¡Opmantek predice las principales tendencias en gestión de redes para 2019!

La gestión de la red se convertirá en un conector aún más frecuente a medida que más empresas se trasladen a la nube y salgan de la infraestructura interna hacia los nuevos requisitos de supervisión de las ciudades inteligentes emergentes. Esta investigación permitirá predecir mejor una respuesta: ¿hacia dónde vamos? ¿Por qué vamos allí? ¿Qué posibles sorpresas nos esperan?

Las siguientes migraciones y tendencias mantendrán al departamento de TI al tanto de lo que se puede esperar en la gestión de redes durante el próximo año.

1. La gestión de eventos proactiva en lugar de reactiva, ya que el aprendizaje automático y el análisis predictivo hacen que los problemas inminentes sean más fáciles de predecir.

Ha tardado mucho en llegar, pero con la adopción de los grandes datos por parte de las organizaciones, la capacidad de analizar las tendencias y predecir los problemas de la infraestructura de red es ahora más sencilla y fácil que nunca. La detección de anomalías también se ha mejorado con sistemas que pueden "aprender" lo que es normal para una pieza concreta de hardware y alertar a los ingenieros de cualquier desviación de la norma.

2. Linux dominará las redes empresariales.

Con Linux desempeñando papeles clave en el Internet de las Cosas (IoT), la tecnología en la nube, la supercomputación y la inteligencia artificial (IA), el sistema operativo de código abierto seguirá dominando las redes empresariales a medida que avancemos en 2019. Según el Cloud Industry Forum (CIF), por primera vez, las empresas están gastando más en la nube que en infraestructura interna; Gartner confirma que el 80% del software desarrollado internamente está ahora habilitado para la nube o es nativo de la nube. Es en gran medida Linux el que está haciendo que la transición sea tan ventajosa. Preparado para ser más importante que nunca en 2019, incluso Azure de Microsoft, el sistema operativo más popular es Linux.

Referencia: Henry Stocker, Sandra. (2018). Qué esperar de Linux en 2019 [Mensaje de registro web]. Recuperado de aquí.

3. Las ciudades y los edificios inteligentes traen consigo una nueva era de requisitos de supervisión.

Los contratistas eléctricos que suministran sistemas de gestión de edificios deben ofrecer fiabilidad y un tiempo de funcionamiento probado. Los sistemas de gestión de edificios son el cerebro de los edificios modernos y deben tener un sistema nervioso que funcione, la red. Los contratistas empiezan a responsabilizarse continuamente de la disponibilidad de sus dispositivos y de su capacidad para proporcionar soluciones, demostrando que cumplen los acuerdos de nivel de servicio. NMIS Enterprise de Opmantek está ganando licitaciones de contratistas y de desarrollo a gran escala, ya que garantiza el mantenimiento de todos sus informes y SLAs. Opmantek ha trabajado recientemente con una cadena nacional de servicios para edificios en un sistema de supervisión de edificios inteligentes y prevemos que habrá una mayor demanda de este tipo en el futuro.

Continúe leyendo aquí.

4. El auge de la automatización de la red.

Es hundirse o nadar, las empresas gastarán importantes recursos para automatizar su red. Es un hecho: las soluciones manuales y puntuales no podrán adaptarse al enorme aumento de la demanda de la red. Aumentarán las soluciones de automatización de redes innovadoras e inteligentes; la gestión de dispositivos, la automatización de servicios y la imposición del cumplimiento de las normativas en las implantaciones locales e híbridas. La automatización de próxima generación estará equipada con IA y Machine Learning para combatir la complejidad de la red y los desafíos de seguridad. Especialmente en 2019, la automatización evolucionará de la tradicional detección y respuesta a estrategias más inteligentes de predicción y prevención.

Referencia: Vyakaranam, Nikhil. (2019). 5 Poderosas tendencias que redefinirán las redes en 2019 [Web log post]. Recuperado de aquí.

