PDF(7.8 MB) Visualice con Adobe Reader en una variedad de dispositivos
Actualizado:24 de septiembre de 2025
ID del documento:1756239980128362
Lenguaje no discriminatorio
El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Acerca de esta traducción
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma.
Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional.
Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Guía del usuario de BPA Conformidad y solución de problemas de configuración
La aplicación Configuration Compliance and Remediation (CnR) equipa a los operadores de red para que realicen comprobaciones de conformidad de la configuración del dispositivo con el fin de detectar políticas personalizadas creadas a partir de bloques de configuración. Los operadores crean o generan manualmente bloques de configuración utilizando el sistema a partir de las configuraciones de dispositivos seleccionadas. Los usuarios también pueden establecer reglas que se apliquen a estos bloques, con condiciones de regla que podrían derivarse de valores obtenidos de la aplicación RefD. Los operadores pueden ejecutar cómodamente las comprobaciones de conformidad según un programa o iniciarlas al instante.
La aplicación cuenta con un panel intuitivo que presenta una completa descripción general de las infracciones de conformidad, y ofrece tanto resúmenes como vistas detalladas en los niveles de dispositivo y bloque de configuración.
La aplicación incluye un sólido marco de remediación para gestionar las infracciones de conformidad. Este marco aprovecha flujos de trabajo y plantillas (tanto plantillas de configuración, conocidas como plantillas de configuración Golden Configuration Templates (GCT) como plantillas de procesos) para simplificar el proceso de remediación. De forma similar a las comprobaciones de cumplimiento, las tareas de remediación se pueden programar para que se ejecuten según un calendario o se activen inmediatamente para abordar las infracciones rápidamente.
El panel de cumplimiento y remediación del portal Next-Generation (Next-Gen) cuenta con funciones diseñadas para mejorar la gestión de la seguridad de la red, agilizar los procedimientos de cumplimiento y simplificar las actividades de remediación. El panel proporciona un resumen completo del cumplimiento de políticas y recursos, lo que facilita a los operadores de red evaluar el estado de su red y garantizar que los dispositivos cumplen protocolos de seguridad estrictos.
Los bloques de configuración se pueden generar automáticamente y, a continuación, se pueden editar o agregar manualmente, lo que ofrece un equilibrio entre la automatización y la personalización. La identificación precisa de los bloques de configuración y los mecanismos de control de acceso granular del sistema, incluida la configuración detallada de usuarios, grupos y permisos en las interfaces clásicas y modernas, garantizan que las configuraciones de red sigan siendo seguras y estén en manos de personal de confianza. Estas funciones proporcionan un potente conjunto de herramientas para organizaciones que buscan mantener altos estándares de seguridad y cumplimiento de la red.
Qué hay de nuevo
Se han introducido las siguientes características y mejoras clave:
Un completo panel de informes para generar, ver y descargar informes de conformidad
Posibilidad de realizar auditorías de conformidad sin conexión cargando configuraciones de dispositivos sin incorporar el dispositivo mediante Asset Manager
Capacidad de configurar patrones en la configuración de bloques para enmascarar datos de configuración de dispositivos confidenciales
Capacidad para exportar datos de cuadrícula de resumen de cumplimiento de políticas y activos como archivos CSV
Ver y comparar configuraciones de corrección generadas con configuraciones de ejecución de dispositivos
Mejoras en los bloques para soportar el aumento de infracciones si existe la configuración
Permitir una experiencia de usuario conectada en las páginas de creación y edición de políticas para iniciar de forma cruzada componentes secundarios como la página de creación de bloques
Mejoras en los trabajos de conformidad: permite crear y editar páginas para su inicio simultáneo en la página de edición de políticas.
Componentes
Cumplimiento y remediación son compatibles con los siguientes controladores y tipos de dispositivos:
Controlador
Tipos de SO
NSO (6.5)
IOS XE, IOS XR, NX-OS, JunOS y Nokia SR-OS
CNC (6)
IOS XE, IOS XR Y NX-OS
NDFC (3.2.0 / Fabric v12.2.2)
NX-OS
Cisco Catalyst Center (2.3.5)
IOS XE, IOS XR. Solo cumplimiento validado
CSP (7.2.5)
FX-OS (FTD). Solo cumplimiento validado
Directo al dispositivo (D2D)
IOS XE, IOS XR y JunOS
Nota: La compatibilidad con Nokia SR-OS a través del controlador NSO solo se aplica a la función de cumplimiento de la configuración. La remediación no es compatible con los dispositivos Nokia.
Nota: La función de conformidad funciona con la configuración de dispositivos en formato de interfaz de línea de comandos (CLI) de Cisco y en formato similar a YAML para dispositivos Juniper y Nokia. Actualmente, el marco no admite otros formatos como Netconf, JSON, XML, etc.
Como parte de la versión 5.0, la aplicación clásica Compliance and Remediation (CnR) ha quedado obsoleta. Todas las funciones de CnR están ahora totalmente integradas y disponibles en el portal Next-Gen.
Suposiciones y requisitos previos
Los siguientes requisitos previos son necesarios para utilizar de forma eficaz el caso práctico de CnR.
Debe cargarse la clave de derechos de suscripción para el caso práctico de CnR.
El controlador y los dispositivos correspondientes deben estar incorporados y disponibles como parte de BPA Asset Manager. Consulte la sección Administrador de activos de la guía del usuario de BPA para obtener más información.
Los recursos incorporados deben agruparse según los requisitos del cliente en grupos de recursos en el portal de última generación.
Panel de conformidad
El panel de cumplimiento ofrece una vista resumida de las infracciones en todos los dispositivos durante el tiempo seleccionado. De forma predeterminada, se muestran los datos del mes actual. Los usuarios pueden cambiar la ventana de tiempo para ver los datos históricos de las infracciones de cumplimiento. El mes actual es la vista seleccionada predeterminada.
Nota: El panel de cumplimiento obsoleto en la interfaz de usuario clásica se ha eliminado y ya no está disponible. Debe utilizarse el panel disponible en el portal Next-Gen.
Diagrama de flujo de cumplimiento de configuración
Descripción General del Componente de Conformidad de Configuración
Las infracciones de cumplimiento mostradas en el panel se rellenan cuando se ejecuta un trabajo de cumplimiento para una política en una lista de activos. La política de conformidad se crea agregando una lista de configuraciones de bloques junto con las reglas de conformidad necesarias. La regla de conformidad puede tener comprobaciones con valores estáticos o variables dinámicas cuyos datos se obtienen de la aplicación RefD. Un trabajo de cumplimiento se puede ejecutar a demanda o como una programación única o periódica.
El cumplimiento de la configuración incluye las siguientes características importantes:
Creación de bloques: Los bloques se crean manualmente o se generan automáticamente mediante la plantilla Template Text Parser (TTP). Pueden ser estáticos o dinámicos (con variables).
Creación de reglas: Las reglas validan las variables de los bloques. Los valores de regla se pueden establecer estáticamente o recuperar dinámicamente del sistema de datos de referencia (RefD) durante el tiempo de ejecución.
Creación de políticas: Las directivas se crean seleccionando la lista de bloques y las reglas correspondientes. Los datos de las reglas pueden ser estáticos o extraídos dinámicamente del marco RefD en tiempo de ejecución.
Creación de trabajos de cumplimiento: Los trabajos de conformidad se crean seleccionando una política y un grupo de activos (que contiene una lista de activos) para ejecutar la comprobación de conformidad. Los usuarios pueden optar por recuperar la configuración del dispositivo de la estructura de copia de seguridad o ejecutar comandos en directo a través de plantillas de proceso en los dispositivos durante la ejecución. La obtención de la configuración de la copia de seguridad ayuda a auditar los dispositivos sin conexión sin necesidad de conectarse a un dispositivo activo. Los trabajos se pueden programar o ejecutar a petición.
Infracciones de cumplimiento: Ver infracciones de cumplimiento en el panel.
Resumen de cumplimiento de activos
La pestaña Resumen de cumplimiento de activos es una función esencial diseñada para proporcionar una visión general completa de las infracciones de cumplimiento en todos los dispositivos de una red. Esta ficha permite a los usuarios identificar rápidamente los problemas de conformidad, lo que garantiza que todos los dispositivos cumplen las políticas y los estándares establecidos. La interfaz está equipada con potentes funciones de filtrado y búsqueda, lo que facilita la navegación y el análisis de los datos de conformidad.
Funciones esenciales
Resumen de infracciones por dispositivo: La ficha muestra una vista resumida de las infracciones de cumplimiento de cada dispositivo, lo que proporciona a los usuarios una instantánea rápida del estado de cumplimiento general clasificado por niveles de gravedad, como crítico, alto, medio y bajo.
Información detallada sobre la violación: Para cada dispositivo, la ventana emergente proporciona información detallada sobre las políticas violadas y el usuario puede profundizar aún más en el bloque y la línea de configuración que causó la violación.
Ver resumen de cumplimiento de activos
Opciones avanzadas de filtrado: Los filtros situados en la parte superior izquierda de la ficha permiten a los usuarios restringir los datos que se muestran en la cuadrícula. Los usuarios pueden filtrar por intervalo de fechas, grupo de activos, familia de productos, etc., lo que permite un análisis específico de los datos de conformidad.
Funcionalidad de búsqueda: Hay un campo de búsqueda disponible para refinar aún más los datos de la cuadrícula. Los usuarios pueden localizar rápidamente dispositivos específicos o gestionarlos por controlador introduciendo palabras clave o frases relevantes.
Intervalo de fechas personalizable: De forma predeterminada, el mes actual se selecciona en el filtro de intervalo de fechas, proporcionando los datos de cumplimiento más recientes. Sin embargo, los usuarios pueden personalizar el intervalo de fechas para ver los datos.
Filtros: Hay varios filtros disponibles, como familia de productos, grupo de activos y tipo de auditoría. Aplique el filtro para actualizar la cuadrícula.
Resumen de cumplimiento de activos
Exportar como CSV: Función disponible para ayudar a los usuarios a obtener una copia local del cumplimiento de la configuración de los activos para fines de análisis, informes y archivado sin conexión. Para exportar datos como un archivo CSV, seleccione Exportar como CSV en el icono Más opciones. El archivo CSV descargado contiene los datos que se muestran actualmente en la cuadrícula, respetando los filtros aplicados.
Resumen de cumplimiento de activos: Exportar como CSV
Detalles del archivo CSV para el cumplimiento de activos
El archivo CSV incluye todas las columnas visibles en la cuadrícula Resumen de conformidad de los recursos, como el nombre del dispositivo, la instancia del controlador (gestionada por), la familia de productos del dispositivo, el estado de conformidad del dispositivo, el recuento de infracciones por gravedad (por ejemplo, Crítico, Principal, Secundario, Advertencia, Información o Desconocido) y la fecha en la que se comprobó la conformidad por última vez para el dispositivo.
Si la cuadrícula tiene paginación, la exportación incluye todos los registros de las páginas, no sólo la página visible.
Apertura y uso del archivo CSV para la conformidad de los recursos
Abra el archivo CSV descargado en Excel o en cualquier aplicación de hoja de cálculo compatible.
Asegúrese de que el contenido coincide con lo que se muestra en la cuadrícula Resumen de cumplimiento de activos, incluidos los resultados filtrados.
Resumen de cumplimiento de activos: Archivo CSV abierto en la aplicación de Excel
Consulta del Resumen de Cumplimiento de Activos por Política
Al hacer clic en una fila de la cuadrícula Resumen de cumplimiento de activos, se muestran los detalles de las infracciones de activos, categorizados por las distintas políticas con las que se valida el dispositivo. Esto sirve como una vista detallada para que los usuarios vean el recuento de violaciones por gravedad en cada política.
Resumen de cumplimiento de activos: Resumen de cumplimiento por política
Nota: Debe tenerse en cuenta lo siguiente. - El hipervínculo de la columna Directiva dirige a los usuarios a la página Detalles de la directiva
- Al hacer clic en una fila, se muestra la página de detalles de la infracción de la política seleccionada
Visualización de detalles de infracción
La página Detalles de la Violación muestra las violaciones de nivel de bloque y regla superpuestas en la configuración del dispositivo. Además, los usuarios también pueden ver la configuración del bloque y las configuraciones de corrección sugeridas.
