Networking

La configurazione di rete e i suoi vantaggi

15 Settembre 2022

La configurazione è uno di quei lati del Network Management che vengono spesso trascurati. In effetti, non è un tema così eccitante, ma occorre tenerlo bene in considerazione perché è molto importante.

Ogni amministratore di sistema si affida alla configurazione di rete in svariate circostanze ed è per questo che ho deciso di approfondire, in questo articolo, la sua importanza. Esplorandone, inoltre, i vantaggi di una corretta gestione.

Ma partiamo dalle basi.

Che cos’è la configurazione di rete e perché è importante?

Nel mondo del Network Management, la “configurazione” di rete è costituita da tutti i comandi e le impostazioni necessarie per impostare le funzioni di un determinato dispositivo. Se dovessi sostituire il dispositivo con uno nuovo, il file di configurazione contiene tutte le informazioni necessarie per replicare le funzionalità di quello originale.

Questo dovrebbe spiegare perché gestire la configurazione di rete è così importante.

Lo scopo principale di questa gestione è consentire una rapida sostituzione delle funzionalità di un dispositivo di rete in seguito a un guasto. Se non disponi di un backup recente di quel dispositivo, ricomincerai da zero per configurarne uno nuovo utilizzando la poca e sparsa documentazione che riesci a trovare.

A proposito di documentazione, se vuoi approfondire le diverse tecniche per mantenere una buona documentazione, leggi questo articolo.

Tornando a noi, eseguire il backup dei file di configurazione in un formato leggibile è sempre la cosa migliore per ottenere tutti i vantaggi di cui parlerò tra alcune righe, ma alcuni dispositivi offrono solo file di configurazione binari.

I dispositivi di rete più comuni come switch, router, firewall e bilanciatori del carico ti consentono di scaricare una sorta di file di testo piatto che assomiglia all’insieme di comandi che digiteresti nell’interfaccia della riga di comando.

Questo vale, ad esempio, per tutti i router, switch e firewall Cisco. Discorso simile per i dispositivi HP ProCurve e per alcuni altri come i firewall Fortinet.

I file di testo sono il formato più utile perché puoi facilmente copiarli, archiviarli su file server, leggerli e scrivere script che li leggono per la creazione di report o li creano per implementazioni di massa.

I vantaggi della configurazione di rete

Uno dei vantaggi più apprezzati della gestione della configurazione di rete è la sua capacità di ridurre i tempi di inattività (o downtime). Le modifiche apportate alla rete vengono, infatti, immediatamente identificate dagli amministratori di sistema, inoltre ne migliora la visibilità, consentendo la facile identificazione dei componenti e dei software che operano sulla rete. In più, è possibile creare e personalizzare i criteri di controllo con una configurazione di rete che risulti conforme agli standard dell’azienda.

Backup dei dispositivi di rete

I problemi che emergono durante la configurazione dei dispositivi di rete sono, in parte, dovuti al fatto che ogni tipo di dispositivo di rete salva la propria configurazione in un formato diverso. Inoltre, non esiste un metodo standard per scaricare o caricare i file di configurazione.

Storicamente, il protocollo più usato per il backup dei file di configurazione era TFTP (Trivial File Transfer Protocol). Questo protocollo, nonostante presenti diversi problemi di sicurezza e di affidabilità che lo rendono tutt’altro che perfetto, è ancora di uso comune.

La maggior parte dei dispositivi di rete moderni offre alternative come SSH/SFTP, RCP e CIFS/SMB. Di questi, SFTP è l’opzione preferita perché è sia sicuro che affidabile.

Il sistema di gestione della configurazione di rete sarà costituito da un server centrale che scarica e archivia automaticamente tutte le configurazioni del dispositivo. Nella maggior parte dei casi consiglio di fare backup ogni notte, anche in quelle reti dove le configurazioni cambiano raramente.

Backup di configurazione manuali o tramite script

Esistono diversi modi per attivare un backup della configurazione. Per i dispositivi con un‘interfaccia a riga di comando, in genere, viene eseguita una sessione con script che accede al dispositivo utilizzando un protocollo standard come SSH. Lo script invia il comando per copiare nuovamente la configurazione nel sistema di gestione centrale.