5. Las empresas invertirán importantes recursos en encontrar formas de reducir la complejidad de la red.

Cisco calcula que para el año 2021 habrá unos 27.000 millones de dispositivos conectados y que el 43% de todos los dispositivos estarán conectados a la red. La ya de por sí compleja red de TI está llamada a complicarse aún más. Las infraestructuras híbridas y multicloud, la creación continua de aplicaciones innovadoras y la gran demanda de servicios que consumen ancho de banda, como la transmisión de vídeos, los juegos y las aplicaciones de redes sociales, están dando lugar a niveles de interconexión sin precedentes, lo que complica aún más la red.

6. Éxodo de los MSP de la monitorización SaaS.

En los últimos tiempos, se ha producido un cambio en el mercado hacia la compra de software como servicio (SaaS) y muchos proveedores ofrecen ahora soluciones basadas en la nube, una jugada "sencilla" de supervisión de la red para los MSP. En 2019 predecimos que los clientes comenzarán a sentir las restricciones con las plataformas SaaS que son menos capaces de soportar todos los dispositivos de red.

Junto con los precios vinculados a los volúmenes de procesamiento de registros y la retención de datos históricos, la capacidad de profundizar y analizar las tendencias a largo plazo será menos deseable. Con la continua popularidad de los entornos empresariales en la nube, esperamos que más organizaciones busquen un sistema de supervisión en la nube autoalojado en el futuro.

Continúe leyendo aquí.

Si hay algo que sabemos con certeza, es que las transformaciones de la gestión de la red seguirán remodelando la forma en que realizamos los negocios e interactuamos con la tecnología, en 2019 y en los próximos años.

Sin categoría

Consejos para mantener a raya a los atacantes de ransomware

Como propietario o gestor de una empresa, tiene que hacer frente a una serie de amenazas de ciberseguridad. El ransomware es una de las más extendidas e insidiosas.

El ransomware es un software malicioso (malware) que cifra los archivos o bloquea los ordenadores. Las personas o grupos que están detrás de los ataques de ransomware exigen un pago -a menudo en moneda digital- para restaurar el acceso.

El ransomware puede infectar una empresa o una organización gubernamental de muchas maneras. Por ejemplo, un trabajador puede abrir inadvertidamente un archivo adjunto malicioso o hacer clic en un enlace de un correo electrónico de phishing a un sitio web cargado de malware. Una vez que el ransomware infecta un ordenador o una red, puede intentar propagarse a sistemas compartidos vulnerables.

Según la Evaluación de la Amenaza de la Delincuencia Organizada en Internet de 2018de Europol -la agencia policial de la Unión Europea-, el ransomware sigue siendo la amenaza clave en los informes de las fuerzas de seguridad y del sector.

En 2017, los ataques de ransomware denominados WannaCry y NotPetya -que explotaban vulnerabilidades en versiones antiguas o sin parches de Microsoft Windows- causaron daños por valor de miles de millones de dólares a empresas y organizaciones de todo el mundo. Los expertos del sector esperan que se produzcan ataques similares en el futuro.

Entonces, ¿cómo puede su empresa protegerse contra los ataques de ransomware? Los siguientes pasos pueden ayudar a minimizar el riesgo de infección.

  • Aplique rápidamente parches y actualizaciones a todo el software de los dispositivos conectados a la red. Automatice este proceso siempre que sea posible.
  • Realiza copias de seguridad periódicas y mantenlas fuera de la red. Esto protege el material copiado de la infección si se produce un incidente de ransomware.
  • Instale un software antivirus y manténgalo actualizado.
  • Utilice listas blancas de aplicaciones u otras medidas para limitar la ejecución de software no autorizado.
  • Lleve a cabo programas educativos para que los trabajadores sean conscientes de los riesgos de abrir un archivo adjunto o hacer clic en un enlace de un correo electrónico sospechoso, o de visitar sitios web desconocidos. Estos programas deben concienciar a los trabajadores de las técnicas que utilizan los atacantes para engañarlos y facilitar una infección de ransomware. Por ejemplo, los atacantes suelen crear y enviar correos electrónicos que pretenden ser comunicaciones legítimas de proveedores de servicios gubernamentales o empresas destacadas, pero que en realidad incluyen archivos adjuntos o enlaces a sitios web cargados de ransomware.
  • Desarrollar un plan para minimizar los daños a la empresa u organización si se produce un incidente de ransomware.