Para ver la página Detalles de Violación desde la página Resumen de Cumplimiento de Activos junto con la división en el nivel de política:
Seleccione una fila en la cuadrícula Cumplimiento de activos. Aparece una ventana emergente. La cuadrícula muestra una división de los detalles de cumplimiento por directiva.
Seleccione una fila de la cuadrícula. Se muestra la página Detalles de la Violación.
Para ver la página Detalles de Violaciones desde la cuadrícula Resumen de Cumplimiento de Políticas:
Seleccione la cuadrícula Cumplimiento de políticas.
Seleccione una fila > Cuadrícula de activos afectados.
Seleccione una fila. Se muestra la página Detalles de Violaciones.
El lado derecho de la página Detalles de Violaciones muestra los bloques de configuración del dispositivo y superpone las violaciones en la parte superior. Las infracciones se muestran en las líneas de configuración correspondientes. En el caso de que se produzca un fallo en una condición, la banda de violación proporciona detalles del nombre de la regla, la condición y cuál es la configuración esperada (tal y como se define en la regla) frente a cuál es la configuración recuperada de la configuración del dispositivo.
Infracciones de cumplimiento de activos
Bloquear símbolos
Un signo "+" en una línea implica que la configuración no se espera según la configuración de bloque, sino que además está presente en la configuración de dispositivo.
Un signo "-" en una línea implica que se espera la configuración según la configuración del bloque, pero falta en la configuración del dispositivo.
Filtros
La sección de filtros de la parte izquierda de la página permite a los usuarios realizar las siguientes acciones:
Cambiar la directiva; esto actualiza la página y carga las infracciones de la política recién seleccionada
Active las casillas de verificación Bloques para ver las infracciones relevantes para los bloques seleccionados
Seleccione las casillas de verificación Gravedad para ver las infracciones con determinados niveles de gravedad
Active las casillas de verificación Tipo de violación para ver las violaciones del tipo seleccionado:
Discordancia de pedido: El orden de las líneas de configuración del dispositivo no coincide con el orden definido en la configuración del bloque
Falta la configuración: Ver las líneas de configuración que se esperan según la configuración del bloque pero que faltan en la configuración del dispositivo
Configuración adicional: Ver líneas de configuración que no se esperan según la configuración de bloque, pero que también están presentes en la configuración de dispositivo
Errores de regla: Fallos de una o más condiciones en las reglas.
Bloques que faltan: Falta el bloque de configuración de dispositivo completo o no coincide con la configuración de bloque definida.
Bloques omitidos: Este bloque de configuración se omite porque no se cumplen las condiciones del filtro de bloques.
Visualización y comparación de la configuración de remediación
La página Configuración de Remediación muestra la configuración generada para el dispositivo seleccionado para cada uno de los bloques de una política determinada. La configuración se genera y tiene en cuenta los detalles de bloque y regla presentes en la política, así como la configuración de dispositivo recuperada durante la ejecución de conformidad. Los usuarios pueden actualizar la configuración en la misma página. Esta configuración generada se puede enviar al dispositivo mediante la función de trabajos de remediación. Además, esta página proporciona una opción para que los usuarios comparen la configuración generada con la configuración de ejecución del dispositivo actual. El usuario puede especificar uno o más comandos para recuperar la configuración de dispositivo actual.
Para ver la página Configuración de remediación desde la cuadrícula Cumplimiento de activos:
Haga clic en la pestaña Resumen de Cumplimiento de Activos.
En la cuadrícula de cumplimiento de activos de la columna Acción , seleccione el icono Más opciones > Ver configuración de remediación. Se muestra la página Configuración de remediación.
Para ver la página Configuración de remediación desde la cuadrícula Cumplimiento de políticas:
Haga clic en la pestaña Resumen de cumplimiento de políticas.
En la cuadrícula de cumplimiento de políticas, seleccione la fila deseada. Se muestra la cuadrícula Activos afectados.
En la columna Acción, seleccione el icono Más opciones > Seleccionar Ver configuración de remediación. Se muestra la página Configuración de remediación.
Página Configuración de remediación
La página Configuración de remediación muestra lo siguiente:
Configuración de remediación generada: La configuración generada se muestra en el lado derecho de la página, junto con una opción para que los usuarios editen los bloques de configuración y envíen los cambios que se guardarán
Filtros: Los filtros se pueden utilizar para seleccionar una política y, opcionalmente, seleccionar uno o más bloques para ver la configuración generada correspondiente
Comparar con configuración en ejecución: Haga clic en Comparar con configuración en ejecución para mostrar una página detallada que permite a los usuarios comparar la configuración generada con la configuración en ejecución del dispositivo
Página Comparar con Configuración en Ejecución
La página Comparar con Configuración en Ejecución muestra lo siguiente:
Opción para seleccionar una política: La política seleccionada en la página anterior está preseleccionada.
Un cuadro de texto para introducir uno o varios comandos que se ejecutarán en el dispositivo
Un botón Submit para ejecutar los comandos en el dispositivo y recuperar la configuración
Opción para ver y filtrar bloques: De forma predeterminada, se muestran todos los bloques dentro de la política; los usuarios pueden seleccionar bloques individuales según sea necesario
Un visor de diferencias de configuración que muestra la configuración generada y la configuración del dispositivo una al lado de la otra, con aspectos destacados de las diferencias
Resumen de cumplimiento de políticas
La pestaña Resumen de cumplimiento de políticas está diseñada para proporcionar una visión general clara y concisa del estado de cumplimiento de los dispositivos con respecto a las políticas definidas. Esta ficha ayuda a los usuarios a evaluar rápidamente el entorno de conformidad e identificar las áreas de interés. La pestaña clasifica los dispositivos en función de su estado de conformidad, lo que facilita la comprensión y la gestión del cumplimiento brevemente.
Estados de cumplimiento:
Totalmente conforme: Todos los dispositivos cumplen todas las reglas de conformidad de la política correspondiente.
Parcialmente conforme: Algunos dispositivos cumplen las reglas, pero otros no.
No conforme: Ningún dispositivo cumple con la política.
Desconocido: No se puede comprobar la conformidad de la directiva debido a problemas con la conexión de red o a la falta de disponibilidad de las copias de seguridad.
Resumen de cumplimiento de políticas con exportación a CSV
Exportar como CSV para el cumplimiento de políticas
La función Exportar como CSV ayuda a los usuarios a obtener una copia local del cumplimiento de políticas para fines de análisis, informes y archivado sin conexión. Para exportar datos como un archivo CSV, seleccione Exportar como CSV en el icono Más opciones. El archivo CSV descargado contiene los datos que se muestran actualmente en la cuadrícula, respetando los filtros aplicados.
Detalles del archivo CSV para el cumplimiento de políticas
El archivo CSV incluye el nombre de la política, el recuento total de activos validados y el desglose del recuento por estado de conformidad (es decir, Totalmente conforme, Parcialmente conforme, No conforme y Desconocido). Si la cuadrícula tiene paginación, la exportación incluye todos los registros de todas las páginas, no sólo los que se muestran en la página actual.
Apertura y uso del archivo CSV para el cumplimiento de políticas
Abra el archivo CSV descargado en Excel o en cualquier aplicación de hoja de cálculo compatible.
Asegúrese de que el contenido coincide con lo que se muestra en la cuadrícula Resumen de cumplimiento de políticas, incluidos los resultados filtrados.
Cumplimiento de políticas: Detalles de política
Visualización de detalles de política
Para ver los detalles de la política:
Seleccione una directiva en el icono Más opciones de la columna Acción.
Seleccione Ver detalles de directiva. Se muestra la página Detalles de Política.
Nota: La página Detalles de Política es una vista de sólo lectura de toda la información de política, incluidos bloques, reglas y condiciones.Los usuarios pueden hacer clic en hipervínculos dentro de la página que se desplaza directamente al bloque relevante.
Cumplimiento de políticas: Detalles de política
Visualización de activos afectados
La pestaña Activos afectados muestra la lista de activos analizados en cada política y el recuento de infracciones dividido por gravedad. Los dispositivos se pueden filtrar mediante la lista desplegable Tipo de controlador y el cuadro de búsqueda.
Para ver Activos afectados desde la pestaña Resumen de cumplimiento de políticas:
Seleccione una fila. Se abre la ventana Directiva de conformidad.
Haga clic en la pestaña Activos afectados.
Cumplimiento de políticas: Recursos afectados
Nota: La pestaña Activos afectados proporciona acciones para abrir la página Ver detalles de violación y la página Ver configuración de remediación. Consulte Resumen de cumplimiento de activos para obtener más información.
Informes
La sección de informes está diseñada para proporcionar información completa sobre el cumplimiento de los dispositivos, identificar las infracciones y facilitar los esfuerzos de remediación. La aplicación ofrece una interfaz fácil de usar para generar, ver, descargar y administrar varios tipos de informes de cumplimiento.
Panel de informes
El panel de informes sirve como centro central para todas las actividades de informes de conformidad. Los usuarios pueden gestionar sus informes de forma eficaz desde esta única interfaz. Entre las funciones clave disponibles en el panel de informes se incluyen:
Visualización de informes: Los usuarios pueden ver una lista de todos los informes generados, incluidos el nombre, el tipo, la directiva asociada, el formato, la fecha de creación y el estado actual (por ejemplo, Iniciado, Completado, Error o Parcialmente completado)
Descarga de informes: Los informes, una vez generados, pueden descargarse para analizarlos sin conexión o archivarlos; la columna Acción proporciona opciones para la descarga
Eliminación de informes: Los usuarios pueden eliminar informes antiguos o innecesarios del panel, lo que ayuda a mantener un entorno de generación de informes limpio y organizado
Filtrado y búsqueda: El panel proporciona amplias opciones de filtrado, lo que permite a los usuarios localizar rápidamente informes específicos en función de criterios como el tipo de informe (por ejemplo, detalles de conformidad, resumen de conformidad, lote de remediación), la política y el estado de inicio (por ejemplo, hora pasada, últimas 24 horas, semana pasada o intervalo personalizado). también hay disponible una barra de búsqueda
Supervisión del estado del informe: Un resumen visual (es decir, un gráfico circular) indica el estado de los informes y muestra cuántos se han iniciado, completado, fallado o completado parcialmente.
El panel de informes es la página de inicio de la ficha Informes del panel Cumplimiento y remediación.
Panel de informes
Entre los tipos de informes disponibles se incluyen:
Informe de resumen de cumplimiento
Informe detallado de cumplimiento
Informe Lote de remediación
Utilice filtros para seleccionar lo siguiente:
Tipo de informe
Política
Período de tiempo iniciado (la lista de informes se filtra en función del marco de tiempo seleccionado)
Opción para actualizar automáticamente la lista de informes
Configuraciones de informes
Las configuraciones de informes permiten que un administrador configure los parámetros clave relacionados con los informes, en función de los requisitos empresariales y de implementación. Los siguientes parámetros están disponibles para la configuración:
Eliminar informes automáticamente con más de (días): Cualquier informe con una antigüedad superior a esta se elimina del sistema
Bloques máximos que se seleccionarán por política en un informe de resumen de conformidad: Ayuda a mantener el número de pestañas en el archivo de Excel a un límite legible
Activos máximos que se seleccionarán en un informe detallado de conformidad: Ayuda a limitar el número de archivos PDF generados para un informe detallado determinado
Lista de trabajos de cumplimiento
Generación de informes
La aplicación proporciona una interfaz dedicada para generar nuevos informes de conformidad, lo que permite a los usuarios seleccionar el tipo de informe, definir el ámbito y aplicar filtros específicos. El proceso de generación de informes se inicia desde la acción "Generar informe" de la página del panel de informes.
Entre los aspectos clave de la generación de informes se incluyen:
Selección del tipo de informe: Los usuarios pueden elegir entre los siguientes tipos de informes diferentes
Informe de resumen: Proporciona una descripción general del cumplimiento de las políticas seleccionadas en todos los dispositivos.
