour le fonctionnement continu de votre réseau. La fin de vente, la fin du support et la fin de vie doivent être vérifiées fréquemment. Tout appareil utilisé au-delà de son EOL/EOS présente un risque plus élevé de dysfonctionnement ou d'échec.
Network Configuration Manager peut aider à la récupération du réseau avec un référentiel de sauvegardes de configuration de périphérique. Ce référentiel est construit au fil du temps grâce à des sauvegardes planifiées, automatisées et manuelles. Chaque fois qu'il y a une panne de réseau en raison d'une défaillance matérielle, vous pouvez remplacer le périphérique défectueux par un identique, puis télécharger la configuration du périphérique défaillant à partir du référentiel. Cela restaurera rapidement toutes les fonctions du réseau.
Un plan de récupération d’activité réseau efficace doit comporter les éléments suivants pour garantir une récupération efficace de toutes les fonctions de votre réseau:
1. Sauvegarde: Effectuez des sauvegardes réseau régulières afin de disposer d'un référentiel de versions approuvées des configurations de périphérique.
2. Contrôle d'accès basé sur les rôles: Attribuez des rôles d'utilisateur pour vous assurer qu'aucun changement non autorisé ou téléchargement de configuration n'est effectué sur vos périphériques réseau.
3. Modifier la restauration: Implémentez un mécanisme de restauration vers une version approuvée afin de pouvoir restaurer rapidement votre réseau en cas de mauvaise configuration.
4. Conformité: Effectuez des audits de conformité réguliers pour vous assurer que vous adhérez aux normes de l'industrie et améliorez la sécurité de votre réseau.
5. Configlets: Implémentez l'utilisation de configlets (modèles de configuration exécutables) pour exécuter des tâches de configuration en bloc.