戻る

を使用した自動化の 4 つの高度なユース ケース NetBrain

著者注 by 2018 年 10 月 26 日

先週、相談しました 6 自動化の最も一般的なユースケース それ NetBrain お客様のネットワーク環境に実装されています。 使用する Runbookクライアントは、発券システムを IT ワークフローに統合し、情報を収集して上位層のエンジニアにエスカレートし、ベスト プラクティスを運用化し、CLI コマンドをバッチで実行し、複数層の問題をトラブルシューティングするというオーバーヘッドを排除することができました。

ただし、今週は、平均的なユーザーには直接関係のない 4 つのユース ケースに飛び込みましょう。結局のところ、自動化は単に既存のプロセスを容易にするものであり、一般的なワークフローを列挙するのは簡単ですが、時にはそれを示すことが重要です。変わり者 Runbookそして、ブルー ムーンに XNUMX 回しか遭遇しない可能性のある XNUMX 回限りのタスク。

これらのより高度なワークフローを説明する過程で、少し技術的なことが必要になるかもしれませんが、心配しないでください。雑草の中で迷子にならないようにします。

このリストを始めましょう…

#4: インターフェイスの弱点を見つける

これを一言でいうと Runbook デバイスの潜在的な脆弱性を調査するために、複数のセキュリティ Qapps と Gapps をつなぎ合わせます。 堅牢な CLI のおかげで parser ライブラリ (ネットワーク全体で特定の CLI コマンドをまとめて実行できるようにするライブラリ) を提供するさまざまなベンダーがあります。 Runbook サポートできます。 簡単に言えば、これ Runbook 次の手順を実行します。

  1. ネットワーク上の不正なデバイスを確認する. 不正なデバイスとは、その名のとおり、組織に脅威を与える可能性のあるネットワーク上の無許可のデバイスです。 誰かがあなたの Wi-Fi を盗んだり、善意の侵入者がデータを盗み出そうとしたりしている可能性があります。
  2. インターフェイスの伝送性能を確認してください。 パフォーマンスの低下や障害は、多くの場合、セキュリティ侵害の兆候である可能性があります。 たとえば、ネットワーク上の不正なデバイスには、この Q-app が傍受するいくつかの明らかなトラフィックの変化が伴う場合があります。
  3. インターフェイス エラー カウンタを報告します。 前の Qapp と同様に、このステップではユーザーのエラー カウンターを視覚化し、それらを NetBrainさん Dynamic Map.
  4. L2 インターフェイスの状態を監視します。 これは、いくつかの CLI レベルの分析ツールを組み合わせて、ユーザーに視覚的に役立つ方法で提供する Gapp です。

 

インターフェイスの弱点を見つける runbook 1画像

それぞれ、これ Runbook は、ネットワークの次のコンテキスト要素を調べます。

  1. 複数の MAC アドレスが非トランク インターフェイスでアクセスされているかどうかを確認し、情報を CSV ファイルにエクスポートした後に問題が検出された場合は、ユーザーにアラートを生成します。
  2. インターフェイス転送の詳細 (伝送、パフォーマンス) を収集し、結果をマップに表示します。
  3. インターフェイス エラー カウンター (入力、出力、ラント、ジャイアント、CRC & フレーム) を収集し、結果を CSV ファイルにエクスポートします。
  4. ポート セキュリティ アクション (シャットダウン、保護、制限)、ポート セキュリティの詳細、およびポートのエラー無効化の理由を検索し、それらが特定されたらアラートを生成します。

この自動化は、ネットワークでプロアクティブな対策を講じようとするセキュリティ プロフェッショナルにとって理想的です。 何らかの侵害やインシデントに単に対応するだけでなく、ビジネス目標にとって重要なものを保護する能力を真に発揮することが重要です。 ほとんどの予防策と同様に、これはユーザーが日常的に実行するプロセスではありませんが、それでもなお、どのように行うかを確認することが重要です。 NetBrain 散発的で XNUMX 回限りのワークフローを処理するのに役立ちます。

#3: ASA フェイルオーバーのステータスを確認する

これは Cisco 固有のタスクです。 最新のデータセンターでは、アップタイムが最も重要な要素の XNUMX つです。 フェールオーバー機能により、Cisco ASA はネットワーク環境にハイ アベイラビリティを提供し、潜在的な問題に直面しても高いアップタイムと復元力を確保します。 個々の ASA デバイスのフェールオーバー ステータスを監視し、ユーザーの CLI レベルの構成情報を取得するように設計されています。

ASA フェールオーバー ステータスの確認 runbook 1画像

比較的狭い場合、これは便利です Runbook それはどのようにするかを示しています NetBrain さまざまな種類のネットワーク環境で役立ちます。 SMBからデータセンター、NOCまで、 NetBrain は、少しニッチな作業であっても、作業をより簡単に実行するのに役立つ適切なツールセットを備えています。

#2: マルチキャストのトラブルシューティング

これは興味深い二部構成です。 マルチキャストのトラブルシューティングは、実際には XNUMX つの異なるネットワーク ヘルス チェックで構成されています。XNUMX つは共有ツリー用で、もう XNUMX つはソース ツリー用です。