Informe detallado: Ofrece una vista detallada más granular y proporciona información detallada sobre infracciones específicas de cada dispositivo.
Asignación de nombre al informe: Los usuarios deben proporcionar un nombre relevante para el informe generado
Selección de período de tiempo: Los informes se pueden generar para plazos específicos, como "Mes actual" o intervalos personalizados, para centrarse en los datos de cumplimiento recientes
Aplicar filtros: Opciones de filtrado completas que permiten a los usuarios restringir el alcance del informe
Política: Seleccione una o varias directivas de conformidad para incluirlas en el informe. La selección de políticas es obligatoria
Bloqueo: En las políticas seleccionadas, elija los bloques de configuración específicos que se incluirán en el informe. La selección del bloque es opcional
Grupo de activos: Los usuarios pueden filtrar los recursos en el ámbito seleccionando uno o varios grupos de recursos
Selección de activos: Esto sólo se aplica a los informes detallados
Los usuarios pueden seleccionar dispositivos específicos para los que se debe generar el informe
La tabla de activos muestra detalles como el nombre, el número de serie, la dirección IP, el administrador y el estado de cumplimiento actual con recuentos para diferentes niveles de gravedad
Para generar un informe de resumen de conformidad:
Generar informe de resumen
Seleccione Informe de resumen en la lista desplegable Seleccionar tipo de informe.
Introduzca un nombre de informe.
Seleccione un rango de tiempo. Las políticas y los bloques se enumerarán en función de esta selección.
Seleccione una directiva. También se pueden seleccionar políticas adicionales.
Si lo desea, seleccione Bloques. Si no se selecciona ninguno, se incluyen todos los bloques.
Seleccione los grupos de activos, el estado de cumplimiento y los niveles de gravedad necesarios.
Haga clic en Generar informe.
En la página de lista de informes, el estado del informe se establece en Iniciado
Al finalizar, el estado cambia a Completado. Si algunos de los subinformes fallan, el estado cambia a Parcialmente completado
Si se produce un error en la generación completa del informe, se muestra una notificación y el estado cambia a Error
Una vez completada, la opción de descarga está disponible. Los usuarios pueden descargar un archivo zip que contiene los informes de Excel
Para generar un informe detallado de conformidad:
Generar informe detallado
Seleccione Informe detallado en la lista desplegable Seleccionar tipo de informe.
Introduzca un nombre de informe.
Seleccione un rango de tiempo. Las políticas y los bloques se enumerarán en función de esta selección.
Seleccione una directiva. También se pueden seleccionar políticas adicionales.
Si lo desea, seleccione Bloques. Si no se selecciona ninguno, se incluyen todos los bloques.
Seleccione los grupos de activos, el estado de cumplimiento y los niveles de gravedad necesarios.
Seleccione los activos necesarios de la cuadrícula. Los usuarios tienen la opción de "Seleccionar todos" los dispositivos y "Mostrar los dispositivos seleccionados".
Haga clic en Generar informe.
En la página de lista de informes, el estado del informe se establece en Iniciado
Al finalizar, el estado cambia a Completado. Si algunos de los subinformes fallan, el estado cambia a Parcialmente completado
Si se produce un error en la generación completa del informe, se muestra una notificación y el estado cambia a Error
Descarga y visualización de informes
Los informes completados se pueden descargar mediante el icono Descargar de la fila deseada de la cuadrícula del panel de informes.
Descripción del informe de resumen de cumplimiento de configuración
El informe de resumen de conformidad es un archivo zip que contiene informes PDF individuales, con un PDF generado por dispositivo. Este tipo de informe ofrece una descripción general de la infracción de conformidad por política, junto con detalles de la infracción de asignación de desglose a nivel de bloque en los dispositivos.
Informe de resumen de cumplimiento
Cada informe de Excel incluye las siguientes hojas y proporciona la siguiente información:
Resumen de políticas:
Información general detallada, como el nombre de la política, la descripción, los tipos de SO y el total de recursos validados
Una vista de cuadrícula y gráfico de los recursos validados divididos por estado de conformidad (por ejemplo, Totalmente conforme, Parcialmente conforme, No conforme y Desconocido)
Una vista de cuadrícula y gráfico del recuento total de infracciones dividido por nivel de gravedad (por ejemplo, Crítico, Principal, Secundario, Información de advertencia y Desconocido)
Cuadrícula de activos con detalles de dispositivos, estado de cumplimiento y recuento de violaciones para cada nivel de gravedad
Hoja de resumen de políticas
Resumen de bloques:
Bloquear detalles como el nombre del bloque, la descripción, la configuración del bloque, los detalles del identificador del bloque y la configuración de gravedad de la violación del bloque
Recuento de infracciones, reglas aprobadas, reglas fallidas y activos validados para el bloque dado
Hoja de resumen de bloque
Detalles de regla y violación por bloque:
La cuadrícula de nivel de infracción muestra una lista de nombres de regla, descripción, nombre de infracción, nivel de gravedad de descripción, recuento de infracciones observadas en los activos y recuento de activos afectados
La cuadrícula de nivel de dispositivo muestra la asignación entre la regla, la infracción, la gravedad, el nombre del dispositivo y el nombre del controlador (administrado por)
Informe de detalles de cumplimiento
El informe de detalles de conformidad contiene la siguiente información:
Nombre del informe: Identifica el nombre del informe
Nombre del recurso: Especifica el dispositivo para el que se realizó la comprobación de conformidad
Detalles de otros activos: Incluye detalles como la dirección IP y el número de serie, si existen
Gravedad: Proporciona un recuento resumido de infracciones por nivel de gravedad.
Informe generado el: Indica la marca de tiempo del momento de creación del informe
Filtros aplicados: Describe los detalles de los criterios de filtro específicos que se utilizan para generar un informe específico, lo que garantiza la transparencia y la reproducibilidad. Esto incluye el período de tiempo, las políticas seleccionadas, los bloques, los niveles de gravedad y los estados de cumplimiento
Resumen de reglas y violaciones: Enumera cada regla evaluada y proporciona un resumen de las infracciones encontradas para esa regla. La cuadrícula de resumen muestra el nombre de la infracción, la descripción, la gravedad y el número de veces que se ha producido esta infracción
Detalles de la violación: Ofrece detalles explícitos sobre cada línea de configuración de dispositivo para los bloques seleccionados, junto con los detalles de infracción para cada línea
Informe detallado de cumplimiento - Ejemplo de PDF Página 1Informe detallado de cumplimiento - Ejemplo de PDF Página 2
Nota: El informe PDF de lotes de remediación creado a partir de la página de lotes de remediación también se puede descargar y visualizar en la lista de informes.
Eliminar informes
Los informes se pueden eliminar de forma individual mediante el icono Eliminar o de forma masiva mediante la selección de las casillas de verificación de los informes y el icono Más opciones > Eliminar.
Lista de trabajos de cumplimiento
Nota: Al eliminar un informe, sólo se quitan los archivos de informe y la entrada del panel de informes; se conservan los detalles de ejecución de conformidad subyacentes.
Trabajos de cumplimiento
La función Trabajos de conformidad del portal Next-Gen está diseñada para ayudar a los usuarios a crear, administrar y ejecutar trabajos de conformidad en políticas y grupos de recursos seleccionados. Estas tareas se pueden programar para que se ejecuten a intervalos regulares o a petición, lo que garantiza que se comprueba de forma coherente el cumplimiento de todos los activos.
Funciones esenciales
Trabajos de cumplimiento de lista: Ver todos los trabajos de conformidad definidos, con opciones para auditar, filtrar, crear, editar, eliminar y ejecutar trabajos sin conexión.
Trabajos programados y a demanda: Configure los trabajos para que se ejecuten a intervalos programados o ejecútelos inmediatamente, según sea necesario.
Control de acceso preciso: El acceso a los trabajos de conformidad se controla en función de los permisos de usuario, lo que garantiza que los usuarios solo vean los trabajos relacionados con las directivas a las que tienen acceso.
Opciones de filtrado: Filtre los trabajos por políticas, estado del trabajo, tipo de programación e intervalo de fechas para facilitar la navegación y la gestión.
Lista de trabajos de cumplimiento
Creación de trabajos de conformidad
La página Creación de Trabajo de Conformidad incluye los atributos siguientes:
Nombre: Nombre del trabajo
Descripción: Una descripción opcional
Nombre de directiva: Una lista desplegable para seleccionar la directiva que se va a ejecutar, filtrada potencialmente por las directivas de acceso configuradas para el usuario conectado
Origen de configuración de dispositivo: Una lista desplegable para seleccionar el origen para obtener la configuración del dispositivo (configuración actual o copia de seguridad de la configuración del dispositivo) para ejecutar el trabajo de cumplimiento y una casilla de verificación para indicar si se debe recurrir a un comando de CLI si no hay copia de seguridad.
Nota: La opción Device Config Backup funciona sólo si el controlador subyacente admite la capacidad Backup (Copia de seguridad).
Variables definidas por el usuario: Cuadro de texto editable para el espacio de nombres disponible cuando la directiva seleccionada tiene variables definidas por el usuario
Detalles de programación: Sección para seleccionar varios parámetros de programación como fecha/hora de inicio y finalización, patrón de periodicidad, etc.
Recursos: Sección para seleccionar un grupo de activos a fin de identificar la lista de dispositivos para ejecutar la conformidad
Programación: Alternar para habilitar o deshabilitar la ejecución del trabajo según la programación (puntual o periódica); Si está desactivado, el trabajo se ejecuta inmediatamente
Está activo: Indica si la programación seleccionada está activa o no
Creación de trabajos de conformidadCreación de trabajos de conformidad 2
Creación de trabajos de auditoría sin conexión
La función Auditoría sin conexión de Trabajos de conformidad permite a los usuarios realizar comprobaciones de conformidad en configuraciones de dispositivos sin que sea necesario incorporar los dispositivos en BPA. Los usuarios pueden cargar manualmente la configuración del dispositivo como un archivo. Varias configuraciones de dispositivos se pueden comprimir y cargar juntas como un archivo zip. Una vez cargados, estos archivos de configuración se analizan y los trabajos de conformidad se pueden crear utilizando el contenido de dichos archivos como origen. Los resultados de las auditorías sin conexión se muestran en el panel de conformidad junto con los resultados de las auditorías en línea.
La página Auditoría sin conexión incluye los atributos siguientes:
Nombre: Nombre del trabajo
Descripción: Una descripción opcional
Nombre de directiva: Una lista desplegable para seleccionar la directiva que se va a ejecutar, filtrada potencialmente por las directivas de acceso configuradas para el usuario conectado
Familia de productos: Una lista desplegable para seleccionar la familia de productos.
Carga de archivos: Utilice la función de auditoría sin conexión para cargar los archivos de configuración manualmente; Esto se realiza a través de una interfaz de carga donde se seleccionan los archivos del sistema local
Programación: Alternar para activar la programación
Recursos: Muestra la lista de dispositivos según el contenido del archivo cargado
Seleccionar auditoría sin conexión
Para crear trabajos de auditoría sin conexión:
Seleccione Offline Audit en el icono Más opciones.
Cargar archivo
Haga clic en Select file para cargar y cargar los archivos de configuración.
Nota: Entre los tipos de archivo compatibles se incluyen (.txt,.cfg,.conf,.zip,.tgz,.tar.gz).
Archivos de escritorio
Si los archivos de configuración están comprimidos en una carpeta o archivo, extraiga los archivos antes de cargarlos.
Patrón Regex
Aplique el patrón Regex para el recorte de nombres de archivo (opcional).
Nota: Utilice patrones de recorte de prefijos o sufijos (regex) para estandarizar o simplificar los nombres de archivo cargados y facilitar así el procesamiento.
Cargue los archivos
Haga clic en Cargar. Aparecerá un mensaje de confirmación que indica que los archivos se han guardado en la base de datos y se han cargado correctamente.
Guardar auditoría sin conexión
Haga clic en Guardar para crear el trabajo de auditoría sin conexión.
