Blog  

 +33 (0)2 51 39 00 92  Contact

Network Configuration Manager

Fonctionnalités Network Configuration Manager

Les fonctionnalités offertes par Network Configuration Manager sont classées dans les catégories suivantes :

  • Gestion des Configurations
  • Gestion des Changements
  • Gestion de la Conformité
  • Automatisation & Outils
  • Audit & Rapports

Gestion des Configurations

  • Planification des tâches de configuration

  • Configuration des Dispositifs Multi-fournisseurs

    Network Configuration Manager fournit une solution intégrée pour la gestion complète des configurations et des changements pour les dispositifs de toutes marques. A l’heure actuelle, Network Configuration Manager est compatible avec plus de 22 fournisseurs de dispositifs dont Cisco, HP, Nortel, Juniper, Force10, 3Com, D-link, Foundry, Dell, Aruba, Extreme, ADTRAN, Enterasys, Huawei, Blue Coat, Proxim, NetScreen, NETGEAR, FortiNet, ALAXALA, Brocade, Radware, DAX, H3C, Yamaha, Vanguard, Allied Telesis.

  • Découverte des Dispositifs

    La gestion des configurations commence par l’ajout de vos dispositifs dans la solution NCCM. Généralement, les réseaux comptent des centaines, voire des milliers de dispositifs. L’ajout manuel de ces derniers peut être une tâche ardue. Network Configuration Manager offre une option de découverte pour scanner votre réseau et ajouter automatiquement, d’un seul clic, les dispositifs compatibles SNMP. Cette option permet de déployer Network Configuration Manager en quelques minutes vous épargnant un temps précieux.

  • Inventaire des informations

    La liste des dispositifs ajoutés à Network Configuration Manager se présente sous la forme d’un inventaire d’informations dans le GUI. D’un coup d’œil, vous pouvez voir le numéro de série, les détails de l’interface et du châssis, la configuration des ports, les adresses IP et les propriétés matérielles du dispositif.

  • Stockage Crypté des Configurations & Contrôle Centralisé

    Network Configuration Manager stocke les configurations de dispositif de façon cryptée dans la base de données MySQL associée au produit assurant la sécurité. Par ailleurs, la communication SSH entre Network Configuration Manager et les dispositifs est présente. Network Configuration Manager fait office de répertoire sécurisé et centralisé des configurations de dispositif. Les administrateurs/utilisateurs peuvent y accéder en fonction de leur rôle et des restrictions d’accès.

  • Versioning des Configurations & Comparaison

    Network Configuration Manager récupère les configurations depuis les dispositifs dès qu’un changement est effectué. Les configurations sont versionnées et stockées dans la base de données ce qui facilite leur gestion. Network Configuration Manager offre une option qui permet de comparer rapidement deux configurations d’un même dispositif ou deux différents. Les différences entre les deux configurations sont facilement visibles, les lignes modifiées en bleu, les lignes ajoutées en vert et les lignes supprimées en rouge.

  • Configuration de Base

    Network Configuration Manager permet de désigner une configuration comme étant la “version de base” du dispositif que l’administrateur peut charger suite à une panne du réseau. La version de base peut être considérée comme la configuration qui fonctionne le mieux.

  • Backup Programmé des Configuration & Autres Tâches

    Un backup régulier des configurations est l’un des prérequis de base pour les administrateurs. Lorsqu’une entreprise possède de nombreux dispositifs, les administrateurs estiment difficile d’effectuer manuellement un backup. Network Configuration Manager permet de programmer différentes tâches tels qu’un backup des configurations, l’upload, la vérification de la conformité, etc…

  • Contrôle d’Accès Role-based

    Network Configuration Manager traite des fichiers de configurations sensibles dans un environnement de travail avec de nombreuses personnes, il est donc nécessaire de restreindre l’accès à ces informations. Des restrictions d’accès draconiennes sont primordiales pour une utilisation sécurisée du produit. Network Configuration Manager fournit un contrôle d’accès role-based dans ce but. Selon le rôle de chaque utilisateur, différents niveaux de permissions peuvent être créés.

  • Mécanismes d’Approbation pour l’Upload des Configurations

    L’upload de changement dans la configuration des dispositifs est une tâche importante qui requière une bonne connaissance de la procédure. Une erreur peut laisser des brèches de sécurité. Ainsi, la politique de sécurité de nombreuses entreprises impose que certains types de changements soient validés par un administrateur. Network Configuration Manager dispose d’un mécanisme d’approbation des configurations.

  • Mise à jour à Distance du Firmware/Transfert d’images OS

    La mise à jour de firmware, l’upload/download d’images OS font partie des tâches habituelles d’un administrateur. Network Configuration Manager les aide à automatiser ces tâches grâce à des scripts avancés, qui exécutent des séries de commandes vers le dispositif. Ces scripts permettent également d’automatiser certaines tâches telles que la configuration des messages bannières, la réinitialisation du mot de passe d’un dispositif, etc… Toutes ces tâches peuvent être effectuées à tout moment ou peuvent être programmées dans le temps et exécutées automatiquement.


Audit & Rapports

  • Suivi de l’Activité Utilisateur

    Toutes les actions effectuées dans Network Configuration Manager sont enregistrées. Les informations sur « qui » a changé « quoi » et « quand » sont facilement consultables. Cela permet de connaître les responsabilités de chacun dans l’organisation.