Debe tener en cuenta que los organismos de ciberseguridad del Gobierno australiano suelen recomendar no pagar a los propietarios del ransomware. No hay garantía de que los propietarios vayan a restaurar el acceso a los archivos comprometidos y ellos u otros atacantes pueden identificar su empresa u organización como objetivo para futuros intentos.

Si quiere saber más, póngase en contacto con nosotros en info@firstwave.com.au.

Sin categoría

Uso de Postman para consultar la API de Open-AudIT

A menudo utilizo Postman para consultar la API de Open-AudIT cuando estoy desarrollando. Sólo con un navegador, es difícil enviar algo más que una solicitud GET, pero Postman hace que sea sencillo enviar un POST, PATCH o DELETE según sea necesario. Puede obtenerlo en https://www.getpostman.com/downloads/ para Windows, Mac y Linux.

Instala e inicia Postman. Puedes elegir crear una cuenta o no. También puedes elegir crear un nuevo elemento utilizando el asistente, o simplemente cerrar el modal y entrar. Hagámoslo.

En este caso, mi servidor Open-AudIT se ejecuta en 192.168.84.4. Debe sustituir la dirección IP de su servidor de Open-AudIT.

Primero, necesitas hacer un post a /login para obtener una cookie. Poner el desplegable en POST y la URL en http://192.168.84.4/omk/open-audit/login. Establece la cabecera Accept a application/json. Establezca el cuerpo como form-data y proporcione las claves de nombre de usuario y contraseña, con los valores apropiados para su instalación. Por defecto, el aspecto será el siguiente. Ahora haga clic en el botón Enviar.

API Postman Open-AudIT 1 - 650
API Open-AudIT de Postman 2 - 650

Debería ver el resultado JSON diciendo que se ha autenticado.

Una vez hecho esto, es el momento de solicitar algunos datos. Haz una petición GET a http://192.168.84.4/omk/open-audit/devices y deberías obtener una respuesta JSON con una lista de dispositivos. Puedes ver el inicio del JSON en la captura de pantalla de abajo.

API Postman Open-AudIT 3 - 650

¿Qué hay de cambiar el atributo de un artículo? No es demasiado difícil. Necesitará el ID del dispositivo que desea cambiar, junto con el nombre del atributo de la base de datos. Puede verlos en la aplicación yendo al menú → Admin → Base de datos → Tablas de lista y haciendo clic en la tabla "sistema". Vamos a cambiar la descripción de nuestro dispositivo con ID 14.

Para ello tendrás que crear un objeto JSON y asignarlo al elemento "data". No es demasiado difícil. Tu objeto JSON debería tener el siguiente aspecto (formateado y con sangría para facilitar la lectura).
{
"data": {
"id": "14",
"type": "devices",
"attributes": {
"description": "My New Description"
}
}
}

Parece peor de lo que es. Normalmente se usaría código para hacer esto, así que es una simple conversión de dos líneas. Como estamos usando Postman, tendremos que hacerlo nosotros mismos. Un sitio útil es https://jsonlint.com/

Ahora que tiene su carga útil, envíela a Open-AudIT. Haz una nueva petición PATCH y utiliza la URL http://192.168.84.4/omk/open-audit/devices/14.
Suministre el atributo data en la sección body → x-www-form-urlencoded y pulse Enviar. Debería ver la solicitud como la siguiente.

API Postman Open-AudIT 4 - 650

Borrar un elemento es aún más fácil. Vamos a borrar una Org. En este caso, nuestra Org con ID 2. Haz una nueva solicitud DELETE a http://192.168.84.4/omk/open-audit/orgs/2. Eso es todo - facil! /span>

Y si queremos leer una entrada específica, es sólo una solicitud GET. Obtengamos nuestra Org por defecto - ID 1. Sólo hay que hacer un GET a http://192.168.84.4/omk/open-audit/orgs/1.