Ejecutar ahora o Volver a ejecutar trabajos de conformidad
Trabajo de conformidad: ejecutar ahora y ejecutar en no conforme
La cuadrícula Trabajos de conformidad tiene la opción de ejecutar un trabajo a demanda seleccionando Ejecutar ahora en el icono Más opciones. Si un trabajo tiene una ejecución existente, los usuarios pueden seleccionar Ejecutar en No Conforme en el icono Más Opciones. Esta acción ejecuta el trabajo de conformidad sólo en la lista de activos que no están marcados como totalmente conformes en la ejecución anterior.
Eliminación de trabajos de conformidad
El portal proporciona una opción para eliminar uno o varios trabajos de conformidad si el usuario tiene el rol de control de acceso basado en roles (RBAC) correcto. Los trabajos no se pueden eliminar cuando hay una ejecución en curso. Los usuarios pueden optar por eliminar uno o varios trabajos de conformidad.
Para eliminar un trabajo de cumplimiento:
Eliminación de un único trabajo de cumplimiento
En la página Trabajos de Conformidad, seleccione el icono Más Opciones > Eliminar en el trabajo que desea eliminar.
O
Eliminación de varios trabajos de conformidad
Para eliminar varios trabajos de conformidad, active las casillas de verificación de los trabajos que desea eliminar y seleccione Más opciones > Eliminar trabajo. Aparecerá una confirmación.
Confirmación de eliminación de trabajo de cumplimiento
Finalización de trabajos de conformidad
El portal proporciona a los usuarios la opción de terminar una ejecución en ejecución de un trabajo determinado. Cuando se finaliza un trabajo, los dispositivos que se están ejecutando en ese momento finalizan su ejecución y cancelan todas las ejecuciones de dispositivos que se encuentran en cola.
Finalización de trabajos de conformidadConfirmación de finalización del trabajo de conformidad
Historial de trabajos de conformidad
La opción Historial del trabajo de conformidad muestra la lista de ejecuciones del trabajo seleccionado, filtrada por el intervalo de fechas de programación.
Para ver el historial de un trabajo de conformidad, en la página Trabajos de conformidad, seleccione el icono Más opciones > Historial. Se muestra la página Historial.
Historial de trabajos de cumplimientoPágina Historial
Trabajos de remediación
El marco de remediación permite a los operadores remediar las infracciones de cumplimiento enumeradas en el panel de cumplimiento. Este marco de trabajo utiliza flujos de trabajo, GCT y plantillas de proceso.
Diagrama de flujo de remediación de configuración
Descripción general de corrección de configuración
El caso práctico de remediación de la configuración permite a los operadores corregir infracciones de configuración en dispositivos mediante trabajos de remediación. La política de conformidad se configura en primer lugar con el flujo de trabajo, las plantillas GCT y las plantillas de proceso correspondientes por tipo de controlador. Se ejecuta un trabajo de remediación para una política con una lista de activos afectados. Durante la remediación, los valores que se aplican en un dispositivo se pueden obtener de varias fuentes de datos, incluidos el resultado de la ejecución de conformidad, la aplicación RefD y la configuración del dispositivo existente. El flujo de trabajo se puede personalizar según los requisitos específicos del cliente para acomodar pasos adicionales durante la remediación.
A continuación se explican los pasos más importantes de la función de remediación:
Plantilla GCT
Los GCT son una función principal de BPA que se utiliza para aplicar cambios de configuración en dispositivos mediante plantillas específicas de controladores.
Creación de una plantilla GCT que actualiza las configuraciones de los dispositivos y resuelve las infracciones de cumplimiento
El marco de trabajo admite la asignación automática de variables si las variables de la plantilla GCT cumplen la siguiente sintaxis:
Para bloques de configuración de un solo dispositivo: <>_<>. Ejemplo: management_interface_ipv4_addr, management_interface_ipv4_subnet
Está previsto que en una futura versión se añadan varios bloques de configuración de dispositivos
Si "Nombre de identificador de bloque" y "Nombre de variable del bloque" contienen espacios, estos espacios deben sustituirse por guiones bajos ("_") (por ejemplo, si "Nombre de identificador de bloque" es "Interfaz de gestión" y "Nombre de variable" es "IPV4_ADDR", el nombre de variable en el GCT debe ser "Management_Interface_IPV4_ADDR")
Los usuarios pueden verificar el resultado "gctVars" de la ejecución del dispositivo de cumplimiento para ver si la sintaxis y las asignaciones de las variables GCT son correctas; Para obtener la ejecución del dispositivo de conformidad, utilice las siguientes API REST:
Obtener ejecuciones para encontrar el identificador de ejecución
Valide las plantillas GCT aplicando las plantillas a los dispositivos tanto para simulacro como para confirmación
Configure las plantillas GCT anteriores en la directiva de conformidad
Flujos de trabajo
El marco de trabajo de remediación proporciona los siguientes flujos de trabajo de referencia listos para usar:
PROCESO DE REMEDIACIÓN: Este flujo de trabajo tiene el conjunto común de pasos necesarios para ejecutar la remediación.
SUBPROCESO DE REMEDIACIÓN: Este flujo de trabajo contiene tareas de asignación variable, ejecución en seco de GCT y confirmación de GCT que pueden personalizar otros equipos según los requisitos.
Ambos flujos de trabajo se pueden utilizar tal cual, actualizar o sustituir según las necesidades del cliente.
Plantillas de procesos
Las plantillas de proceso y las plantillas de análisis se pueden configurar con respecto a la política para ejecutar comprobaciones previas y posteriores y comparar resultados.
Políticas
La política CnR combina los flujos de trabajo, las plantillas GCT y las plantillas de proceso por tipo de dispositivo que se pueden utilizar para remediar la configuración mediante trabajos.
Trabajos de remediación
Las tareas de remediación ayudan a los operadores a aplicar políticas de remediación a una lista seleccionada de activos afectados. El trabajo de remediación se puede ejecutar a petición o según una programación. En tiempo de ejecución, el flujo de trabajo de remediación puede extraer datos de una variedad de fuentes, incluidos los detalles del dispositivo, los detalles de ejecución de conformidad y el marco de referencia.
Lista de trabajos de remediación
Los usuarios pueden filtrar, ordenar y ver los trabajos de remediación creados en el panel de la siguiente manera:
Trabajos: Muestra el total de trabajos creados
Recursos: Muestra el total de activos creados
Estado: Muestra los trabajos por estado
Activo e histórico: Muestra los trabajos activos o históricos (inactivos), según la selección
Políticas: Filtra los trabajos de remediación por políticas
Cuadrícula principal: Muestra la lista predeterminada de trabajos que se pueden ordenar haciendo clic en el encabezado e incluye una búsqueda por Nombre y Política con paginaciones
Acciones: Los trabajos se pueden archivar o eliminar cuando están en estado borrador o completado; un trabajo en ejecución no se puede archivar ni eliminar
Lista de trabajos de remediación
Creación y edición de trabajos de remediación
Los trabajos de remediación se crean desde la página Lista de trabajos y se pueden crear siguiendo estos pasos:
Seleccione el icono Más opciones > Crear trabajo. Se muestra la página Create Job.
Opciones de trabajos de remediación
Complete o edite los detalles.
Trabajos de remediación: Detalles
Haga clic en Guardar trabajo.
Para agregar lotes a trabajos desde la página Crear Trabajo:
Trabajos de remediación: Agregar lotes
Haga clic en Agregar nuevo lote.
Introduzca el nombre, los detalles del activo afectado y los detalles del programa.
Haga clic en Agregar activos afectados.
En la página Detalles de Activos, seleccione la lista de activos afectados y haga clic en Guardar Trabajo.
Filtre los recursos según el tipo de controlador, el controlador, el grupo de activos y la familia de productos.
Una vez seleccionados los recursos, haga clic en Guardar y cerrar para volver a la página anterior.
Trabajos de remediación: Agregar activos afectados
Nota: Los usuarios tienen la opción de aplicar filtros en la página Activos afectados
Trabajos de remediación: Agregar filtros afectados
Una vez agregados los activos afectados, el lote se puede ejecutar una vez, bien al guardarlo o bien a una hora futura programada.
Nota: Para ejecutar el trabajo como Bajo demanda, active la opción Iniciar remediación al confirmar. Si un usuario selecciona esta opción, la fecha y la hora no son necesarias. Si el usuario selecciona la opción One-Time, se debe proporcionar la fecha y la hora para ejecutar el trabajo.
Un solo trabajo de remediación tiene más de un lote. Cada lote puede iniciarse en una confirmación o en una fecha y hora programadas.
Un lote de correcciones no confirmadas se puede ejecutar a demanda o programarse.
Trabajos de remediación: A demandaTrabajos de remediación: Una vez/Programado
Ejecución de remediación: Lista de dispositivos
Una vez confirmado el trabajo de remediación, se desencadena la ejecución y el estado del trabajo se muestra en la página Lista de dispositivos en Trabajos de remediación. Los usuarios pueden aplicar filtros por ID de controlador, Nombre, Administrado por, Familia de productos.
TRABAJO: muestra los detalles de estado de lotes y activos, así como el nombre de la política seleccionada para ejecutar el trabajo de remediación
LOTES: muestra la lista de lotes como parte del trabajo de remediación actual
Actualización automática: muestra las opciones para actualizar automáticamente la página cada 30 segundos si el trabajo se encuentra en estado en ejecución, actualizar la página o cancelar para volver a la página anterior
Detalles de nivel de lote: muestra los detalles del resumen de nivel de lote, incluidos el recuento total de activos, el recuento de tareas de usuario, el porcentaje de finalización y los detalles del controlador
Cuadrícula de activos: muestra la vista de cuadrícula Activo, que incluye la tarea de usuario, el porcentaje de finalización y el hito actual de cada activo
Ejecución de remediación: Lista de dispositivos
Ejecución de remediación: Detalles de tarea de usuario en línea
En la lista de dispositivos, la columna Tasks indica si un usuario tiene tareas que realizar.
Para ver detalles de tareas de usuario en línea:
Seleccione el recuento de tareas. Se abre la ventana de lista Tareas de usuario.
Seleccione una tarea. Se abre la ventana Detalles de Tarea de Usuario.
Se pueden realizar las siguientes acciones en línea:
Completo
Reintentar
Cancelar
Ejecución de remediación: Detalles del hito en línea
En la lista de dispositivos, la columna Hito indica el hito actual relacionado con la remediación del dispositivo dado.
Para ver los detalles del hito en línea, seleccione la columna. Se abrirá la ventana Detalles del hito.
Los siguientes estados están disponibles para los hitos:
No iniciado
Ejecutándose
Completado
Error
Ejecución de remediación: Detalles del hito en línea
Ejecución de remediación: Generación y descarga de informes PDF de resumen de lotes
Se pueden generar y descargar resúmenes de lotes.
Para descargar el informe de resumen en formato PDF por lote:
Seleccione el icono Más opciones > Generar informe. El sistema comprueba internamente si el informe está listo. Cuando el informe esté listo, la opción Descargar informe estará habilitada.
Seleccione el icono Más opciones > Descargar informe. El PDF se descarga.
Informe de resumen de lotes PDF
El informe Lote de Órdenes de Fabricación de Corrección contiene una sección Detalles de Lote, que proporciona un resumen del lote de correcciones, como el nombre de la orden de fabricación, el nombre del lote, la hora de inicio y finalización, los activos totales y el estado general. A continuación se incluye una sección de detalles del dispositivo (una sección por dispositivo) que incluye el nombre del dispositivo, el estado de la solución específica del dispositivo, la línea de tiempo, la duración y la lista de hitos, así como el estado.
Ejecución de remediación: Detalles del dispositivo
Para ver los detalles del dispositivo para los hitos, seleccione la página Detalles del dispositivo. Se muestra la página Vista de hitos.
Se muestra un resumen de la remediación para el dispositivo dado con un estado de hitos detallado, incluida la salida del comando de hitos clave completados. Por ejemplo, se pueden ver las salidas del comando de plantilla de proceso, la salida de ejecución en seco de GCT y el contenido de salida de diferencia de análisis.
Ejecución de remediación: Vista de hito
Ejecución de remediación: Detalles del dispositivo: informe histórico
Para ver el informe de hitos:
Seleccione la página Detalles del dispositivo. Se muestra la página Vista de hitos.