  • Rapports d’Inventaire, de Changement de Configuration et de Conformité

    Network Configuration Manager permet de voir l’ensemble des informations sur la gestion des changements de configuration de l’entreprise sous forme de rapports complets. Les statuts et le résumé des différentes activités telles que les détails d’un configuration, les changements, l’inventaire du réseau, les conflits entre configurations, les détails d’audit d’un dispositif, l’activité d’un utilisateur, les détails d’une politique de conformité, etc… sont délivrées de façon claire et compréhensible, aidant ainsi l’administrateur à prendre les bonnes décisions.


Gestion de la Conformité

  • Surveillance de la Conformité

    Avec l'augmentation des menaces envers les ressources réseaux critiques et les conséquences juridiques graves d’une mauvaise gestion des informations, tous les responsables IT ne doivent pas seulement suivre les pratiques courantes, les politiques de sécurité internes, les réglementations gouvernementales strictes et les lignes directrices industrielles, mais aussi démontrer que les politiques sont appliquées et les périphériques réseau restent conformes aux politiques définies. Network Configuration Manager aide les administrateurs à définir et à renforcer des standards. Network Configuration Manager scanne les configurations pour vérifier la conformité avec les règles/politiques établies et reporte les violations. Des rapports de conformité des politiques sont générés.

  • Rapports de Conformité

    Network Configuration Manager est capable d’examiner sur demande la conformité des configurations ou automatiquement à intervalles réguliers. Des rapports de conformité exhaustifs sont générés. Des informations détaillées sur les dispositifs conformes ou non sont consultables. De plus, en cas de violation, des solutions sont proposées.

Automatisation & Outils

  • Automatisation des Tâches de Configuration

    Network Configuration Manager offre un niveau élevé d’automatisation pour toutes les tâches répétitives et chronophages. Très souvent, un administrateur souhaite appliquer la même série de changement à plusieurs dispositifs comme l’application d’un patch de sécurité. Network Configuration Manager dispose de templates et de scripts pour mener à bien ces tâches.

  • Outils d’Exécution de Commande

    Network Configuration Manager propose des utilitaires et des outils pour exécuter différentes commandes vers les dispositifs et afficher le résultat. Par exemple, pour consulter la liste des accès ou les VLAN d’un dispositif, les administrateurs ont juste à cliquer sur bouton du GUI au lieu de se connecter manuellement au dispositif et exécuter des commandes depuis son interface.

  • Recherche des Configurations

    Dans une entreprise comptant de nombreux dispositifs, il est nécessaire de pouvoir effectuer une recherche rapide dans l’inventaire pour un dispositif en particulier. Parfois, il faut pouvoir chercher dans la base de données à partir d’un mot, une chaîne, une phrase ou une combinaison de ces derniers. Network Configuration Manager dispose d’un mécanisme de recherche performant pour cela.

  • Backup de la Base de Données & Reprise d’Activité

    Aussi performante soit l’application, il est toujours préférable de disposer d’un mécanisme de reprise d’activité. Network Configuration Manager fournit une option permettant d’effectuer un backup complet de la base de données mais également des scripts pour une reprise d’activité rapide.

  • Intégration des External Identity Stores, Mécanisme d’Authentification

  • Généralement, les entreprises utilisent des external identity stores comme Active Directory ou un répertoire LDAP pour conserver les informations d’authentification des utilisateurs. Network Configuration Manager peut facilement intégrer ces systèmes pour importer des utilisateurs/groupes depuis ces derniers. Ainsi, le service d’authentification de votre external identity store peut être utilisé à la place de celui de Network Configuration Manager. D’autres systèmes d’authentification comme RADIUS peuvent être intégrés.
  • Mappage des Ports Switch

    Network Configuration Manager fournit l’outil pour le “Mappage des Ports Switch” qui aide les administrateurs réseau à identifier les dispositifs connectés à chaque port du switch. Cela évite de devoir suivre manuellement chaque câble du réseau.


Gestion des Changements

  • Suivi des Changements de Configurations en Temps Réel

    Les changements de configuration non autorisés sont souvent un désastre pour l’activité de l’entreprise, il est donc très important de détecter le moindre changement. Network Configuration Manager surveille en permanence tous les dispositifs gérés et détecte tous les changements de configurations en se basant sur les messages syslog des dispositifs. La détection temps réel vous permet d’avoir un meilleur contrôle de votre réseau.

  • Règlementation du Changement & Notifications

    Une fois qu’un changement de configuration est détecté, il est important que la personne en charge de cette tâche soit alertée. En cas de problème sur le réseau, cela permet de savoir si le changement effectué en est la cause. En plus de recevoir des alertes, vous pouvez définir des règles pour gérer automatiquement les changements. Par exemple, vous pouvez définir une règle qui recharge la version précédente ou la version de base.

  • Restauration Rapide des Versions Certifiées

    Lorsqu’une panne réseau est due à une erreur lors d’un changement de configuration, les administrateurs ont comme priorité que le réseau fonctionne à nouveau le plus vite possible. Les administrateurs peuvent revenir à la configuration de base en un clin d’œil et ainsi dépanner le réseau rapidement.

bouton demo live grisDemo Live

bouton features grisFonctionnalités

bouton cotation grisCotation

bouton faq grisNotes de Versions

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.