(Jあなたがネットワーク エンジニアでない場合に備えて、マルチキャストが役立つ理由を次に示します。)

マルチキャストは XNUMX 対多の通信です。 単一のマルチキャスト アドレスを使用して、単一の送信元から複数の受信者にトラフィックを送信できます。 コンテキストでは、OSPF などのルーティング プロトコルは、デバイス リソースとアドレス空間を節約するために、同時に複数のルーターにトラフィックを送信します。 これは、特定のドメイン上のすべてのデバイスが受信することを目的としたブロードキャストとは異なりますが、マルチキャストでは、誰が受信するかに関してより細分化できます。

(たとえば、Webex のような会議アプリケーションは、ストリーミング アプリケーションや金融サービスは言うまでもなく、多くの場合、マルチキャストを使用します。)

共有ツリーとソース ツリーの違いはわずかですが、パフォーマンスとセキュリティに関しては重要です。

  • ソース ツリー マルチキャストとは、特定の「ソース」を指すように「ツリー」が確立されることを意味します。 コンテキストでは、これにより、ソースからレシーバーへの最適化されたトラフィック (低レイテンシー) が可能になりますが、リソースをより多く使用する必要があります。
  • 共有ツリーとは、複数のマルチキャスト デバイスが同じインフラストラクチャを介してデータを配信できることを意味します。これにより、リソース コストは削減されますが、伝送効率が低下する可能性があります。

エンジニアは日常業務で必ずしもマルチキャストを扱うわけではないため、これらの区別は非常に重要です。 マルチキャストのトラブルシューティングは非常に時間がかかります。 NetBrain あなたのワークフローにぴったりのツールがあります!

共有ツリーのヘルス チェックでは、次の手順が実行されます。

  1. マルチキャスト配信ツリーの監視/強調表示。 この Qapp は、PIM (プロトコル独立マルチキャスト) ネイバー数、受信者数、および他の要素間で転送/受信されたパケットを含む、マルチキャストの構成とパフォーマンスを分析します。
  2. ランデブー ポイントの到達可能性を確認/可視化します。 この Runbook ノードは、共有ツリー内の関連するすべてのランデブー ポイントに ping を送信するだけで、これをチェックします。

マルチキャスト共有ツリーのトラブルシューティング runbook 1画像

以下は、ソース ツリーのヘルス チェックの例です。

マルチキャスト ソース ツリーのトラブルシューティング runbook

日常的にマルチキャストを扱うエンジニアなら誰でも、XNUMX 番目の箇条書きの重要性を知っているでしょう。 PIM デンス モード ステート リフレッシュの確認、 これは、受信者にデータを配信する力ずくの方法として、マルチキャスト トラフィックをネットワークの隅々までフラッディングします。 この方法は、すべてのサブネットにアクティブな受信者が存在する特定の展開で効率的です。

ふぅ、多かったです。

最後の一つ!

#1: NIST コンプライアンス

NIST は連邦のコンプライアンス基準であるため、これは Runbook 現在連邦政府のクライアントを扱っているすべての人に出かけます。 それはおそらくあなたの多くだと思います。

米国国立標準技術研究所は、今日の多くのハイテク産業で最優先事項となっている規制を策定しました。 一見すると、NIST 準拠のデバイスは、保護する必要があるデータや情報の分類などのアクションを実行できる必要があります。 リスク評価の実施 ベースラインを改良し、セキュリティ プロトコルを情報システムに展開するために、他の要件も必要です。

そして、あなたはそれを推測しました、 NetBrain ています Runbook これにも!

これは日常的に目にすることのない中心から離れたプロセスですが、一般的なセキュリティの脆弱性を調査し、このデータを Dynamic Map。 この Runbook あなたがすることができます

  • アクセス制御リストの構成を確認してください
    • ACL は、いわば、シスコ デバイスの特定のインターフェイスを通過できるトラフィックの「ゲートキーパー」です。
  • EIGRP および OSPF 認証を確認してください
  • パスワードの暗号化強度を確認する
  • 安全でないタイムアウトの長さがないことを確認します
  • SSH アクセスを確認する
    • Secure Shell (SSH) は、コンピューターまたはデバイスへのリモート アクセスを取得するために使用されるプロトコルです。

NIST準拠 runbook 2画像

連邦政府のためにデバイスを準備する場合 compliance check はあなたにとって重要です。 NetBrain これらの操作もサポートできます。

前述したように、このブログ投稿は、より複雑な機能とワークフローのいくつかを紹介することを目的としています。 NetBrain が可能です。 誰もがインターフェイスの弱点を探しているわけではありません。すべてのクライアントが ASA スイッチを備えたデータ センターで作業しているわけでも、日常的にマルチキャストを使用しているわけでもありません。

要点は、すべてを網羅することではありません。要点は、この驚くべきソフトウェアが IT 部門にとってどれほど柔軟であるかを示すことです。 と Runbooks、トラブルシューティングや文書化ではなく、構築や作成に費やす時間を節約する方法で、自動化されたネットワーク操作を実現できます。 NetBrain 一般的な問題だけでなく、日常生活で遭遇するより複雑で難解な問題の両方に適しています。

関連記事