Haga clic en Descargar PDF. El informe de vista de hitos se genera y se descarga como se muestra a continuación.
Este informe proporciona detalles más detallados sobre los hitos y el contenido correspondiente para la remediación de dispositivos seleccionada.
Ejecución de remediación: Detalles del dispositivo - Informe en PDF de Milestone View
Configuración: Bloques y reglas
Funcionalidad de bloques
Los bloques de configuración son elementos esenciales para crear y aplicar políticas de conformidad en los sistemas de gestión de redes. Representan configuraciones de CLI de dispositivos, como las de las interfaces, el protocolo de gateway fronterizo (BGP) del router, etc. Las siguientes son características clave de los bloques de configuración:
Modularidad: Los bloques de configuración permiten la creación de políticas modulares, lo que permite a los administradores definir y administrar secciones discretas de configuraciones de dispositivos de forma independiente. Esta modularidad simplifica el proceso de actualización y mantenimiento de las políticas de conformidad.
Granularidad: Al dividir las configuraciones de los dispositivos en partes más pequeñas y fáciles de gestionar, los administradores pueden realizar comprobaciones precisas del cumplimiento y aplicar estándares específicos. Esto garantiza que cada parte de la configuración del dispositivo siga las políticas requeridas.
Reutilización: Una vez definidos, los bloques de configuración se pueden reutilizar en varios dispositivos y políticas de conformidad. Esta reutilización reduce la redundancia y garantiza la coherencia en la gestión de la configuración.
Bloque de configuración estática: Un bloque de configuración estática representa la configuración del dispositivo sin procesar sin ninguna variable.
Ejemplo: El siguiente bloque se puede utilizar para ejecutar una verificación de cumplimiento en la interfaz TwentyFiveGigE0/0/0/31
interface TwentyFiveGigE0/0/0/31
description au01-inv-5g-08 enp94s0f0
no shutdown
load-interval 30
l2transport
Bloque de configuración dinámica: Un bloque de configuración dinámica representa la configuración del dispositivo que incluye variables que permiten una mayor adaptabilidad y reutilización. Estos bloques funcionan como una plantilla HTTP, se aplican a las configuraciones de dispositivos y se obtienen los valores de las variables. Se pueden agregar condiciones a las reglas para validar estas variables. Consulte https://ttp.readthedocs.io/en/latest/Overview.html para obtener más detalles sobre TTP.
Ejemplo: El siguiente bloque se puede utilizar para ejecutar una verificación de cumplimiento en todas las interfaces TwentyFiveGigE
interface TwentyFiveGigE{{INTERFACE_ID}}
description {{DESCRIPTION}}
no shutdown
load-interval {{LOAD_INTERVAL}}
l2transport
Bloque de configuración dinámica con subjerarquías: Este bloque funciona como un bloque de configuración dinámico y se utiliza para recuperar valores de configuraciones de dispositivos que tienen varias jerarquías.
Ejemplo: En el ejemplo siguiente se muestra una configuración de dispositivo y el bloque dinámico correspondiente utilizado para recuperar valores de una estructura jerárquica.
Configuración de dispositivos con estructura jerárquica:
Las reglas permiten a los usuarios definir condiciones para validar con respecto a las variables presentes en un bloque de configuración. Como parte de una ejecución, el motor de cumplimiento analiza la configuración del dispositivo, encuentra instancias coincidentes de instancias de bloques de dispositivos, lee valores de las líneas y ejecuta condiciones definidas en las reglas con respecto a los valores. El resultado, independientemente de si las líneas de configuración tienen alguna infracción o no, se almacena para su visualización en el panel.
Las reglas de configuración ahora forman parte del ciclo de vida de creación de bloques. Por lo tanto, no hay una página independiente para ver las reglas. Las reglas se pueden mostrar, crear y actualizar en la página de creación o actualización de bloques correspondiente.
En el marco de CnR, las reglas desempeñan un papel crucial en la validación de las configuraciones con respecto a condiciones especificadas. En esta sección se proporciona una descripción general de cómo se integran y gestionan las reglas en el sistema.
Propósito: Las reglas permiten a los usuarios definir las condiciones utilizadas para validar las variables presentes en un bloque de configuración
Proceso de ejecución:
El motor de conformidad analiza la configuración del dispositivo
Identifica instancias coincidentes de instancias de bloques de dispositivos
Extrae valores de las líneas de configuración
Aplica las condiciones definidas en las reglas a estos valores
Los resultados que indican infracciones se almacenan y muestran en el panel
Integración con el ciclo de vida de bloques
Integración del ciclo de vida: Las reglas de configuración ahora forman parte integral del ciclo de creación de bloques
Gestión:
Las reglas se muestran, crean y actualizan directamente en las páginas utilizadas para la creación o actualización de bloques
No hay ninguna página independiente dedicada a ver las reglas, lo que simplifica su gestión dentro del ciclo de vida de los bloques
Esta integración garantiza que las comprobaciones de conformidad se incorporen sin problemas en el proceso de gestión de la configuración, lo que permite una supervisión y gestión eficaces de las configuraciones de los dispositivos con respecto a las reglas predefinidas.
Lista de bloques
La página Bloques muestra todos los bloques de configuración y proporciona acciones para generar, agregar, editar, eliminar, importar y exportar bloques. Los usuarios pueden filtrar, ordenar y ver los detalles de los bloques.
Bloque de detalles de características
Recuento total: Muestra el número total de bloques creados
Opciones de filtro:
Tipos de SO y familia de dispositivos: Permite a los usuarios filtrar bloques según los criterios seleccionados.
Cuadrícula principal:
Muestra una lista predeterminada de bloques
Los usuarios pueden ordenar la lista haciendo clic en los encabezados de columna
Incluye una función de búsqueda que permite a los usuarios buscar por todos los atributos o, específicamente, por nombre de bloque
Admite paginación para facilitar la navegación por la lista
Acciones:
Editar: Los usuarios pueden modificar los bloques existentes
Eliminar: Los usuarios pueden eliminar bloques de la lista
Lista de bloques de configuración
Adición o edición de bloques y reglas
La página Agregar o Editar Bloque está diseñada para capturar y administrar información esencial relacionada con los bloques. En esta página se describen las siguientes secciones:
Detalles básicos del bloque:
La sección Detalles Básicos incluye:
Nombre del bloque: Nombre designado para el bloque
Descripción: Una breve descripción o explicación del propósito o la funcionalidad del bloque
Tipo de SO: Tipo de sistema operativo asociado al bloque
Familia de dispositivos: Categoría o grupo de dispositivos compatibles con el bloque
Selección de identificador de bloque: Opciones para seleccionar un identificador único para el bloque
Agregar o editar detalles de identificador de bloque: Si no hay un identificador de bloque adecuado, los usuarios pueden utilizar los mismos campos para agregar o editar los siguientes detalles del identificador de bloque:
Nombre del identificador de bloque: El nombre específico dado al identificador de bloque
Patrón: Patrón o formato que sigue el identificador de bloque
Varios: Alternar para indicar si se debe tratar el bloque de configuración como una configuración de varias líneas
Agregar o editar bloques: detalles del bloque
Bloquear configuración:
La sección Block Config incluye:
Bloque de configuración: Representa la configuración de un dispositivo, incorporando diferentes variables. Esta configuración describe cómo se debe configurar y administrar el dispositivo dentro del sistema.
Plantilla HTTP: Indica si el bloque está designado como una plantilla de protocolo de transformación de plantillas (TTP), lo que ayuda a identificar los bloques utilizados como plantillas para transformar o estandarizar las configuraciones en los dispositivos.
Bloquear detallesBloquear configuración
Utilización de Ignorar sintaxis de línea
La sintaxis Ignorar línea permite a los usuarios agregar un comentario al final de una línea de configuración específica en un bloque para indicar al sistema que omita cualquier comprobación de conformidad o infracción en esa línea. Esto evita que la línea aparezca como una infracción en los informes o en el panel.
Realice los siguientes pasos para utilizar Ignorar Sintaxis de Línea:
Busque la línea de configuración que desee excluir de las comprobaciones de conformidad (por ejemplo, la dirección IP).
Ignorar sintaxis de línea
Añada la línea utilizando la sintaxis de comentario "#ignore_line" al final de esa línea. Ejemplo: ip address {{ipAddress}} {{ipSubnet}} #ignore_line
Violación de aumento
Esta funcionalidad del analizador de texto de plantilla (TTP) en la configuración de bloque se puede utilizar para indicar si se debe provocar una violación si existe una línea determinada.
Realice los siguientes pasos para utilizar la funcionalidad HTTP:
En la sección Block Config (Configuración de bloque) de la página block create or edit (Crear o editar bloque), busque la línea de configuración que desea controlar.
Defina una variable HTTP utilizando el comando set o let de la siguiente manera:
Si existe el cierre de la línea de configuración, utilice el comando set para definir una variable de la siguiente manera: apagado | {{SHUTDOWN_FLAG | set("true")}}"
Si los usuarios tienen una variable existente en la línea de configuración como la descripción {{DESC}}, utilice el comando let de la siguiente manera: description {{ DESC | re(".*") | let("DESC_EXISTS", "True") }}
Utilice estas variables (SHUTDOWN_FLAG o DESC_EXISTS en el ejemplo anterior) en una regla para provocar infracciones.
Provocar infracciones
Efecto:
Se muestra una infracción en la página del panel si las líneas "shutdown" o "description config" están disponibles en la configuración del dispositivo. La gravedad de la infracción depende de la selección realizada en la creación de la regla.
Enmascarar datos confidenciales:
La función Mask Sensitive Data permite a los usuarios definir patrones mediante expresiones regulares para identificar y enmascarar información confidencial (como contraseñas o claves) en configuraciones de dispositivos. Esto evita que los datos confidenciales se muestren en vistas de infracción o diferencias de configuración de remediación al reemplazar los datos coincidentes por una máscara especificada (por ejemplo, "***").
Para enmascarar los datos confidenciales, siga estos pasos:
En la sección Mask Sensitive Data:
Agregar varios patrones de expresiones regulares (regex) para identificar datos confidenciales
Especifique la cadena de reemplazo para enmascarar los datos coincidentes (por ejemplo, ""). Por ejemplo, el patrón Regex se puede rellenar con una contraseña (para que coincida con cualquier texto que empiece por "contraseña" seguido de una palabra) y el reemplazo debe ser .
Agregue tantos patrones de regex como sea necesario; se muestran en formato de cuadrícula
Enmascarar datos confidenciales
Elimine cualquier patrón de la lista si ya no es necesario.
El sistema utiliza las expresiones regulares para buscar datos de configuración de dispositivos confidenciales coincidentes y reemplazarlos por la máscara especificada (por ejemplo, "***"). Esta máscara se utiliza en las páginas siguientes:
Panel de Control de Cumplimiento > Activos Afectados > Página Ver Violaciones: Los datos de configuración que se muestran en la interfaz de usuario, así como el informe de conformidad de activos que se genera en función de estos detalles de infracción
Enmascarar datos confidenciales en la página de violaciones de vistas
Panel de cumplimiento > Ver configuración de remediación > Ver página Diferencias de remediación: Los datos de configuración del dispositivo muestran datos confidenciales enmascarados según la configuración de máscara del bloque
Enmascarar datos confidenciales en la página de diferencia de remediación
Reglas de bloqueo (selección de gravedad):
La sección Reglas de Bloqueo incluye:
Aplicar pedido de configuración: Garantiza que las líneas de configuración se muestren en el orden correcto durante las comprobaciones de conformidad. El motor de conformidad comprueba la secuencia de líneas de configuración con el orden esperado.
Selección de gravedad: Permite a los usuarios asignar un nivel de gravedad a las infracciones dentro de un bloque. Los niveles de gravedad ayudan a priorizar y gestionar los problemas de cumplimiento de forma eficaz.
Discordancia del pedido de configuración: Identifica discrepancias en el orden de las líneas de configuración y emite alertas cuando la secuencia de líneas de configuración de dispositivos no coincide con el orden esperado.
