Облачное управление zyxel. Управление роутерами ZyXel с помощью My.Keenetic

Передача информации - физический процесс, посредством которого осуществляется перемещение информации в пространстве. Записали информацию на диск и перенесли в другую комнату. Данный процесс характеризуется наличием следующих компонентов:

  • Источник информации.
  • Приёмник информации (получатель сигнала).
  • Носитель информации.
  • Среда передачи.

Передача информации - заблаговременно организованное техническое мероприятие, результатом которого становится воспроизведение информации, имеющейся в одном месте, условно называемом "источником информации", в другом месте, условно называемом "приёмником информации". Данное мероприятие предполагает предсказуемый срок получения указанного результата.

Для осуществления передачи информации необходимо наличие, с одной стороны, так называемого "запоминающего устройства", или "носителя ", обладающего возможностью перемещения в пространстве и времени между "источником " и "приёмником ". С другой стороны, необходимы заранее известные "источнику" и "приемнику" правила и способы нанесения и снятия информации с "носителя". С третьей стороны, "носитель" должен продолжать существовать как таковой к моменту прибытия в пункт назначения. (к моменту окончания снятия с него информации "приёмником")

В качестве "носителей" на современном этапе развития техники используются как вещественно-предметные, так и волново- полевые объекты физической природы. Носителями могут быть при определённых условиях и сами передаваемые "информационные" "объекты" (виртуальные носители).

Передача информации в повседневной практике осуществляется по описанной схеме как "вручную", так и с помощью различных автоматов. Современная вычислительная машина, или попросту говоря компьютер, способен открыть все свои безграничные возможности только в том случае, если он подключен к локальной компьютерной сети, которая связывает каналом обмена данными все компьютеры той или иной организации.

Проводные локальные сети являются фундаментальной основой любойкомпьютерной сети и способны превратить компьютер в чрезвычайно гибкий и универсальный инструмент, без которого попросту невозможен никакой современный бизнес.

Локальная сеть позволяет осуществлять сверхбыстрый обмен данными между вычислительными машинами, реализовать работу с любыми базами данных , осуществлять коллективный выход во всемирную сеть Интернет, работать с электронной почтой, проводить распечатку информации на бумажный носитель, используя при этом всего один единый принт-сервер и многое другое, что оптимизирует рабочий процесс, а значит и увеличивает эффективность бизнеса .


Высокие технологии и технический прогресс современности позволил дополнить локальные компьютерные сети «беспроводными» технологиями. Другими словами, беспроводные сети , функционирующие на обмене радиоволнами определенной фиксированной частоты способны стать прекрасным дополняющим элементом к любым проводным локальным сетям. Их основная особенность заключается в том, что в тех местах, где архитектурные особенности того или иного помещения или здания, где находится фирма или организация, не предоставляют возможности прокладки кабеля локальной сети, с задачей помогут справиться радиоволны.

Однако беспроводные сети являются лишь дополнительным элементом локальной компьютерной сети, где основную работу выполняют магистральные кабели обмена данных. Основной причиной этого является феноменальная надежность проводных локальных сетей, которые используют все современные фирмы и организации, вне зависимости от их размеров и области занятости.

При написании данного руководства использовался браузер Google Chrome и интернет центр ZyxelKeenetic 4GII Имеющий проводной или беспроводной (через 3G/4G модем) выход в интернет.

Схема подключения выглядит так:

На схеме указаны IP адреса оборудования, рекомендованные для первоначальной настройки. В последствии, освоив методику подключения, Вы всегда сможете их изменить по своему усмотрению.

ВАЖНО: Установите последнюю версию микропрограммного обеспечения интернет центра Zyxel Keenetic 4G II.

ВАЖНО: В данном руководстве НЕ рассматривается настройка и подключение по WiFi.

ВАЖНО: Картинки, приведенные в настоящем руководстве могут незначительно отличаться от интерфейса реального интернет центра по причине несовпадения версий микропрограммного обеспечения.

Настройка интернет центра производится в 4 этапа.

ВАЖНО: Настоятельно рекомендуем при первоначальной настройке оборудования строго следовать данному руководству. Указывать именно те адреса и порты которые описаны в руководстве, вместо адресов и портов, обозначенных буквами (выделенных красным цветом) подставлять Ваши индивидуальные параметры!!! Это существенно сократит время необходимое для настройки оборудования.

