PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
×

Avertissement

JUser::_load : impossible de charger l'utilisateur ayant l'ID 403
lundi, 15 juillet 2013 18:29

Network Configuration Manager - Fonctionnalités

Écrit par
Évaluer cet élément
(0 Votes)

Network Configuration Manager – Gestion de Configuration Réseau - Fonctionnalités

Les fonctionnalités offertes par Network Configuration Manager sont classées dans les catégories suivantes :

  • Gestion des Configurations
  • Gestion des Changements
  • Gestion de la Conformité
  • Automatisation & Outils
  • Audit & Rapports

 

Gestion des Configurations

Configuration des Dispositifs Multi-fournisseurs
  • Network Configuration Manager fournit une solution intégrée pour la gestion complète des configurations et des changements pour les dispositifs de toutes marques. A l’heure actuelle, Network Configuration Manager est compatible avec plus de 22 fournisseurs de dispositifs dont Cisco, HP, Nortel, Juniper, Force10, 3Com, D-link, Foundry, Dell, Aruba, Extreme, ADTRAN, Enterasys, Huawei, Blue Coat, Proxim, NetScreen, NETGEAR, FortiNet, ALAXALA, Brocade, Radware, DAX, H3C, Yamaha, Vanguard, Allied Telesis.
Découverte des Dispositifs
  • La gestion des configurations commence par l’ajout de vos dispositifs dans la solution NCCM. Généralement, les réseaux comptent des centaines, voire des milliers de dispositifs. L’ajout manuel de ces derniers peut être une tâche ardue. Network Configuration Manager offre une option de découverte pour scanner votre réseau et ajouter automatiquement, d’un seul clic, les dispositifs compatibles SNMP. Cette option permet de déployer Network Configuration Manager en quelques minutes vous épargnant un temps précieux.
Inventaire des informations
  • La liste des dispositifs ajoutés à Network Configuration Manager se présente sous la forme d’un inventaire d’informations dans le GUI. D’un coup d’œil, vous pouvez voir le numéro de série, les détails de l’interface et du châssis, la configuration des ports, les adresses IP et les propriétés matérielles du dispositif.
Stockage Crypté des Configurations & Contrôle Centralisé
  • Network Configuration Manager stocke les configurations de dispositif de façon cryptée dans la base de données MySQL associée au produit assurant la sécurité. Par ailleurs, la communication SSH entre Network Configuration Manager et les dispositifs est présente. Network Configuration Manager fait office de répertoire sécurisé et centralisé des configurations de dispositif. Les administrateurs/utilisateurs peuvent y accéder en fonction de leur rôle et des restrictions d’accès.
Versioning des Configurations & Comparaison
  • Network Configuration Manager récupère les configurations depuis les dispositifs dès qu’un changement est effectué. Les configurations sont versionnées et stockées dans la base de données ce qui facilite leur gestion. Network Configuration Manager offre une option qui permet de comparer rapidement deux configurations d’un même dispositif ou deux différents. Les différences entre les deux configurations sont facilement visibles, les lignes modifiées en bleu, les lignes ajoutées en vert et les lignes supprimées en rouge.
Configuration de Base
  • Network Configuration Manager permet de désigner une configuration comme étant la “version de base” du dispositif que l’administrateur peut charger suite à une panne du réseau. La version de base peut être considérée comme la configuration qui fonctionne le mieux.
Backup Programmé des Configuration & Autres Tâches
  • Un backup régulier des configurations est l’un des prérequis de base pour les administrateurs. Lorsqu’une entreprise possède de nombreux dispositifs, les administrateurs estiment difficile d’effectuer manuellement un backup. Network Configuration Manager permet de programmer différentes tâches tels qu’un backup des configurations, l’upload, la vérification de la conformité, etc…
Contrôle d’Accès Role-based
  • Network Configuration Manager traite des fichiers de configurations sensibles dans un environnement de travail avec de nombreuses personnes, il est donc nécessaire de restreindre l’accès à ces informations. Des restrictions d’accès draconiennes sont primordiales pour une utilisation sécurisée du produit. Network Configuration Manager fournit un contrôle d’accès role-based dans ce but. Selon le rôle de chaque utilisateur, différents niveaux de permissions peuvent être créés.
Mécanismes d’Approbation pour l’Upload des Configurations
  • L’upload de changement dans la configuration des dispositifs est une tâche importante qui requière une bonne connaissance de la procédure. Une erreur peut laisser des brèches de sécurité. Ainsi, la politique de sécurité de nombreuses entreprises impose que certains types de changements soient validés par un administrateur. Network Configuration Manager dispose d’un mécanisme d’approbation des configurations.
Mise à jour à Distance du Firmware/Transfert d’images OS
  • La mise à jour de firmware, l’upload/download d’images OS font partie des tâches habituelles d’un administrateur. Network Configuration Manager les aide à automatiser ces tâches grâce à des scripts avancés, qui exécutent des séries de commandes vers le dispositif. Ces scripts permettent également d’automatiser certaines tâches telles que la configuration des messages bannières, la réinitialisation du mot de passe d’un dispositif, etc… Toutes ces tâches peuvent être effectuées à tout moment ou peuvent être programmées dans le temps et exécutées automatiquement.