Falta la configuración:
Detecta líneas de configuración que faltan
Resalta las líneas de configuración esperadas que están ausentes en la configuración del dispositivo
Comprueba si falta todo el bloque de configuración del dispositivo o si no coincide con la configuración del bloque definida
Configuración adicional:
Identifica líneas de configuración inesperadas
Muestra las líneas de configuración presentes en la configuración del dispositivo pero no esperadas según la configuración del bloque
Bloques omitidos:
Indica bloques de configuración que no están marcados
El bloque se omite si no cumple las condiciones de filtro especificadas
Agregar o editar reglas de bloqueo de bloques
Administración de reglas
En el marco de CnR, los usuarios pueden administrar reglas de bloqueo a través de la interfaz "Agregar o editar bloques". Esta funcionalidad está estructurada como se muestra en la siguiente sección:
Nota: Si un usuario no desea provocar una infracción de nivel de bloque determinado, se puede seleccionar el nivel de gravedad "Conforme".
Configuración de reglas:
Los usuarios pueden configurar y administrar reglas que el motor de conformidad utiliza para validar las configuraciones
Los usuarios pueden crear, editar o eliminar reglas según sea necesario
Lista de reglas:
Proporciona una lista completa de todas las reglas creadas, lo que ofrece visibilidad de sus detalles.
Los usuarios pueden editar las reglas existentes o eliminar las que ya no sean necesarias
Adición y edición de bloques de configuración
Adición o edición de detalles de reglas
‘Nombre de la regla
Asignar un nombre único a la regla para su identificación
Este campo es obligatorio para garantizar que cada regla pueda reconocerse de forma distinta
Regla predeterminada:
Especifique si la regla debe establecerse como regla predeterminada
Los usuarios pueden habilitar esta configuración para convertir la regla en predeterminada en el marco de cumplimiento
Descripción:
Proporciona contexto o información adicional sobre la regla
Este campo es opcional, pero puede resultar útil para la documentación y la claridad
Infracciones:
Administrar la lista de infracciones asociadas a la regla
Los usuarios pueden agregar, editar o eliminar infracciones según sea necesario
Agregar o editar reglas de bloques: Agregar o editar regla
Adición o edición de infracciones de reglas
Las violaciones de reglas son un componente crítico en la ejecución de conformidad, detallando las comprobaciones específicas que deben realizarse. A continuación se muestra una descripción general de cómo se pueden crear y gestionar las infracciones de reglas:
Modo básico:
Elementos de la interfaz de usuario: Este modo permite a los usuarios crear infracciones de reglas mediante una interfaz gráfica de usuario (GUI). Este enfoque suele ser más fácil de usar y accesible para aquellos que prefieren no utilizar la codificación.
Guía paso a paso: Se guía a los usuarios a través del proceso de definición de comprobaciones mediante elementos de interfaz de usuario predefinidos.
Modo avanzado:
Formato de código similar a JSON: Para los usuarios que se sientan cómodos con la codificación, este modo permite la creación de infracciones de reglas escribiéndolas en un formato estructurado similar a JSON.
Flexibilidad y precisión: Este método proporciona mayor flexibilidad y precisión para definir comprobaciones de reglas complejas.
Crear o editar infracciones de reglas: modo básicoCrear o editar infracciones de reglas: modo avanzado
Las infracciones de reglas tienen las siguientes secciones:
Nombre de violación: Nombre de la infracción
Gravedad: Define la gravedad del cumplimiento si esta infracción falla durante una ejecución
Mensaje de violación: El mensaje se muestra cuando falla una comprobación de infracción
Criterios de filtro de infracción: Aplica las condiciones de infracción en las que se pueden utilizar variables de esquema no de grupo
Se utiliza en los criterios de filtro para establecer condiciones basadas en elementos de datos individuales que no forman parte de un grupo
Permite a los usuarios seleccionar criterios según la jerarquía y la estructura de los datos, lo que garantiza un filtrado preciso y relevante.
Condiciones de las reglas: Condiciones reales para comprobar el cumplimiento en las que se pueden utilizar variables de esquema de grupos y no de grupos
Ambos tipos de variables se emplean en reglas para crear condiciones integrales
Variables de grupo: Permitir que se apliquen condiciones a las recopilaciones de datos relacionados, garantizando una comprobación exhaustiva dentro de los grupos estructurados
Variables no de grupo: Permitir que se apliquen condiciones a elementos de datos independientes, lo que proporciona flexibilidad en la aplicación de reglas
Bloques dinámicos definidos por el usuario: prácticas recomendadas
Asegúrese de que los nombres de las variables sean únicos dentro de cada bloque.
Evite utilizar variables en nombres de grupos.
Para las configuraciones de subjerarquía, utilice "<group>" en bloques.
Para capturar valores para líneas de configuración similares en una sola variable, utilice la variable de la siguiente manera: {{ <<var-name>> | línea | joinmatch(',') }}. Escriba la línea de configuración entre {{ start }} y {{ end }} como se muestra en el siguiente ejemplo:
Configuración del dispositivo
Bloquear configuración
ip domain list vrf Mgmt-intf core.cisco.com ip domain list cisco.com ip domain list east.cisco.com ip domain list west.cisco.com
{{_start_}} ip domain list {{ dominios | _line_ | joinmatch(‘,’) }} {{ _end_ }} ip domain list vrf {{ vrf_name }} {{ vrf_domain }}
Para capturar un valor que contiene espacios de una línea de configuración, utilice la variable del bloque como se muestra en la tabla siguiente: {{ <<var-name>> | re(".*") }}
Configuración del dispositivo
Bloquear configuración
interface HcentGigE0/0/1/31 description Interfaz: 12ylaa01 Hg0/0/1/31 mtu 9216
Descripción de la Jerarquía de Reglas y la Integración de RefD en Reglas y Reglas No RefD
En el TTP de bloque dinámico, hay dos esquemas distintos que determinan cómo se estructuran y validan las configuraciones.
Esquema basado en grupos:
Este esquema organiza las configuraciones de forma jerárquica, estableciendo una relación principal-secundario entre los elementos
Ideal para configuraciones complejas en las que los elementos están anidados e interrelacionados de forma lógica
Se pueden definir reglas para validar las relaciones jerárquicas y las dependencias entre los diferentes elementos de configuración
Esquema no basado en grupo:
Las configuraciones se estructuran en un formato plano, con todos los elementos existentes en el mismo nivel sin relaciones jerárquicas
Adecuado para configuraciones más sencillas en las que la jerarquía no es necesaria
Se pueden establecer reglas para garantizar que cada elemento de configuración cumpla criterios específicos
Integración de RefD
Finalidad de RefD:
Función: Sirve como herramienta para administrar variables locales y externas dentro del marco de BPA
Funcionalidad:
Captura dinámica: Facilita la recuperación y gestión dinámicas de datos variables, lo que permite que las comprobaciones de conformidad se adapten a los cambios de datos en tiempo real.
Interacción de API: Ofrece API para casos prácticos de BPA para acceder y administrar estas variables y valores dinámicos, lo que garantiza una integración fluida en los flujos de trabajo de conformidad.
Sintaxis de los valores de regla de conformidad
El caso práctico de CnR se integra con el marco de RefD para utilizar dinámicamente los datos en los flujos de trabajo de las comprobaciones de conformidad y las soluciones. A continuación se muestra un desglose detallado de cómo funciona esta integración, centrándose en particular en la sintaxis y los tipos de variables utilizados:
Palabra clave: La sintaxis debe comenzar con "RefD"
Parámetros: El parámetro "key" es obligatorio en la sintaxis
Variables definidas por el usuario: Representado como {$Var}
Variables del sistema: Se representa como {{#Var}}, exponiendo atributos como deviceIdentifier, controllerId, controllerType, etc.
Variables HTTP: Se representa entre llaves dobles como {{var}}
Ejecución
Durante la creación del trabajo, sus valores se pueden establecer si se especifican variables $
Los valores combinados de las variables se comparan con la configuración de dispositivo obtenida para garantizar la conformidad
Configuración del dispositivoReglas de configuración: RefD
Visualización de detalles de bloqueo
Para acceder a los detalles del bloque:
Vaya a la página Blocks.
Seleccione o haga clic en la fila de la cuadrícula para ver los detalles del bloque específico.La página Detalles del bloque se muestra en el lado derecho de la pantalla.
Nota: Esta página proporciona una vista de sólo lectura de toda la información relacionada con el bloque, incluidos los bloques asociados, las reglas y cualquier infracción.
Al hacer clic en los hipervínculos, si los hubiera, dentro de los detalles, se redirige a los usuarios al bloque pertinente o a la información relacionada.
Vista de detalles de bloqueo
Eliminación de bloques
El portal permite a los usuarios eliminar uno o más bloques, siempre que tengan los permisos RBAC adecuados. Los usuarios pueden realizar estas acciones siguiendo estos pasos:
Para la eliminación de un solo bloque:
Vaya a la página Blocks.
Haga clic en el icono Más opciones situado junto al bloque que desea eliminar.
Seleccione la opción Eliminar. Aparecerá un mensaje de confirmación.
Para eliminación de varios bloques:
Vaya a la página Blocks.
Active las casillas de verificación situadas junto a cada bloque que desee eliminar.
Haga clic en el icono Más opciones y seleccione Eliminar. Un mensaje de confirmación.
Eliminar bloque
Configuración: Generación de bloques automáticos
La generación de bloques permite a los usuarios crear bloques automáticamente según la configuración de un dispositivo. Esta automatización reduce el tiempo y el esfuerzo necesarios para la creación manual y facilita a los usuarios la edición de bloques mediante la adición o eliminación de variables, en lugar de empezar desde cero.
Haga clic en una fila para ver los detalles de generación de bloques.
Lista de generación de bloqueos automáticos - VerDetalles de generación de bloqueo automático
Generación de bloques automáticos
Lista de generación de bloqueo automático
La página Generación Automática de Bloques incluye los campos siguientes:
Generar desde: Origen a partir del cual se generan los bloques. Dispone de las tres opciones siguientes:
Copia de seguridad de configuración del dispositivo: El sistema selecciona una configuración de dispositivo del caso práctico de copia de seguridad
Copia de seguridad de configuración del dispositivo
Carga de archivos: Se abre una ventana de carga de archivos para que los usuarios carguen la configuración del dispositivo
Carga de archivos
Configuración actual: Ingrese el comando de configuración CLI que el sistema utiliza para obtener la configuración del dispositivo.
Configuración actual
Tipo de SO: Lista de tipos de SO para los que este bloque es relevante.
Familia de dispositivos: Lista de familias de dispositivos para las que este bloque es relevante.
Recursos: La función de activos proporciona un enfoque estructurado para seleccionar dispositivos para generar bloques dinámicos
Selección de grupo de activos:
Permite a los usuarios elegir un grupo predefinido de dispositivos, conocido como grupo de activos, que se utiliza para generar bloques dinámicos
Facilita la gestión y organización de los dispositivos al agruparlos según criterios específicos, como la ubicación, el tipo o la función
Selección de dispositivo de subconjunto:
Los usuarios disponen de flexibilidad para seleccionar un subconjunto específico de dispositivos dentro del grupo de activos seleccionado
Permite a los usuarios centrarse en un segmento concreto de dispositivos, lo que permite una generación y gestión de bloques más específicas.
Generación de bloques
Identificador de bloque: Proporciona una opción para que los usuarios seleccionen la lista de identificadores de bloque utilizados durante la generación de bloques. También proporciona capacidades de gestión de identificadores de bloques en línea.
Identificador de bloque
Un identificador de bloque utiliza CiscoConfParser para extraer un bloque de configuración de toda la configuración del dispositivo. Cada identificador de bloque debe estar asociado a un patrón de expresiones regulares. Los usuarios pueden crear sus propios identificadores de bloque o actualizar los existentes mediante la interfaz de usuario o la API. Actualmente, la plataforma proporciona entre 55 y 60 identificadores de bloque predeterminados. Cada identificador es único para un tipo de sistema operativo y se carga durante la implementación de la aplicación BPA a través del servicio Ingester. Se puede asociar una plantilla HTTP a cada identificador de bloque. Tanto el nombre como el patrón de un identificador de bloque deben ser únicos.
