Gestión de la configuración
Se trata de que la configuración de la red se mantenga actualizada y disponible para que los demás sistemas de gestión puedan utilizarla. Se podría decir (que es el núcleo del sistema.
Explicación de los objetivos
El núcleo en torno al que gira la gestión de la configuración es la [def]CMDB[/def]. Su finalidad es mantener una base de datos de activos: hardware, software, documentos y sus relaciones.
Los objetivos de la gestión de la configuración son:
- Proporcionar Información sobre la configuración de los dispositivos de red actualizada y fiable al resto de la empresa.
- Suministrar Información sobre cada responsable y cómo localizarlo.
- Mantener actualizada la Base de Datos de Configuraciones ([def]CMDB[/def]) que contendrá atributos sobre los datos. Estos son:
-Inventario: registros actualizados de todos los dispositivos indicando su ubicación, tipo (si es un Router, un servidor, un PC, etc.), estado actual (si está caído, en reparación, activo, etc.) versión de software, fechas (última actualización, creación, etc.) y toda Información que se pueda considerar interesante sin olvidar todo lo relativo al NOC.
-Un árbol con interdependencias: puede partir de un plano lógico del diseño. Es la interrelación entre los dispositivos administrados.
-Conexiones con el exterior (generalmente internet, aunque puede haber conexiones directas entre delegaciones, líneas alquiladas, etc.) y en la red local.
-Servicios que prestan los diferentes servidores. Albergan los servicios fundamentales para el funcionamiento de la red.
-Documentación de todo tipo. Es un bien muy necesario para la empresa.
- Servir de apoyo a los otros Procesos.
- Mantener un control operacional sobre los dispositivos:
-Modificar configuraciones.
-Arrancar o parar servicios.
-Actualizaciones.
Lo que se espera lograr con esos objetivos es:
- Resolver rápidamente los problemas: redunda en un ahorro de recursos, se consigue una mayor Calidad del servicio y se mantiene este activo el mayor tiempo posible.
- Aprovechamiento de recursos: evitar incompatibilidades que se produCEN por diferentes dispositivos de distintos fabricantes, obsolescencia de drivers, tomar medidas preventivas en horas de máxima actividad, etc. Conociendo todos los elementos de configuración y sus interrelaciones se podrá responder de manera más efectiva a los problemas que surjan, o se realizarán cambios con más garantías (de manera que no se generen nuevos problemas).
- Reducción de costes: evitar tener servicios duplicados innecesariamente o material infrautilizado, además del ahorro de tiempo en resolución de problemas.
- Control del estado de las licencias: evitar que se produzcan cortes de servicio por la caducidad de las licencias de software, o que se incumplan requisitos legales.
- Mayor seguridad: detectar vulnerabilidades en la infraestructura por falta de actualizaciones, por ejemplo.
Enumeración de las actividades
Las actividades que se desarrollan durante la gestión de configuración se pueden desglosar en los siguientes puntos:
- Planificación: se determinan los objetivos, los planes de mantenimiento y los sistemas de nombres que empleará la gestión de la configuración.
- Clasificación: los dispositivos de red deben clasificarse mediante un esquema de nombres coordinado para poder localizar todo fácilmente. Se tendrá en cuenta el nivel de importancia y de detalle para cada dispositivo (no todos los detalles de un dispositivo tienen relevancia. Una base de datos excesivamente grande puede no ser operativa).
- Control: todos los dispositivos estarán registrados y autorizados en la base de datos conforme al convenio de nombres preestablecido.
- Monitorización: se monitorizan los dispositivos para conocer su estado actual.
- Auditoría: es una forma de asegurar que la Información almacenada en la [def]CMDB[/def] coincide con la configuración real que debe tener la red de la empresa.
- Elaboración de informes: para evaluar el rendimiento de la gestión de la configuración, elaborar estadísticas, y enviar Información a otros órganos de gestión.
Ejemplo:
Durante la planificación de la gestión de la configuración se determina el nivel de detalle de los registros que almacenan Información de los recursos. Ello dependerá del nivel de importancia que se otorgue a esos recursos y de la política de la empresa. Así se definen los atributos a almacenar. En este ejemplo se tienen los atributos “Nombre del equipo”, “Placa base”, etc.
Ejemplo de Información de un dispositivo:
Nombre del equipo: Alurnno6 Placa base: x64-based PC
Procesador: Intel(R) Core(TM)2duo CPU E7400 @ 2.80 GHz (1 Procesador)
Memoria RAM: 1 GB
Disco duro: 1 disco duro de 30 GB
Tarjeta gráfica: VirtualboxGraphicAdapter
Adaptador de audio: Dispositivo de High Definition Audio
Adapatador de red: Virtual Box Host-Only Ethernet Adapter (tarjeta virtual)
Unidad de cd: VBOX CD-ROOM ATA Device
Identificación y comparación de herramientas comerciales y de código abierto
En este apartado se pueden ver unas cuantas herramientas que servirán, por un lado, para hacer la gestión de configuraciones y, por otro lado, para llevar el mantenimiento de diferentes versiones de sistemas.
Herramientas comerciales
Las herramientas comerciales tienen el inconveniente de su precio, habría que compararlo con el coste de implantación de herramientas libres, aunque las comerciales, en este caso, también tienen cierto costo de implantación por ser herramientas que, por su naturaleza, necesitan personal especializado. Se pueden destacar varias:
- Configuration Manager, de Microsoft.
- HP Openview, de Hewllett Packard.
- CiscoWorks LMS, de Cisco.
Estos programas muestran Información de las versiones de software utilizadas. Suelen fusionarse con otras herramientas de gestión.
Software libre
Las herramientas de software libre para la gestión de la configuración se basan en dos sistemas: CVS (Concurrent Versions Systems) y Subversión. Son dos sistemas pensados para control de versiones de todo tipo de software, que también funcionan como herramientas de gestión pero que carecen de cierta ergonomía o facilidad de uso, por lo que a partir de ellos se desarrollan otros con interfaces más amigables, destacando dos de ellos:
- RANCID
- WebSVN
RANCID. Se puede ver cómo están identificados diferentes recursos de red (en este caso puertos de switch en cada VLAN) y la Información asociada a ellos.
Integración WebSVN con Subversión. WebSVN es una herramienta de gestión de repositorios que se aprovecha para mejorar Subversión