| Artículos | 01 SEP 2004

Gestión de la configuración (y 2)

Planificación e implementación
Aunque por gestión de la configuración se entienden las aplicaciones asociadas al control de las configuraciones, en realidad se trata de un proceso completo que incluye múltiples actividades sucesivas, partiendo del inventario y auditoria, y la planificación y generación de políticas hasta llegar al propio despliegue y la monitorización e informes, para finalizar con una etapa de evaluación general del sistema.

Una vez completado el proceso de implementación, se obtendrá una herramienta de gestión proactiva de la configuración que no sólo reducirá el riesgo de errores en la infraestructura TI, sino que también contribuirá a la mejora de tareas como la gestión del rendimiento y de fallos, llegando finalmente a conseguir la meta última: el alineamiento entre las TI y los objetivos del negocio.

Inventario y auditoría de red. La actividad inicial ha de ser la realización de un minucioso inventario de los dispositivos presentes en la infraestructura TI, ya sea por procedimientos manuales o mediante aplicaciones de descubrimiento. En general, los datos a obtener han de ser tan detallado como sea posible. Un aspecto crucial es definir asociaciones inherentes a la infraestructura TI. Los datos referentes a la topología de red física y lógica deberían ser escrupulosamente definidos y almacenados en un repositorio fácilmente modificable, al igual que los relativos a planificación de la capacidad y de la recuperación de desastres.

Planificación. Una vez realizado el inventario y recogidos los datos de configuración en un repositorio fácilmente accesible, es hora de definir las políticas de gestión de la configuración. Aunque, obviamente, estas políticas variarán en cada entorno específico, existen algunas cuestiones genéricas a tener en cuenta:
- Políticas de cambios de configuración. Los cambios en la infraestructura TI son inevitables. Por ello, es preciso crear políticas que claramente delimiten el proceso de aprobación de dichos cambios, identificando al personal autorizado para realizarlos y marcando las condiciones de su registro. Conviene, además, evaluar los cambios de configuración antes de su implementación en el entorno de producción.
- Backup de configuración de dispositivos y política de recuperación de fallos. Lo ideal es que los datos actuales sobre configura­ción de dispositivos sean almacenados en un repositorio del que puedan ser fácilmente recuperados cuando se producen fallos o incluso una catástrofe. Los procedimientos para que tales datos sean recuperados y reiniciados deben ser definidos prudentemente.
- Política de verificación de la configuración de dispositivos. Quizá la función más crítica sea la verificación de los datos de configuración actuales. La detección a tiempo de dispo­sitivos erróneamente configurados reducirá significativamente las situaciones de inestabilidad de la infraestructura TI, inestabilidad que podría llegar a dar lugar a fallos catastróficos. Además, la verificación de la configuración es una de las mejores maneras de eliminar las brechas de seguridad internas y externas.

Despliegue. La gestión de la configuración, a diferencia de la de fallos o del rendimiento, ha sido una de las áreas menos desarrolladas por los fabricantes de herramientas de gestión, debido, fundamentalmente, a la dificultad que entrañan. La primera de estas herramientas que consiguió hacerse ampliamente conocida fue XCON de Digital Equipment Corporation (DEC), que empleaba tecnología de inteligencia artificial para conseguir una funcionalidad limitada a los productos de la compañía. Las firmas de equipamiento de redes adoptaron una estrategia similar para mantener a los usuarios sujetos a sus equipos, lo que no favorecía la creación de entornos de networking multimarca.
Sin embargo, ahora que estas estratagemas son cada vez menos frecuentes, están apareciendo herramientas de gestión de la configuración de ámbito más global. Aún así, normalmente sigue siendo necesario integrar varias de estas herramientas o crearse las propias, algo que sólo las muy grandes corporaciones están en condiciones de afrontar. En cualquier caso, la empresa que se decida por la integración de herramientas tendrá que seleccionarlas entre las siguientes cuatro categorías hoy disponibles:
- Herramientas de gestión de elementos de red. Ayudan a configurar y controlar la configuración de equipamiento especifico de un fabricante (CiscoWorks2000, Optivity de Novell, etc).
- Herramientas de diseño y simulación de red. Se encargan de planificar la topología y capacidad de la red, así como la predicción de su comportamiento (OpNet Modeler y Compuware Vantage Predictor, por ejemplo).
- Herramientas de gestión de direcciones IP. Simplifican la gestión de direcciones y evitan, por ejemplo, las duplicaciones (como Lucent VitalQIP o Cisco Network and Service Registrar).
- Herramientas de configuración multimarca. Solucionan un aspecto muy específico de la gestión de la configuración en conjunción con otras áreas, como la seguridad (AlertPoint, Gold Wire, etc.).
La integración de las herramientas de gestión proactiva de la configuración debe ser llevada a cabo en fases sucesivas. Así, se minimizará el impacto que pueda tener sobre el día a día corporativo, además de conseguir una aceptación mucho más rápida por parte de los usuarios finales.

Formación del personal TI. La integración de diversas herramientas de gestión de la configuración requerirá un considerable esfuerzo de formación. El personal técnico tendrá que comprender la funcionalidad de cada herramienta y las interacciones subyacentes al sistema global integrado. Es más, como una solución integrada de este tipo se extiende a otras funciones, como la gestión de fallos o de la seguridad, el personal TI tendrá que ser formado también es estos aspectos. Esta formación tendrá que contemplar, igualmente, la comprensión a fondo de las políticas definidas por el departamento TI y las razones que justifican su existencia.

Monitorización, informes y recuperación de desastres. Las actividades de monitorización y de generación de informes relativas a la gestión de la configuración pueden y deben reflejar:
- Inventario de dispositivos/configuración. Muchas soluciones de gestión de la configuración ofrecen directamente, o a través de alianzas de integración, un enfoque parcial o totalmente automatizado para determinar los dispositivos existentes, dónde se encuentran y cómo están configurados. Este requerimiento primario, ya visto más arriba, también puede ser una fuente de actualizaciones futuras para reflejar los cambios en la infraestructura en red. Asimismo, resulta fundamental para la planificación y gestión de activos.
- Auditorías de cambios/configuración. Las soluciones de configuración de red deberían permitir realizar una auditoría de las condiciones de los accesos de los usuarios (quién hace qué y cuándo, y en qué dispositivo). Estos informes deben ser capaces de ofrecer una visión automatizada de los cambios, y, en algunos casos, alertar de las desviaciones que dichos cambios experimenten respecto de las políticas esperadas. Algunos sis

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información