Gestion des Changements

Suivi des Changements de Configurations en Temps Réel
  • Les changements de configuration non autorisés sont souvent un désastre pour l’activité de l’entreprise, il est donc très important de détecter le moindre changement. Network Configuration Manager surveille en permanence tous les dispositifs gérés et détecte tous les changements de configurations en se basant sur les messages syslog des dispositifs. La détection temps réel vous permet d’avoir un meilleur contrôle de votre réseau.
Règlementation du Changement & Notifications
  • Une fois qu’un changement de configuration est détecté, il est important que la personne en charge de cette tâche soit alertée. En cas de problème sur le réseau, cela permet de savoir si le changement effectué en est la cause. En plus de recevoir des alertes, vous pouvez définir des règles pour gérer automatiquement les changements. Par exemple, vous pouvez définir une règle qui recharge la version précédente ou la version de base.
Restauration Rapide des Versions Certifiées
  • Lorsqu’une panne réseau est due à une erreur lors d’un changement de configuration, les administrateurs ont comme priorité que le réseau fonctionne à nouveau le plus vite possible. Les administrateurs peuvent revenir à la configuration de base en un clin d’œil et ainsi dépanner le réseau rapidement.

Gestion de la Conformité

Surveillance de la Conformité
  • Avec l'augmentation des menaces envers les ressources réseaux critiques et les conséquences juridiques graves d’une mauvaise gestion des informations, tous les responsables IT ne doivent pas seulement suivre les pratiques courantes, les politiques de sécurité internes, les réglementations gouvernementales strictes et les lignes directrices industrielles, mais aussi démontrer que les politiques sont appliquées et les périphériques réseau restent conformes aux politiques définies. Network Configuration Manager aide les administrateurs à définir et à renforcer des standards. Network Configuration Manager scanne les configurations pour vérifier la conformité avec les règles/politiques établies et reporte les violations. Des rapports de conformité des politiques sont générés.
Rapports de Conformité
  • Network Configuration Manager est capable d’examiner sur demande la conformité des configurations ou automatiquement à intervalles réguliers. Des rapports de conformité exhaustifs sont générés. Des informations détaillées sur les dispositifs conformes ou non sont consultables. De plus, en cas de violation, des solutions sont proposées.

Automatisation & Outils

Automatisation des Tâches de Configuration
  • Network Configuration Manager offre un niveau élevé d’automatisation pour toutes les tâches répétitives et chronophages. Très souvent, un administrateur souhaite appliquer la même série de changement à plusieurs dispositifs comme l’application d’un patch de sécurité. Network Configuration Manager dispose de templates et de scripts pour mener ç bien ces tâches.
Outils d’Exécution de Commande
  • Network Configuration Manager propose des utilitaires et des outils pour exécuter différentes commandes vers les dispositifs et afficher le résultat. Par exemple, pour consulter la liste des accès ou les VLAN d’un dispositif, les administrateurs ont juste à cliquer sur bouton du GUI au lieu de se connecter manuellement au dispositif et exécuter des commandes depuis son interface.
Recherche des Configurations
  • Dans une entreprise comptant de nombreux dispositifs, il est nécessaire de pouvoir effectuer une recherche rapide dans l’inventaire pour un dispositif en particulier. Parfois, il faut pouvoir chercher dans la base de données à partir d’un mot, une chaîne, une phrase ou une combinaison de ces derniers. Network Configuration Manager dispose d’un mécanisme de recherche performant pour cela.
Backup de la Base de Données & Reprise d’Activité
  • Aussi performante soit l’application, il est toujours préférable de disposer d’un mécanisme de reprise d’activité. Network Configuration Manager fournit une option permettant d’effectuer un backup complet de la base de données mais également des scripts pour une reprise d’activité rapide.
Intégration des External Identity Stores, Mécanisme d’Authentification
  • Généralement, les entreprises utilisent des external identity stores comme Active Directory ou un répertoire LDAP pour conserver les informations d’authentification des utilisateurs. Network Configuration Manager peut facilement intégrer ces systèmes pour importer des utilisateurs/groupes depuis ces derniers. Ainsi, le service d’authentification de votre external identity store peut être utilisé à la place de celui de Network Configuration Manager. D’autres systèmes d’authentification comme RADIUS peuvent être intégrés.
Mappage des Ports Switch
  • Network Configuration Manager fournit l’outil pour le “Mappage des Ports Switch” qui aide les administrateurs réseau à identifier les dispositifs connectés à chaque port du switch. Cela évite de devoir suivre manuellement chaque câble du réseau.

Audit & Rapports

Suivi de l’Activité Utilisateur
  • Toutes les actions effectuées dans Network Configuration Manager sont enregistrées. Les informations sur « qui » a changé « quoi » et « quand » sont facilement consultables. Cela permet de connaître les responsabilités de chacun dans l’organisation.
Rapports d’Inventaire, de Changement de Configuration et de Conformité
  • Network Configuration Manager permet de voir l’ensemble des informations sur la gestion des changements de configuration de l’entreprise sous forme de rapports complets. Les statuts et le résumé des différentes activités telles que les détails d’un configuration, les changements, l’inventaire du réseau, les conflits entre configurations, les détails d’audit d’un dispositif, l’activité d’un utilisateur, les détails d’une politique de conformité, etc… sont délivrées de façon claire et compréhensible, aidant ainsi l’administrateur à prendre les bonnes décisions.
Lu 1017 fois Dernière modification le lundi, 22 juillet 2013 19:06

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.