Si la opción Multi está habilitada para el identificador de bloque, el marco de conformidad genera varios bloques de configuración a partir de las configuraciones coincidentes. De lo contrario, trata todas las configuraciones coincidentes como un solo bloque.
Ejemplos de identificadores de bloque con la opción Multi True: interfaz, bgp de router, vrf, l2vpn, etc.
Ejemplos de identificadores de bloque con la opción Multi False: logging, snmp-server, domain, etc.
El identificador de bloque de lista permite a los usuarios ver la lista de identificadores de bloque junto con las funciones de búsqueda y ordenación. Esta función está disponible en la página Generar Bloques.
Bloquear lista de identificadoresIdentificador de bloque
Crear o editar identificador de bloque
Editar identificador de bloque
La sección Lista de Identificadores de Bloque de la página Generación Automática de Bloques proporciona a los usuarios las herramientas necesarias para gestionar eficazmente los identificadores de bloque. Las funcionalidades se enumeran a continuación:
Crear identificadores de bloque
Los usuarios pueden agregar nuevos identificadores de bloque a la lista
Esto permite la introducción de identificadores únicos que se pueden utilizar para organizar y diferenciar bloques
Editar identificadores de bloque
Los identificadores de bloque existentes se pueden modificar
Habilita las actualizaciones o correcciones de los identificadores, asegurándose de que sigan siendo precisos y relevantes para los bloques que representan
Eliminar identificador de bloque
Los usuarios tienen la opción de eliminar los identificadores de bloque de la lista
Facilita la gestión de identificadores al permitir la eliminación de los que ya no son necesarios o aplicables
Eliminar identificador de bloque
Configuración: Políticas
En la ficha Directivas se puede definir un conjunto de directivas, reglas y bloques para habilitar la ejecución de conformidad. Una directiva es una plantilla definida por el usuario que consta de bloques de configuración y reglas. Se puede seleccionar una lista de bloques de configuración y una lista de reglas para cada bloque de configuración para crear una política.
Políticas de lista
Se puede mostrar una lista de directivas en la ficha Directivas, que también proporciona acciones para agregar, editar, eliminar, importar y exportar directivas.
Nota: Las directivas se importan o exportan junto con los bloques y reglas relacionados.
Políticas de lista
Adición y edición de políticas
Esta sección describe la página Agregar Política y Editar Política:
Detalles de política
Nombre de directiva: Nombre de la política
Tipo de SO: Lista de tipos de SO admitidos para esta política
Familia de dispositivos: Lista de familias de dispositivos compatibles con esta política
Descripción de la política (opcional): Describe la directiva con una breve descripción
Los campos Tipo de SO y Familia de dispositivos se rellenan automáticamente en función de los bloques seleccionados en la siguiente sección.
Políticas de configuración: Detalles de política
Cuadro de diálogo Seleccionar bloques
La función "Seleccionar bloques" es una interfaz fácil de usar diseñada para ayudar a los usuarios a elegir bloques de configuración para incluirlos en una política. Sus funcionalidades se enumeran en esta sección:
Cuadro de diálogo emergente
Propósito: Ofrece un espacio dedicado para que los usuarios seleccionen bloques de configuración sin salir de la página actual
Interacción del usuario: Garantiza un proceso de selección intuitivo mediante la presentación de opciones en un cuadro de diálogo independiente y centrado
Agregar y seleccionar opciones
Selecciones múltiples: Los usuarios pueden elegir uno o más bloques de configuración para incluirlos en una política
Flexibilidad: Admite la inclusión de varios bloques en función de los requisitos de política específicos del usuario
Funciones de navegación
Filtros: Permite a los usuarios restringir la lista de bloques disponibles en función de criterios específicos, lo que facilita la búsqueda de bloques relevantes
Paginación: Organiza los bloques en páginas manejables, lo que mejora la navegación a través de grandes conjuntos de datos
Funciones de búsqueda: Permite localizar rápidamente bloques por nombre u otros identificadores, lo que simplifica el proceso de selección
Bloquear selección
Los usuarios pueden crear nuevos bloques haciendo clic en Crear en la sección Selección de bloques. Se abre una nueva pestaña de navegador y los usuarios pueden crear un nuevo bloque. Una vez enviado, los usuarios pueden volver a la ficha original y seleccionar el bloque recién creado para agregarlo a la directiva.
Filtros condicionales
La función de filtros condicionales es una herramienta avanzada que permite a los usuarios aplicar criterios específicos a los bloques de configuración, lo que garantiza comprobaciones de conformidad precisas y específicas.
Permite a los usuarios aplicar configuraciones o ejecutar comprobaciones de conformidad en bloques de configuración seleccionados en función de condiciones predefinidas
Centra los recursos y los esfuerzos en los bloques relevantes al filtrar aquellos que no cumplen los criterios especificados
Los usuarios pueden definir las condiciones que deben cumplir los bloques de configuración para que se incluyan en las comprobaciones de conformidad u otros procesos
Sólo se ejecutan los bloques que cumplen estas condiciones, mientras que otros se ignoran, lo que permite un control más preciso
Ejemplo de caso práctico:
Comprobaciones selectivas de conformidad: Si una política está diseñada para verificar configuraciones en solo dos interfaces específicas de las 20 disponibles, los usuarios pueden establecer condiciones para limitar las comprobaciones de conformidad a sólo esas dos interfaces.
Filtros condicionales
Seleccionar reglas: Opción para seleccionar una o más reglas para un bloque de configuración determinado.
Seleccionar reglas
Sección Remediación
La página Políticas proporciona una sección opcional para definir los detalles de remediación por tipo de controlador.
Políticas de configuración: Detalles de remediación
Tipo de controlador: Lista de tipos de controladores compatibles con la remediación
Flujo de trabajo de remediación: Flujo de trabajo que se ejecutará para los dispositivos del tipo de controlador seleccionado
Plantilla GCT: Una o más plantillas GCT que se aplicarán
Plantilla de proceso: Una o más plantillas de proceso que se ejecutarán como parte de la comprobación previa y posterior, junto con la plantilla de análisis correspondiente.
Plantilla de comprobación previa: Lista opcional de plantillas de proceso que se ejecutarán sólo para la comprobación previa
Plantilla de comprobación posterior: Lista opcional de plantillas de proceso que se ejecutarán sólo para la comprobación posterior
Modo de ejecución:
Totalmente automático: El proceso de remediación se ejecuta automáticamente sin intervención manual ni tareas de usuario
Basado en secretaria: El sistema crea tareas de usuario que requieren asistencia manual durante el proceso de remediación
Generación automática de la función GCT
La función de generación automática de GCT está diseñada para simplificar el proceso de creación de las plantillas de GCT necesarias para la remediación. Funciona como se detalla a continuación:
Genera automáticamente plantillas GCT basadas en los resultados y detalles de la ejecución del cumplimiento
Automatiza el proceso de creación de plantillas
Las plantillas generadas se han diseñado para abordar los problemas identificados durante las comprobaciones de conformidad, lo que garantiza que las acciones de remediación se ajusten a las necesidades de conformidad
Funciones y control de acceso
Lista de permisos estáticos
El panel de cumplimiento de la configuración del portal Next-Gen admite la función RBAC de BPA con los siguientes permisos, que representan cómo se muestra un bloque de texto dinámico de configuración en una representación de GUI para gestionar las reglas y condiciones:
Grupo
Acción
Descripción
ui-app
complianceDashboard.show
Mostrar/Ocultar aplicación de panel de cumplimiento
ui-app
remediationDashboard.show
Mostrar aplicación de trabajos de remediación
ui-app
complianceJobs.show
Show Compliance Jobs App
ui-app
complianceConfigurations.show
Show Compliance Configuration App
ComplianceDashboard
assetsComplianceSummary
Ver resumen de cumplimiento de activos
ComplianceDashboard
policyComplianceSummary
Ver resumen de cumplimiento de políticas
ComplianceDashboard
viewViolations
Ver detalles de infracción
ComplianceDashboard
policyComplianceAssetsSummary
Ver los activos afectados
ComplianceDashboard
viewReports
Ver el panel de informes, la configuración de informes y descargar informes
ComplianceDashboard
administrarInformes
Crear y eliminar informes
ComplianceDashboard
administrarConfiguraciónDeInforme
Modificar la configuración del informe
panel de corrección
viewRemediationJobs
Ver trabajos de remediación
panel de corrección
viewRemediationMilestones
Ver hitos de remediación
panel de corrección
manageRemediationJobs
Administrar trabajos de remediación como crear, eliminar, archivar y administrar tareas de usuario
ComplianceJobs
viewComplianceJobs
Ver ejecuciones y trabajos de conformidad
ComplianceJobs
manageComplianceJobs
Administrar trabajos de cumplimiento
conformidadConfiguraciones
viewComplianceConfigurations
Ver configuraciones de conformidad como políticas, bloques, reglas, generación de bloques, identificadores de bloques y plantillas HTTP
conformidadConfiguraciones
manageCompliancePolicies
Gestionar políticas de conformidad
conformidadConfiguraciones
manageComplianceBlocks
Gestionar bloques y reglas de conformidad e identificadores de bloques
conformidadConfiguraciones
manageComplianceBlockGeneration
Gestionar la generación de bloques de conformidad y plantillas HTTP
Funciones predefinidas
El caso práctico de cumplimiento y remediación de la configuración tiene las funciones predefinidas que se enumeran en la tabla siguiente:
Nota: Los administradores pueden crear o actualizar roles según los requisitos del cliente.