¿Qué pasa con la ejecución de una consulta? ¿Cuál es el verbo HTTP utilizado para EJECUTAR algo? No hay ninguno. Pero nos conformaremos con suministrar /execute después del ID. Así que para ejecutar una consulta, haz una petición GET a http://192.168.84.4/omk/open-audit/queries/1/execute. Para ejecutar un descubrimiento, una tarea o una línea de base, utilice el mismo formato: ID/ejecución.

Recuerde que siempre recibimos el resultado en JSON, ya que está en nuestra cabecera de solicitud. Podríamos recibirlo como HTML si así lo deseamos - sólo hay que eliminar ese elemento de la cabecera. Tal vez sea más útil una salida CSV. Elimina la cabecera Accept y cambia la URL para un GET a http://192.168.84.4/omk/open-audit/queries/1/execute?format=csv. Hecho - salida CSV que puede copiar y pegar en Excel.

Realmente es así de sencillo. La única que hay que vigilar es la petición PATCH porque hay que crear su propio JSON. Casi todo lo demás es bastante fácil de descubrir. Asegúrese de consultar las páginas de Colecciones que detallan los formatos de solicitud. Y no olvides la página la API de Open-AudIT página también.

Hacia delante y hacia arriba.
Mark Unwin.

Sin categoría

Open-AudIT | Subsección de dispositivos Opciones de retención de datos

Con el lanzamiento de Open-AudIT 3.1.0, hemos ampliado masivamente las opciones en torno a la conservación y el procesamiento de datos de los dispositivos. Las sub-secciones de un dispositivo dentro de Open-AudIT se refieren a las muchas tablas que contienen tipos de datos específicos - software, puertos netstat, procesadores, memoria, discos, usuarios, grupos, etc, etc. Estas opciones existen (al menos por ahora) en la Configuración de Open-AudIT. Los elementos de interés son create_change_log*. y delete_noncurrent*. Anteriormente teníamos estas opciones para un par de subsecciones seleccionadas, pero las hemos ampliado para cubrir todas las subsecciones.

Crear registros de cambios

Los elementos denominados create_change_log_* utilizan los nombres de las tablas de la base de datos para especificar a qué subsección se aplican, por lo que create_change_log_software y create_change_log_memory son ambos ejemplos válidos. Puede anular TODOS los elementos estableciendo create_change_log como "n" - esto detendrá la generación de cualquier registro de cambios, independientemente de la configuración de la tabla individual. Por lo tanto, si un dispositivo tiene una pieza de software añadida (por ejemplo), no se insertará el correspondiente registro de cambios si create_change_log_software se establece en "n". Por defecto, este valor es "y". Esto coincide con la forma en que Open-AudIT ha funcionado siempre.

Artículos especiales

También hemos introducido tres elementos de configuración especiales para los puertos de Netstat. Dado que los puertos por encima de 1024 están diseñados en su mayoría para ser dinámicos, ahora proporcionamos tres opciones para mantener estos datos:

  • create_change_log_netstat_registered
  • create_change_log_netstat_well_known
  • create_change_log_netstat_dynamic

Estas opciones corresponden a los puertos 0-1023, 1024-49151 y 49152-65535. Vea esta lista wiki de números de puertos TCP y UDP. En particular, los servidores DNS de Windows abren un MONTÓN de puertos en la parte alta del rango que son (en mi opinión) tontos de seguir, vea aquí y aquí. Por defecto, sólo create_change_log_netstat_registered está configurado a "y". Podemos añadir a estas opciones en el futuro para otras subsecciones si es necesario.

Borrar partidas no corrientes

De forma similar, los elementos de configuración para delete_noncurrent* utilizan los nombres de las tablas de la base de datos para especificar a qué subsección se aplican. Si se establece como "y", no se conservarán las entradas históricas de esa tabla, sólo los elementos "actuales" de la última auditoría (o descubrimiento). De nuevo, estos elementos individuales pueden ser anulados por el elemento global "delete_noncurrent". Si se establece como "y", eliminará todos los elementos no actuales de todas las tablas. Por defecto, está configurado como "n". Esto coincide con la forma en que Open-AudIT ha funcionado siempre.

