Networking

La configurazione di rete e i suoi vantaggi

15 Settembre 2022

La configurazione è uno di quei lati del Network Management che vengono spesso trascurati. In effetti, non è un tema così eccitante, ma occorre tenerlo bene in considerazione perché è molto importante.

Ogni amministratore di sistema si affida alla configurazione di rete in svariate circostanze ed è per questo che ho deciso di approfondire, in questo articolo, la sua importanza. Esplorandone, inoltre, i vantaggi di una corretta gestione.

Ma partiamo dalle basi.

Che cos’è la configurazione di rete e perché è importante?

Nel mondo del Network Management, la “configurazione” di rete è costituita da tutti i comandi e le impostazioni necessarie per impostare le funzioni di un determinato dispositivo. Se dovessi sostituire il dispositivo con uno nuovo, il file di configurazione contiene tutte le informazioni necessarie per replicare le funzionalità di quello originale.

Questo dovrebbe spiegare perché gestire la configurazione di rete è così importante.

Lo scopo principale di questa gestione è consentire una rapida sostituzione delle funzionalità di un dispositivo di rete in seguito a un guasto. Se non disponi di un backup recente di quel dispositivo, ricomincerai da zero per configurarne uno nuovo utilizzando la poca e sparsa documentazione che riesci a trovare.

A proposito di documentazione, se vuoi approfondire le diverse tecniche per mantenere una buona documentazione, leggi questo articolo.

Tornando a noi, eseguire il backup dei file di configurazione in un formato leggibile è sempre la cosa migliore per ottenere tutti i vantaggi di cui parlerò tra alcune righe, ma alcuni dispositivi offrono solo file di configurazione binari.

I dispositivi di rete più comuni come switch, router, firewall e bilanciatori del carico ti consentono di scaricare una sorta di file di testo piatto che assomiglia all’insieme di comandi che digiteresti nell’interfaccia della riga di comando.

Questo vale, ad esempio, per tutti i router, switch e firewall Cisco. Discorso simile per i dispositivi HP ProCurve e per alcuni altri come i firewall Fortinet.

I file di testo sono il formato più utile perché puoi facilmente copiarli, archiviarli su file server, leggerli e scrivere script che li leggono per la creazione di report o li creano per implementazioni di massa.

I vantaggi della configurazione di rete

Uno dei vantaggi più apprezzati della gestione della configurazione di rete è la sua capacità di ridurre i tempi di inattività (o downtime). Le modifiche apportate alla rete vengono, infatti, immediatamente identificate dagli amministratori di sistema, inoltre ne migliora la visibilità, consentendo la facile identificazione dei componenti e dei software che operano sulla rete. In più, è possibile creare e personalizzare i criteri di controllo con una configurazione di rete che risulti conforme agli standard dell’azienda.

Backup dei dispositivi di rete

I problemi che emergono durante la configurazione dei dispositivi di rete sono, in parte, dovuti al fatto che ogni tipo di dispositivo di rete salva la propria configurazione in un formato diverso. Inoltre, non esiste un metodo standard per scaricare o caricare i file di configurazione.

Storicamente, il protocollo più usato per il backup dei file di configurazione era TFTP (Trivial File Transfer Protocol). Questo protocollo, nonostante presenti diversi problemi di sicurezza e di affidabilità che lo rendono tutt’altro che perfetto, è ancora di uso comune.

La maggior parte dei dispositivi di rete moderni offre alternative come SSH/SFTP, RCP e CIFS/SMB. Di questi, SFTP è l’opzione preferita perché è sia sicuro che affidabile.

Il sistema di gestione della configurazione di rete sarà costituito da un server centrale che scarica e archivia automaticamente tutte le configurazioni del dispositivo. Nella maggior parte dei casi consiglio di fare backup ogni notte, anche in quelle reti dove le configurazioni cambiano raramente.

Backup di configurazione manuali o tramite script

Esistono diversi modi per attivare un backup della configurazione. Per i dispositivi con un‘interfaccia a riga di comando, in genere, viene eseguita una sessione con script che accede al dispositivo utilizzando un protocollo standard come SSH. Lo script invia il comando per copiare nuovamente la configurazione nel sistema di gestione centrale.

Avrai bisogno di un account amministratore adatto, in modo che lo script possa accedere ai tuoi dispositivi. Ciò rappresenta intrinsecamente un serio rischio, quindi attento alla sicurezza del server centrale perché è molto importante.

Ovviamente, qualsiasi cosa tu possa fare con uno script, puoi farlo manualmente. Tuttavia, con uno script, puoi automatizzare i backup e sapere, quindi, che vengono eseguiti regolarmente potendo iniziare a sfruttare alcuni altri vantaggi come i confronti automatici.

L’utilizzo di una soluzione di terze parti può aiutarti ad automatizzare i backup perché tende a scalare meglio e, in genere, risolve anche i problemi di sicurezza. Uno strumento di backup della configurazione di rete consente di mantenere aggiornati i backup del dispositivo anche se cambiano le configurazioni, senza dover perdere tempo a farlo manualmente.

Soluzioni come Auvik possono aumentare l’efficienza del tuo team IT automatizzando e semplificando il Network Management.

I vantaggi della gestione della configurazione

I file di configurazione di rete si possono usare per diverse cose importanti, non solo per ricostruire un dispositivo dopo un errore. Vediamo di seguito quali:

1. Report

Il primo caso d’uso è il reporting. Se lo strumento di gestione della configurazione esegue un confronto tra il backup di ieri e quello di oggi, può mostrarti immediatamente tutti i dispositivi che sono cambiati e quali sono le modifiche esatte.