Función
Descripción
Permisos
Administrador de cumplimiento
Función de administrador con todos los permisos relacionados con el cumplimiento
Aplicaciones de IU:
Mostrar Asset Manager - Mostrar grupo de activos - Ver panel de cumplimiento - Mostrar trabajos de cumplimiento - Mostrar configuración de cumplimiento
Activo:
Ver lista de activos - Ver configuración de copia de seguridad para activos - Configuración de copia de seguridad - Realización de acciones de dispositivos habilitados por controlador
Grupo de activos:
- Ver grupos de activos - Gestión de grupos de activos - Creación de grupos de activos dinámicos
Configuración de respaldo: Ver, comparar y descargar copias de seguridad de la configuración del dispositivo
Política de restauración de copia de seguridad: Ver directivas de restauración de copia de seguridad
Panel de conformidad:
- Ver resúmenes de conformidad de los recursos - Ver resúmenes de cumplimiento de políticas - Ver infracciones - Ver los activos afectados Crear y eliminar informes Ver el panel de informes, la configuración de informes y descargar informes Modificar la configuración del informe:
Trabajos de cumplimiento
Ver ejecuciones y trabajos de conformidad - Gestionar tareas de cumplimiento
Configuraciones de cumplimiento:
- Ver configuraciones de cumplimiento, como políticas, bloques y reglas - Gestionar las políticas de conformidad - Gestión de bloques de conformidad, reglas e identificadores de bloques - Gestionar la generación de bloques de conformidad y plantillas HTTP
Operador de cumplimiento
Función de operador con todos los permisos de conformidad, excepto para la administración de la configuración
Aplicaciones de IU:
- Mostrar Asset Manager - Mostrar grupo de activos - Ver panel de cumplimiento - Mostrar trabajos de cumplimiento - Mostrar configuración de cumplimiento
Activo:
Ver lista de activos - Ver configuración de copia de seguridad para activos - Configuración de copia de seguridad - Realización de acciones de dispositivos habilitados por controlador
Grupo de activos:
- Ver grupos de activos - Gestión de grupos de activos - Creación de grupos de activos dinámicos
Configuración de respaldo: Ver, comparar y descargar copias de seguridad de la configuración del dispositivo
Política de restauración de copia de seguridad: Ver directivas de restauración de copia de seguridad
Panel de conformidad:
- Ver resumen de cumplimiento de activos - Ver resumen de cumplimiento de políticas - Ver infracciones - Ver los activos afectados Crear y eliminar informes Ver el panel de informes, la configuración de informes y descargar informes Trabajos de cumplimiento:
Ver ejecuciones y trabajos de conformidad - Gestionar tareas de cumplimiento
Configuraciones de cumplimiento:
Ver configuraciones de cumplimiento, como políticas, bloques y reglas
Cumplimiento de sólo lectura
Proporciona todos los permisos de sólo lectura relacionados con el caso práctico de conformidad
Aplicaciones de IU:
- Mostrar Asset Manager - Mostrar grupo de activos - Ver panel de cumplimiento - Mostrar trabajos de cumplimiento - Mostrar configuración de cumplimiento
Activo:
Ver lista de activos - Ver configuración de copia de seguridad para activos - Realización de acciones de dispositivos habilitados por controlador
Grupo de activos:
- Ver grupos de activos
Configuración de respaldo: Ver, comparar y descargar copias de seguridad de la configuración del dispositivo
Política de restauración de copia de seguridad: Ver directivas de restauración de copia de seguridad
Panel de conformidad:
Ver resumen de cumplimiento de activos - Ver resumen de cumplimiento de políticas - Ver infracciones - Ver los activos afectados Ver el panel de informes, la configuración de informes y descargar informes
Trabajos de cumplimiento:
Ver ejecuciones y trabajos de conformidad
Configuraciones de cumplimiento:
Ver configuraciones de cumplimiento, como políticas, bloques y reglas
Administrador/Operador de corrección
Función de operador con todos los permisos relacionados con la corrección
Aplicaciones de IU:
- Mostrar Asset Manager - Mostrar grupo de activos - Ver panel de remediación
Activo:
- Ver lista de activos
Grupo de activos:
- Ver grupos de activos Administrar grupos de recursos - Creación de grupos de activos dinámicos
Panel de corrección:
- Ver trabajos de remediación - Ver hitos de remediación - Ver resumen de cumplimiento de activos - Gestionar trabajos de remediación como crear, eliminar, archivar y gestionar tareas de usuario - Ver los activos afectados
Remediation Sólo lectura
Proporciona todos los permisos de sólo lectura relacionados con el caso práctico de corrección
Aplicaciones de IU:
- Mostrar Asset Manager - Mostrar grupo de activos - Ver panel de remediación
Activo:
- Ver lista de activos
Grupo de activos:
- Ver grupos de activos Creación de grupos de activos dinámicos
Panel de corrección:
- Ver trabajos de remediación - Ver hitos de remediación - Ver resumen de cumplimiento de activos - Ver los activos afectados
Políticas de acceso
La función Políticas de acceso garantiza que los usuarios tengan el acceso adecuado a políticas de conformidad y grupos de recursos específicos. Esta función mejora la seguridad y la eficacia operativa, ya que permite a los administradores definir y aplicar controles de acceso basados en las funciones y responsabilidades de los usuarios. Las directivas de acceso se administran a través de la página Directiva de acceso, donde los administradores pueden crear, editar y asignar directivas a usuarios o grupos. Los administradores pueden definir permisos granulares, especificando las directivas de conformidad y los grupos de recursos que cada usuario o grupo puede ver, editar o administrar. Este nivel de detalle ayuda a mantener un control estricto sobre la información confidencial y las operaciones críticas.
Una vez definida la política de acceso, se restringen los datos en todas las páginas de conformidad y remediación de la interfaz de usuario de Next-Gen, según la lista de recursos y políticas de CnR a los que tiene acceso el usuario actual.
Para proporcionar acceso de usuario:
Nota: Los permisos sólo los pueden proporcionar los administradores.
Crear usuario(s) y asignarles un a grupo(s) de usuarios.
Crear roles de usuario y asignarlos a los grupos de usuarios creados.
Agregar activos a uno o varios grupos de activos.
Crear grupos de recursos para asignar recursos de directiva de conformidad.
Cree una política de acceso y seleccione los grupos de usuarios, los grupos de activos y los grupos de recursos relevantes.
Creación de grupos de recursos
Cree un grupo de recursos mediante la directiva de corrección de conformidad de la lista desplegable Tipo de recurso y seleccione las directivas de conformidad a las que se debe otorgar acceso al grupo de usuarios respectivo.
Crear grupo de recursos
Crear política de acceso
Cree una directiva de acceso con grupos de recursos y grupos de recursos que necesiten conceder permisos a los grupos de usuarios.
Crear política de acceso
Conformidad sin conexión
La función de conformidad sin conexión permite a los usuarios realizar comprobaciones de conformidad con configuraciones de dispositivos que no están disponibles a través de dispositivos activos en el inventario de recursos.
Los usuarios pueden ejecutar el cumplimiento sin conexión mediante la configuración de copia de seguridad del dispositivo o creando una auditoría sin conexión en Trabajos de cumplimiento. Los resultados de las ejecuciones se pueden ver en el panel Cumplimiento.
Uso de Device Backup Config
Los administradores pueden cargar manualmente un archivo zip que contenga la configuración de ejecución para un conjunto de dispositivos deseado. Esta función está disponible en la sección Configuración del dispositivo - Carga de la aplicación Copia de seguridad y restauración. Una vez cargadas las configuraciones de dispositivos, se puede crear un trabajo de conformidad para los dispositivos deseados seleccionando Device Backup Config como origen de la configuración de dispositivos. Durante la ejecución, la configuración del dispositivo cargado se recupera de la aplicación Copia de seguridad y se ejecuta una comprobación de conformidad en ella.
Uso de la función Crear auditoría sin conexión en Trabajos de cumplimiento
Para ejecutar la conformidad con una configuración de dispositivo sin conexión, los usuarios pueden seleccionar Auditoría sin conexión en el icono Más opciones de la página Trabajos de conformidad. Esto permite a los usuarios cargar manualmente un archivo zip que contiene la configuración de ejecución directamente en la aplicación Compliance. Durante la ejecución, se analiza la configuración del dispositivo cargado y se ejecuta la comprobación de conformidad.
Implementación de configuraciones mediante Ingester
La carga de artefactos de configuración de cumplimiento se puede automatizar mediante el marco Ingester. Una vez desarrollados los artefactos, se pueden exportar, empaquetar e implementar en el entorno de destino siguiendo estos pasos.
Cree el paquete NPM utilizando los siguientes comandos:
mkdir <>
cd <>
npm init (press "enter" for all prompts)
Exportar configuraciones desde el portal BPA (IU clásica)
Vaya a BPA Classic UI > Conformidad y corrección de la configuración > Configuraciones
Exportar "Plantillas HTTP/Identificadores de bloque/Bloques/Reglas/Políticas"
Cambie el nombre de los archivos exportados de la siguiente manera:
Plantillas HTTP: <<filename>>.cnrttptemplate.json
Identificadores de bloque: <<filename>>.cnrblockidentifier.json
Bloques: <<filename>>.cnrblock.json
Reglas: <<filename>>.cnrrule.json
Políticas: <<filename>>.cnrpolicy.json
Datos del ingestor de paquetes (.tgz)
Copie todos los archivos exportados en el paquete npm creado en el paso 1
Ejecute el comando npm pack dentro del paquete npm para crear el archivo ".tgz"
Implementación de datos de ingesta (.tgz) en env de nodo único BPA
Copie el archivo .tgz en la carpeta <<BPA core bundle>/packages/data del servidor donde se implementó el paquete BPA
Reinicie el servidor de Ingester (docker restart ingester-service)
Implementación de datos de Ingester (.tgz) en BPA Multi Node env
Copie el archivo .tgz en la carpeta /opt/bpa/packages/data en el servidor donde se implementan los gráficos de helm
Redeploy Ingester pod (kubectl rollout restart deployment ingester-service -n bpa-ns)
Referencias
Nombre
Descripción
TTP
Analizador de texto de plantilla utilizado en bloques de configuración
Analizador Conf
Analizador de campo de configuración utilizado para analizar la configuración del dispositivo CLI
Documentación de API
Los detalles de la documentación de la API para el cumplimiento y la remediación se pueden encontrar en la ventana emergente clásica Acerca de la IU:
Acerca de BPA (IU clásica)
Resolución de problemas
Panel
No se muestran los resultados de los trabajos de cumplimiento recientes
Observación: Los resultados del trabajo de cumplimiento reciente no se muestran en el panel del portal de Next-Gen.
Causa potencial 1: El panel tiene una selección de intervalo de fechas, cuyo valor predeterminado es Mes actual. Si un nuevo mes ha comenzado recientemente (por ejemplo, hoy es el primero del mes), las ejecuciones ejecutadas antes de ayer (último día del mes anterior) no se mostrarán.
Análisis: Compruebe que se ha seleccionado el intervalo de fechas correcto en el panel, incluidos los días del mes anterior, si es necesario, para mostrar los datos de infracciones adecuados.
Causa potencial 2: Es posible que otro usuario haya ejecutado un trabajo de conformidad en la misma combinación de políticas o activos. El panel muestra las infracciones detectadas durante la última ejecución en el intervalo de fechas seleccionado.
Análisis: Como administrador (o usuario con acceso a todos los trabajos de conformidad), revise la lista de trabajos de conformidad y su historial para determinar qué combinaciones de políticas o grupos de activos se ejecutan.
Trabajos de cumplimiento
Estado de ejecución completo definido como "Omitido"
Observación: Mientras se ejecutan los trabajos de conformidad, todo el estado de ejecución se marca como "Omitido". No se informa de ninguna infracción.
Causa potencial: Todavía se está ejecutando una ejecución existente para el mismo trabajo.
Análisis: Un trabajo de cumplimiento sólo puede tener una ejecución en estado de ejecución en un momento dado. Compruebe si una ejecución anterior aún se está ejecutando. Las ejecuciones que están atascadas o en ejecución durante un período de tiempo prolongado pueden terminarse/
Estado del dispositivo configurado como "omitido"
Observación: En una ejecución de un trabajo de cumplimiento, el estado de algunos dispositivos se marca como "Omitido".
Causa potencial: La capacidad de cumplimiento no está habilitada para el tipo de controlador al que pertenece el dispositivo.
Análisis: La política de conformidad se aplica únicamente a los dispositivos del grupo de activos que tienen la capacidad habilitada.
El estado del dispositivo se ha definido como "Error"
Observación: En una ejecución de un trabajo de cumplimiento, el estado de algunos dispositivos se marca como "Error".
Causa potencial: Errores en tiempo de ejecución que se produjeron durante el proceso de ejecución de conformidad. Estos errores pueden ser errores de código o configuraciones incorrectas en políticas, bloques, reglas, identificadores de bloques, etc.
Análisis:
API para localizar el motivo de los errores de tiempo de ejecución:
Obtener ejecuciones para encontrar el id de ejecución
API: /api/v1.0/compliance-remediation/
cumplimiento-ejecuciones
Método: GET
Obtener ejecuciones de dispositivos mediante ID de ejecución
API: /api/v1.0/compliance-remediation/
cumplimiento-dispositivo-ejecuciones?
executionId=<</execution-id >>
Método: GET
Reglas de conformidad
Las reglas muestran un valor vacío
Observación: Durante la ejecución de un trabajo de cumplimiento, las variables de regla muestran valores vacíos.
Análisis:
Si se están recuperando datos de la aplicación RefD, confirme que las claves RefD tienen el formato correcto. Si lo están, confirme que la aplicación RefD tiene datos para la clave vinculada a la variable de conformidad en las reglas. Además, verifique que se envíe la clave RefD correcta desde la aplicación de cumplimiento comprobando los registros del servicio de cumplimiento. Consulte Comprensión de la Jerarquía de Reglas y la Integración de RefD en Reglas y Reglas No RefD.
Compruebe el resultado de la ejecución del bloque de conformidad mediante la siguiente API:
Resultados de la ejecución de bloques de conformidad
Verifique si el bloque tiene subjerarquías o una sola jerarquía y asegúrese de que las reglas se configuran según la jerarquía.
Resultados de la ejecución de bloques de conformidad
Verifique que el analizador HTTP esté extrayendo el valor de la configuración del dispositivo mediante la ejecución de la siguiente secuencia de comandos de Python:
from ttp import ttp
### Provide device config inside the below variable
data_to_parse = """
"""
### Provide block config inside the below variable
ttp_template = """
"""
### Create parser object and parse data using template:
parser = ttp(data=data_to_parse, template=ttp_template)
parser.parse()
### Check results and see if TTP parser extracts the value or not
results = parser.result()
print(results)