Afortunadamente, estas opciones le ofrecen cierta capacidad de personalización para que sólo conserve los datos que realmente necesita.

Adelante y adelante.

Mark Unwin.

Sin categoría

Open-AudIT | La dirección de red por defecto

Con la nueva versión de Open-AudIT 3.1.0, ya no es necesario establecer el elemento de configuración "dirección de red "predeterminada" para las detecciones. Sigue siendo necesario para la funcionalidad "Auditar mi PC", pero esperamos minimizar esta dependencia también en el futuro.

¿Por qué se requiere una dirección de red por defecto?

Inicialmente, cuando ejecutamos un descubrimiento, tanto en Linux como en Windows, ejecutamos el script de auditoría de tal manera que necesitaba saber dónde enviar sus resultados. Qué URL debería utilizar - de ahí el requisito del elemento de configuración. Hace un tiempo cambiamos la forma en que los Descubrimientos se ejecutan en Linux, eliminando este requisito.

Linux

Los descubrimientos de Linux envían el script de auditoría al objetivo, lo ejecutan con una bandera de "submit_online = n" y "create_file = w". Así que no envíe el resultado al servidor, cree un archivo y envíe el nombre del archivo a la consola. El servidor espera a que el script termine y captura la salida de la consola. Ahora tiene el nombre de archivo del resultado en el sistema de destino. Copia el resultado del objetivo a sí mismo y lo procesa. Todo bien hasta ahora.

Windows

Nunca pudimos hacer que Windows funcionara de esta manera. La cuenta que utilizamos para Apache es la cuenta estándar "Sistema local". Esta cuenta no tiene acceso a los recursos de la red. Por lo tanto, no puede simplemente copiar el script hacia o desde un PC de destino. Esto siempre fue una molestia porque la forma de Linux de ejecutar el Discovery era mucho mejor y más limpia. Después de algunas (más) investigaciones nos dimos cuenta de que puede utilizar los recursos de red a través de "uso de la red" - simplemente no asignamos una letra de unidad. Sí. Así que Windows ahora puede copiar el script de auditoría al objetivo, ejecutarlo, esperar la salida de la consola y luego copiar el archivo de resultados de vuelta y procesarlo, al igual que Linux.

¡Por fin!

Todo esto es una larga explicación para "no necesitamos el conjunto de direcciones de red por defecto". Es un elemento menos del que el usuario debe preocuparse.

Nosotros hacer todavía tenemos el requisito de establecer la dirección de red por defecto para la funcionalidad de la "Auditoría de mi PC" en la página de inicio de sesión. Tenemos planes para minimizar esto también - si usted puede ver la página de inicio de sesión, podemos utilizar la URL de la solicitud y trabajar en lo que la dirección de red por defecto debe ser.

Por ahora, sigue siendo necesario (como en la versión 3.1.0), pero espera que se elimine como requisito en una futura versión.

Paso a paso, intentamos que Open-AudIT sea lo más fácil de usar posible.

Adelante y adelante.

Mark Unwin.

Sin categoría

Cómo alimentar su solución de monitorización de red

Introducción

Un reto común que escucho de los posibles clientes es su preocupación por el número de recursos necesarios para el mantenimiento diario de una solución de monitorización de red. Los recursos son escasos y asegurarse de que los dispositivos se añaden, se actualizan y se retiran de la plataforma de monitorización suele ser una tarea poco prioritaria, a menudo relegada a ingenieros sin experiencia, si no olvidada por completo.

Opmantek fue seleccionada recientemente por NextLink Internet, un ISP inalámbrico situado en Hudson Oaks, Texas, para proporcionar soluciones en torno a la monitorización de fallos y rendimiento, la gestión de eventos y configuración, y el análisis de NetFlow. Al igual que muchos otros clientes, un requisito clave de Ross Tanner, Director de Operaciones de Red de NextLink, era la automatización del mantenimiento general de los dispositivos, o como dijo Ross "la alimentación y el riego diario de la solución".