Avrai bisogno di un account amministratore adatto, in modo che lo script possa accedere ai tuoi dispositivi. Ciò rappresenta intrinsecamente un serio rischio, quindi attento alla sicurezza del server centrale perché è molto importante.

Ovviamente, qualsiasi cosa tu possa fare con uno script, puoi farlo manualmente. Tuttavia, con uno script, puoi automatizzare i backup e sapere, quindi, che vengono eseguiti regolarmente potendo iniziare a sfruttare alcuni altri vantaggi come i confronti automatici.

L’utilizzo di una soluzione di terze parti può aiutarti ad automatizzare i backup perché tende a scalare meglio e, in genere, risolve anche i problemi di sicurezza. Uno strumento di backup della configurazione di rete consente di mantenere aggiornati i backup del dispositivo anche se cambiano le configurazioni, senza dover perdere tempo a farlo manualmente.

Soluzioni come Auvik possono aumentare l’efficienza del tuo team IT automatizzando e semplificando il Network Management.

I vantaggi della gestione della configurazione

I file di configurazione di rete si possono usare per diverse cose importanti, non solo per ricostruire un dispositivo dopo un errore. Vediamo di seguito quali:

1. Report

Il primo caso d’uso è il reporting. Se lo strumento di gestione della configurazione esegue un confronto tra il backup di ieri e quello di oggi, può mostrarti immediatamente tutti i dispositivi che sono cambiati e quali sono le modifiche esatte.

Qualcuno sta apportando modifiche non autorizzate ai tuoi dispositivi? Questo è il modo più semplice per accorgertene e, se stai utilizzando credenziali di accesso univoche, puoi vedere chi ha apportato la modifica. Inoltre, puoi vedere se una modifica programmata non è avvenuta.

2. Modifiche e implementazioni in blocco

Uno dei migliori utilizzi di uno strumento di gestione della configurazione è la creazione di modifiche in blocco. Supponiamo di dover modificare le password dell’amministratore su tutti i dispositivi perché qualcuno ha lasciato l’azienda (o perché la password potrebbe essere trapelata): lo strumento sta già effettuando l’accesso a tutti i dispositivi su base programmata, quindi apportare le modifiche è una funzionalità facile da aggiungere.

La capacità di gestione in blocco può essere utile anche per le implementazioni. Ad esempio, potrebbe essere necessario implementare un batch di nuovi switch o aprire diversi nuovi siti remoti. Fidati se ti dico che poter gestire tutto centralmente è una gran cosa.

Per creare molti nuovi file di configurazione in blocco, basta creare un template di configurazione standard, per poi eseguire una sostituzione di variabile per tutti i valori univoci a livello locale (come gli indirizzi IP).

Spesso si è titubanti nell’apportare modifiche automaticamente perché c’è la paura che qualcosa vada storto durante l’aggiornamento, come un errore di sintassi nel file di configurazione, o una sessione SSH che si blocca a metà del caricamento delle modifiche.

In questo caso si può procedere automatizzando parzialmente gli aggiornamenti della configurazione, generando automaticamente gli script di modifica e tagliando e incollando manualmente i comandi nei dispositivi remoti. In questo modo è possibile vedere immediatamente se c’è un problema.

A volte, se ci sono molti dispositivi da aggiornare, può essere buona norma inserire manualmente le modifiche per alcuni dispositivi finché non si è sicuri che tutto sia a posto, per poi fare in modo che gli strumenti facciano il resto automaticamente.

3. Controllo e revisione delle configurazioni

Quando vi è l’esigenza di esaminare una rete con problemi di stabilità o che potrebbe aver bisogno di aggiornamenti, una delle prime cose da chiedere è un insieme di tutte le configurazioni.

Se ciò non è possibile, allora è bene accedere a tutti i dispositivi e scaricarne le configurazioni.

