Un piano di disaster recovery di rete è un insieme di criteri che aiutano a ripristinare tutte le operazioni di rete dell'organizzazione dopo un'emergenza di rete. Un'emergenza di rete può andare dal degrado delle prestazioni alla completa interruzione della rete. Sebbene queste siano spesso causate da errori umani, in questa pagina verranno elencate le fonti comuni delle emergenze di rete e il modo in cui Network Configuration Manager può aiutare a risolverle.
Le organizzazioni spesso investono molto denaro per acquisire grandi quantità di larghezza di banda che viene condivisa da tutti gli utenti della rete. Quando un singolo utente consuma in modo sproporzionato una grande quantità di larghezza di banda su una rete tipica, ciò può influire sull'intera rete. Situazioni come queste fanno sì che gli altri utenti della rete sperimentino un ritardo, causando un degrado delle prestazioni.
Gli intasatori di banda in una rete possono essere risolti limitando il consumo di banda con l'uso di liste di controllo degli accessi (ACL) configlet in Network Configuration Manager. Con questi configlet, è possibile utilizzare i limitatori per limitare la larghezza di banda di alcuni utenti o scegliere di bloccare completamente il loro accesso alla rete.
Il settore delle reti ha definito alcuni standard di settore come PCI DSS, HIPAA, SOX e Standard Cisco IOS. Ciascuno di questi standard prevede una serie di norme specifiche che l'organizzazione deve rispettare. La violazione di una di queste norme può facilmente causare una vulnerabilità della rete che porta a un'emergenza.
Prendiamo l'esempio di un'azienda che utilizza TELNET. TELNET è un protocollo di comunicazione che l'industria delle reti ha raccomandato di non utilizzare per problemi di sicurezza. Tutte le comunicazioni che avvengono via TELNET non sono criptate, il che può portare a una violazione dei dati. Eseguendo le configlet su Network Configuration Manager, è possibile verificare se TELNET è stato abilitato. Se il protocollo è abilitato, Network Configuration Manager lo notifica in automatico all'amministratore, in modo da poter porre rimedio alla violazione. Network Configuration Manager accelera inoltre il processo di riparazione consentendo di associare a ciascuna regola di conformità un configlet di riparazione. L'amministratore può risolvere all'istante le violazioni eseguendo un configlet di rimedio.
Le infrastrutture di rete sono inclini a errori umani poiché sono soggette a frequenti modifiche manuali. Tali errori possono causare vulnerabilità nella rete che portano a emergenze. La chiusura delle interfacce è uno di questi errori comuni. La disattivazione di un'interfaccia da parte degli utenti può rendere inaccessibile un gruppo di dispositivi a tutti i membri della rete.
La moderazione dei cambiamenti all'infrastruttura di rete può essere ottenuta tramite controllo degli accessi basato sui ruoli e le notifiche di modifica in Network Configuration Manager. Con un controllo degli accessi basato sui ruoli, a ogni utente viene assegnato un ruolo che determina i dispositivi a cui può accedere. Con Network Configuration Manager è possibile assegnare agli utenti ruoli di operatore o di amministratore. Mentre gli amministratori hanno accesso a tutti i dispositivi della rete, gli operatori dovranno presentare una richiesta all'amministratore ogni volta che cercano di modificare una configurazione. Una volta elaborata la modifica, l'operatore riceve una notifica sullo stato del caricamento della configurazione.
Network Configuration Manager dispone anche di un meccanismo di rollback per annullare qualsiasi modifica alla configurazione che comprometta le prestazioni della rete. Il meccanismo di rollback aiuta a mantenere la continuità operativa.
Se gli amministratori di rete apportano spesso modifiche ai dispositivi di rete, è importante che ogni modifica venga applicata anche alla configurazione di avvio del dispositivo. In caso contrario, questa disparità porterà a un conflitto tra la configurazione di avvio e quella di funzionamento, e le modifiche andranno perse allo spegnimento del dispositivo. Nei casi in cui questi cambiamenti sono mission-critical o legati alla sicurezza, le perdite possono portare a emergenze di rete.
Network Configuration Manager offre agli amministratori uno sguardo unificato su tutti i dispositivi che hanno un conflitto all'avvio. Questi conflitti possono essere risolti utilizzando Network Configuration Manager per sincronizzare la configurazione di avvio e quella in esecuzione dei dispositivi. Gli amministratori possono anche scegliere di programmare le sincronizzazioni della configurazione in modo che avvengano ogni mese, settimana, giorno o una sola volta.
Un guasto hardware può causare danni alla rete tanto quanto una configurazione errata. Il controllo regolare dei componenti hardware è fondamentale per il funzionamento continuo della rete. La fine della vendita, la fine del supporto e la fine del ciclo di vita devono essere controllate frequentemente. Qualsiasi dispositivo utilizzato oltre il suo EOL/EOS presenta un rischio maggiore di malfunzionamento o guasto.
Network Configuration Manager può aiutare a ripristinare la rete con un repository di backup delle configurazioni dei dispositivi. Questo repository viene costruito nel tempo attraverso backup programmati, automatici e manuali. In caso di interruzione della rete dovuta a un guasto hardware, è possibile sostituire il dispositivo guasto con uno identico, quindi caricare la configurazione del dispositivo guasto dal repository. In questo modo si ripristinano rapidamente tutte le funzioni di rete.
Un piano di disaster recovery di rete efficiente deve prevedere i seguenti elementi per garantire un ripristino efficace di tutte le funzioni di rete:
1. Backup: Esegui regolarmente backup di rete in modo da avere un repository di versioni affidabili delle configurazioni dei dispositivi.
2. Controllo degli accessi basato sui ruoli: Assegna i ruoli agli utenti per assicurarti che non vengano apportate modifiche o cariche di configurazione non autorizzate ai dispositivi di rete.
3. Cambia rollback: Implementa un meccanismo di rollback a una versione affidabile, in modo da poter ripristinare rapidamente la rete in caso di configurazione errata.
4. Conformità: Esegui regolarmente controlli di conformità per garantire l'aderenza agli standard del settore e migliorare la sicurezza della rete.
5. Configlet: Implementa l'uso di configlet (modelli di configurazione eseguibili) per eseguire attività di configurazione in blocco.