 

Automatización de procesos operativos

Definición

La automatización de procesos operativos (OPA) consiste en utilizar herramientas digitales para automatizar procesos repetitivos. A veces puede lograrse una automatización totalmente autónoma, pero más a menudo los flujos de trabajo complejos pueden hacer uso de una automatización parcial con intervención humana en los puntos de decisión clave.

 

Automatización de la alimentación y el riego

La clave para mantener la lista de dispositivos a supervisar es hacer un seguimiento de los dispositivos nuevos, existentes y retirados. La suite de herramientas de monitorización de red de Opmantek incluye Open-AudIT, una plataforma de descubrimiento y auditoría de dispositivos sin agentes. Aunque Open-AudIT contiene una conexión integrada con la plataforma de fallos y rendimiento NMIS de Opmantek, la conexión requería una importante intervención manual que no podía escalar fácilmente al alcance que necesitaba NextLink.

Como parte de la implementación del sistema, Opmantek llevó a cabo entrevistas in situ con los equipos de ingeniería de NextLink, desde los arquitectos internos hasta los directores de campo, para entender sus preocupaciones y requisitos. Como resultado, se determinó rápidamente que el enlace existente de Open-AudIT con NMIS necesitaba ser automatizado de una manera que fuera fácil de configurar y mantener, incluso por ingenieros novatos.

Dado que NextLink iba a desplegar una arquitectura de monitorización de dos niveles, compuesta por una serie de encuestadores que se conectan directamente con los dispositivos y que informan a uno o más servidores primarios, la solución tendría que escalar tanto horizontal como verticalmente. Aunque NextLink pretendía empezar con un único servidor dedicado a la detección y auditoría de dispositivos, la solución también tendría que ser lo suficientemente flexible como para admitir varios servidores Open-AudIT.

Estas conversaciones dieron lugar al diseño y desarrollo de opIntegration para vincular de forma inteligente Open-AudIT con NMIS.

 

"En Nextlink nos preocupamos por nuestros clientes, queremos que tengan éxito tanto como nosotros, y cuando se trata de asociarse con proveedores, ese es un factor decisivo para nosotros. Con Opmantek nunca fue una duda... no podríamos haber pedido un mejor equipo con el que trabajar para pasar al siguiente nivel de monitorización y automatización."

Ross Tanner, Director de Operaciones de Red, NextLink Internet

 

Casos de uso

El primer paso en el desarrollo de un sistema de automatización es identificar los casos de uso más comunes y, si el tiempo lo permite, el mayor número posible de casos límite. Para esta implementación, el equipo de ingeniería de Opmantek elaboró el siguiente guión gráfico como versión 1:

 

Nuevo dispositivo añadido a la red

Una lista de dispositivos se extraería periódicamente de Open-AudIT a través de la API de Open-AudIT y se añadiría al servidor NMIS. Al mantener una lista de dispositivos integrados, opIntegration sabrá si un dispositivo era nuevo, o si se estaba proporcionando una actualización a un dispositivo integrado existente.

Dispositivo existente sustituido (misma IP y/o nombre del dispositivo)

No es infrecuente, especialmente en los WISP como NextLink, que se cambien regularmente los equipos de campo debido a fallos o simplemente como parte de una actualización planificada. Dependiendo de su configuración de Open-AudIT, estos dispositivos de reemplazo pueden ser categorizados como un nuevo dispositivo (habitual) o sobrescribir una entrada de dispositivo existente (considerado un caso límite). Como resultado, opIntegration añadirá el nuevo dispositivo como se ha descrito anteriormente o actualizará una entrada de dispositivo existente en NMIS con el nuevo tipo de dispositivo.

 

Dispositivo retirado/retirado de la red

Open-AudIT ya incluye consultas para los dispositivos no vistos durante varios ciclos de auditoría. Una vez que un dispositivo ha superado un periodo determinado (no visto durante y ciclos de auditoría o x número de días), opIntegration utilizaría una consulta personalizada para recuperar esa lista y establecer esos dispositivos como inactivos en NMIS, retirándolos de forma efectiva sin borrar sus datos históricos. La eliminación permanente del dispositivo de NMIS seguiría siendo un paso manual iniciado por el usuario.