Qualcuno sta apportando modifiche non autorizzate ai tuoi dispositivi? Questo è il modo più semplice per accorgertene e, se stai utilizzando credenziali di accesso univoche, puoi vedere chi ha apportato la modifica. Inoltre, puoi vedere se una modifica programmata non è avvenuta.

2. Modifiche e implementazioni in blocco

Uno dei migliori utilizzi di uno strumento di gestione della configurazione è la creazione di modifiche in blocco. Supponiamo di dover modificare le password dell’amministratore su tutti i dispositivi perché qualcuno ha lasciato l’azienda (o perché la password potrebbe essere trapelata): lo strumento sta già effettuando l’accesso a tutti i dispositivi su base programmata, quindi apportare le modifiche è una funzionalità facile da aggiungere.

La capacità di gestione in blocco può essere utile anche per le implementazioni. Ad esempio, potrebbe essere necessario implementare un batch di nuovi switch o aprire diversi nuovi siti remoti. Fidati se ti dico che poter gestire tutto centralmente è una gran cosa.

Per creare molti nuovi file di configurazione in blocco, basta creare un template di configurazione standard, per poi eseguire una sostituzione di variabile per tutti i valori univoci a livello locale (come gli indirizzi IP).

Spesso si è titubanti nell’apportare modifiche automaticamente perché c’è la paura che qualcosa vada storto durante l’aggiornamento, come un errore di sintassi nel file di configurazione, o una sessione SSH che si blocca a metà del caricamento delle modifiche.

In questo caso si può procedere automatizzando parzialmente gli aggiornamenti della configurazione, generando automaticamente gli script di modifica e tagliando e incollando manualmente i comandi nei dispositivi remoti. In questo modo è possibile vedere immediatamente se c’è un problema.

A volte, se ci sono molti dispositivi da aggiornare, può essere buona norma inserire manualmente le modifiche per alcuni dispositivi finché non si è sicuri che tutto sia a posto, per poi fare in modo che gli strumenti facciano il resto automaticamente.

3. Controllo e revisione delle configurazioni

Quando vi è l’esigenza di esaminare una rete con problemi di stabilità o che potrebbe aver bisogno di aggiornamenti, una delle prime cose da chiedere è un insieme di tutte le configurazioni.

Se ciò non è possibile, allora è bene accedere a tutti i dispositivi e scaricarne le configurazioni.

I file di configurazione non ti dicono tutto. Non ti mostreranno né informazioni dinamiche come tabelle ARP o conteggi degli errori dell’interfaccia né ti diranno se la CPU o la memoria stanno per esaurirsi, ma ti danno un’istantanea incredibilmente utile per cominciare.

Le informazioni sono utili anche per i controlli di sicurezza: mostrano, infatti, le regole esatte del firewall, i parametri VPN e il modo in cui IDS/IPS ispeziona il traffico.

4. Semplificazione dei processi

Un altro vantaggio di questi strumenti è che consentono di semplificare i processi. Man mano che la rete da monitorare cresce, hai bisogno di strumenti che semplifichino la pianificazione dei backup e ti avvisino quando i backup falliscono.

Sono sicuro che uno strumento con funzionalità che permettono di cercare e ripristinare rapidamente i backup potrebbe esserti di grande aiuto.

5. Riduzione degli errori

Questi strumenti automatizzati di Network Management possono ridurre sostanzialmente il numero di interruzioni causate da errori di configurazione. Questo perché questi problemi spesso derivano da errori umani commessi nelle fasi di implementazione o documentazione.

Gli strumenti di gestione della configurazione identificano le modifiche, controllano le configurazioni e semplificano le attività, il tutto documentando automaticamente le modifiche apportate.

6. Annullare eventuali modifiche con risultati indesiderati

Nel caso in cui un amministratore applichi una modifica per poi rendersi conto che si è verificata un’errata configurazione, gli strumenti di gestione possono ripristinare le modifiche alle configurazioni precedenti, risparmiando tempo e risolvendo i problemi.

Allora, sei pronto per ottenere il massimo dalla gestione della configurazione di rete?

Auvik fornisce un Network Monitoring basato su cloud in grado di offrire tutti gli strumenti necessari per gestire le sfide IT di oggi: se vuoi saperne di più, ti consigliamo un webinar on demand dedicato.

Guarda il Webinar On Demand

Fonte: Blog di Auvik

Autore
Claudio Panerai
Gli ultimi prodotti che vi ho portato, nel 2020: Vade Secure Il primo sistema antispam/antihishing/antimalware basato sull'intelligenza artificiale e appositamente progettato per Office 365. Naturalmente a misura di MSP. ID Agent Piaffaforma che consente agli MSP di monitorare le credenziali (proprie e dei clienti) che sono in vendita nel dark web.
Nato a Ivrea nel 1969, è sposato e padre di due figlie. Laureato in Scienze dell’Informazione nel 1993, ha dapprima svolto numerose consulenze e corsi di formazione per varie società per poi diventare responsabile IT per la filiale italiana del più grande editore mondiale di informatica, IDG Communications. Dal 2004 lavora in Achab dapprima come Responsabile del Supporto Tecnico per poi assumere dal 2008 la carica di Direttore Tecnico. Giornalista iscritto all’albo dei pubblicisti, dal 1992 pubblica regolarmente articoli su riviste di informatica e siti web di primo piano. E' stimato da colleghi e clienti per la schiettezza e onestà intellettuale. Passioni: viaggi, lettura, cinema, Formula 1, sviluppo personale, investimenti immobiliari, forex trading. Claudio è anche su LinkedIn e Facebook.
Commenti (0)
guest
0 Commenti
Inline Feedbacks
Guarda tutti i commenti