I file di configurazione non ti dicono tutto. Non ti mostreranno né informazioni dinamiche come tabelle ARP o conteggi degli errori dell’interfaccia né ti diranno se la CPU o la memoria stanno per esaurirsi, ma ti danno un’istantanea incredibilmente utile per cominciare.

Le informazioni sono utili anche per i controlli di sicurezza: mostrano, infatti, le regole esatte del firewall, i parametri VPN e il modo in cui IDS/IPS ispeziona il traffico.

4. Semplificazione dei processi

Un altro vantaggio di questi strumenti è che consentono di semplificare i processi. Man mano che la rete da monitorare cresce, hai bisogno di strumenti che semplifichino la pianificazione dei backup e ti avvisino quando i backup falliscono.

Sono sicuro che uno strumento con funzionalità che permettono di cercare e ripristinare rapidamente i backup potrebbe esserti di grande aiuto.

5. Riduzione degli errori

Questi strumenti automatizzati di Network Management possono ridurre sostanzialmente il numero di interruzioni causate da errori di configurazione. Questo perché questi problemi spesso derivano da errori umani commessi nelle fasi di implementazione o documentazione.

Gli strumenti di gestione della configurazione identificano le modifiche, controllano le configurazioni e semplificano le attività, il tutto documentando automaticamente le modifiche apportate.

6. Annullare eventuali modifiche con risultati indesiderati

Nel caso in cui un amministratore applichi una modifica per poi rendersi conto che si è verificata un’errata configurazione, gli strumenti di gestione possono ripristinare le modifiche alle configurazioni precedenti, risparmiando tempo e risolvendo i problemi.

Allora, sei pronto per ottenere il massimo dalla gestione della configurazione di rete?

Auvik fornisce un Network Monitoring basato su cloud in grado di offrire tutti gli strumenti necessari per gestire le sfide IT di oggi: se vuoi saperne di più, ti consigliamo un webinar on demand dedicato.

Guarda il Webinar On Demand

Fonte: Blog di Auvik

Autore
Gabriele Palumbo
Nasco a Bologna ma ho vissuto l’infanzia in Piemonte, l’adolescenza in Puglia e la maturità tra Umbria, Toscana, Puglia, Emilia-Romagna e Lombardia (e non è ancora finita). Ho avuto quindi modo di entrare in contatto con diversi ambienti e contesti sociali. Una formazione umanistica (Sociologia della devianza a Perugia e Relazioni Internazionali a Pisa), passione per la scrittura e decine di corsi sul mondo digital sono state ottime basi per entrare nel campo del marketing e della comunicazione. Nel 2015 pubblico il romanzo breve “Ci siamo solo persi di vista” e, a inizio 2019, pubblico la biografia della rock band “Ministri”, entrata in poche ore nei Top Sellers di Amazon. Un romanzo è in fase di scrittura. Terminati gli studi entro attivamente nel mondo della musica, organizzando svariati concerti e un festival, e della comunicazione digitale, gestendo la linea editoriale di blog e social e ricoprendo ruoli di copywriter e content editor. Nel 2017 entro nel collettivo Dischirotti. occupandomi dei contenuti web, mentre il 2018 mi vede prima nell’agenzia FLOOR concerti come booking agent per svariati artisti e poi in VOX concerti come direttore di produzione. Tornato a Bologna inizio a collaborare con l’etichetta discografica Manita Dischi come project manager e svolgo un tirocinio presso l’agenzia di marketing e comunicazione digitale Engine Lab, nel ruolo di content editor. Dal 2020 al 2023 ho collaborato, sia come editor che come contributor, con Fantastico.esclamativo, newsletter letteraria e rivista culturale creata da Alberto Guidetti de Lo Stato Sociale. Ogni due sabati invio “Capibara”, una newsletter che tratta di attualità e meme in un progetto che, occasionalmente, porto anche dal vivo sotto forma di Stand-Up. Attualmente ricopro il ruolo di Channel Marketing Manager in Achab, con particolare focus su contenuti editoriali, analytics, marketing automation e CMS.
Commenti (0)
Iscriviti
Notificami
guest
0 Commenti
Inline Feedbacks
Guarda tutti i commenti