 

Añadir manualmente los dispositivos a NMIS

Además de crear una ruta de automatización, era imprescindible que la solución permitiera y tuviera en cuenta que los usuarios añadieran manualmente los dispositivos a NMIS, ya sea a través de la interfaz gráfica de usuario o de algún proceso de importación.

 

Construir el sistema de alimentación

Creación de la prueba de concepto

La prueba de concepto (POC) inicial aprovechó la potente API de Open-AudIT para recuperar una lista de dispositivos para cada encuestador. Esta lista se creó utilizando consultas personalizadas construidas en Open-AudIT. Mediante el uso de consultas personalizadas, los usuarios podrían controlar de forma muy granular la lista de dispositivos que se enviaban a cada encuestador NMIS. Una vez que cada encuestador tenía su lista de dispositivos, opIntegration utilizaba la función de administración de nodos de NMIS para gestionar la adición, actualización y retirada de dispositivos de NMIS. Una serie de archivos de configuración en cada poller de NMIS controlaría la consulta de Open-AudIT que se ejecutaría, gestionaría aspectos específicos como la asignación de grupos de NMIS y otros parámetros. Un simple trabajo cron llamaría a opIntegration con la cadencia que el cliente deseara.

Las pruebas de aceptación del usuario (UAT) se desarrollaron bien, con sólo pequeños cambios en la base de código inicial, principalmente en las áreas de depuración y presentación visual. Tras funcionar con éxito en las instalaciones de NextLink durante 90 días, la solución superó las pruebas y validaciones internas de Opmantek y se determinó que era lo suficientemente estable como para incluirla en el código de envío.

 

Próximos pasos en la automatización

opIntegration se incluirá de forma nativa a partir del lanzamiento pendiente de Open-AudIT 3.1. Mientras que la versión POC se manejaba desde la línea de comandos, Open-AudIT 3.1 incluirá una GUI totalmente detallada en Manage -> Integrations, para que la configuración sea sencilla para todos los usuarios. Aunque la GUI estará diseñada para configurar un único servidor (es decir, Open-AudIT y NMIS instalados en el mismo servidor), la integración puede utilizarse para establecer la configuración con plataformas NMIS remotas, copiando la configuración resultante y los archivos de script al servidor NMIS remoto. Las integraciones también pueden programarse como cualquier otra tarea en Open-AudIT, proporcionando una sencilla interfaz gráfica para crear una programación detallada.

Cómo se ve

Desde la GUI de Open-AudIT, vaya a Gestionar -> Integraciones -> Listar integraciones.

Integraciones 1 - 700
Esto le proporcionará una lista de todas las integraciones que se han creado.
Integraciones 2 - 700
Si hacemos clic en el icono azul de detalles nos dará un resumen de la integración si no lo hemos ejecutado antes, el botón verde de ejecutar lanzará este proceso por ti.
Integraciones 3 - 700
Al hacer clic en la pestaña de dispositivos, verás exactamente qué dispositivos están incluidos en la integración.
Integraciones 4 - 700

Conclusión

La automatización de procesos operativos es un concepto amplio, que a menudo atraviesa múltiples procesos y etapas. Sin embargo, si se priorizan los puntos problemáticos, se identifican los pasos que requieren mucha mano de obra y se centran los esfuerzos de automatización en esos puntos, se pueden conseguir mejoras significativas en el rendimiento, la fiabilidad y la satisfacción. Con las nuevas rutinas de integración incorporadas a Open-AudIT Professional y Enterprise, los usuarios pueden automatizar fácilmente la alimentación y el riego de NMIS para el rendimiento en vivo y la supervisión de fallos.

"La integración de estos dos potentes sistemas nos ha proporcionado la automatización con la que soñábamos en Operaciones. Ya no faltan huecos en la monitorización o el inventario, ni hay que preocuparse de que el modelo de dispositivo sea incorrecto, ya que el sistema lo hace por ti."

Ross Tanner, Director de Operaciones de Red, NextLink Internet

Sin categoría