Этап 1 – подготовительный.

На этом этапе Вам следует:

  • распаковать интернет центр и подключить его к источнику питания,
  • подключить компьютер к интернет центру для его настройки,

ВАЖНО: При начале работы с интернет центром Zyxel Keenetic 4G II настоятельно рекомендуем сменить пароль, установленный по умолчанию, так как после настройки Zyxel Keenetic 4G II станет доступным по сети интернет, что позволит злоумышленникам вносить несанкционированные изменения в его работу.

  • подключить видеорегистратор к портам на задней стенке интернет центра, имеющих желтый цвет.

СОВЕТ: В комплект интернет центра входит всего один кабель для подключения периферийного оборудования. Так как для подключения компьютера и видеорегистратора нужно два кабеля, при первоначальной настройке советуем подключить видеорегистратор имеющимся кабелем, а компьютер подключить через WiFi, параметры подключения указаны на этикетке расположенной снизу интернет центра.

  • произвести настройку интернет центра с рекомендованными параметрами:

1. Назначьте домашнюю сеть как указано на рисунке, нажмите «Применить»


2. Введите начальный адрес пула DHCP сервера и желаемый размер пула адресов, а так же значения внешних DNS серверов, нажмите «Применить»


ВАЖНО: На картинке приведены адреса DNS ПАО «Ростелеком», которые работают на всей территории РФ. В процессе эксплуатации Вы можете заменить их на адреса DNS предоставленных Вам вашим провайдером.

ВАЖНО: В последствии, если Вам понадобится изменить адреса и размер пула встроенного DHCP сервера, помните о том, что статические адреса, назначенные оборудованию (видеорегистратору) не должны пересекаться с диапазоном адресов, которые выдаются из пула встроенного DHCP сервера.

3. Настроить параметры видеорегистратора:

  • Войти в меню и установить в параметрах сети опцию «Статический IP адрес»
  • Прописать параметры сети как указано ниже:

ВАЖНО: Обязательно измените значение порта управления установленное по умолчанию на значение ddd указанное в индивидуальных параметрах. Если в Вашем видеорегистратре более одного порта управления, например есть порт мобильного приложения, медиа порт и т.п. обратитесь в службу технической поддержки.

На этом первый этап закончен. Для того чтобы проверить правильно ли Вы все сделали, подключитесь к своему видеорегистратору со своего компьютера подключенного непосредственно к интернет центру из браузера по адресу 192.168.1.100

Если подключение удалось – поздравляем, Вы все сделали правильно, можно переходить ко второму этапу подключения.

Этап 2 – Подключение к интернет.

Это самый простой и самый сложный этап одновременно. Если Вы подключаетесь при помощи проводного интернета, при возникновении затруднений Вам следует руководствоваться инструкциями производителя по ссылке http://zyxel.ru/kb/2332 и рекомендациями вашего оператора связи.

При настройке мобильного подключения (с использованием модема) возможны различные варианты, связанные с особенностями микропрограммного обеспечения модемов, в общем случае подключение выглядит так:

Выбираем пункт 3G / 4Gмодем,


И жмем «Применить»

В результате мы должны получить доступ в интернет, если его нет, то советуем Вам пройти по следующим ссылкам: http://zyxel.ru/kb/2343 , http://zyxel.ru/kb/2222 , http://zyxel.ru/kb/3036 , http://zyxel.ru/kb/2360 , http://zyxel.ru/kb/2359 , http://zyxel.ru/kb/4573 возможно обратится к производителю интернет центра по телефону 8-495-587-8987 (c 9:00 до 18:00 по московскому времени), или через сайт техподдержки https://zyxel.ru/user/register .

Если Вы правильно подключились к интернет, то с компьютера, подключенного к интернет центру Вы должны получить полный доступ к сети Интернет. Если доступ получен, выполните тестирование соединения от интернет центра к облачному серверу для этого на компьютере зайдите в:

Пуск – Выполнить, в форму введите cmd

Нажмите ОК, у вас откроется черное окно, с приглашением ввода, введите: ping spb.сайт и нажмите Enter


Если Вы увидете Ответ….., то Вы все настроили правильно, можно переходить к 3 этапу настройки.

Этап 3 – Создание туннеля.

Для создания туннеля перейдите к вкладке


Нажмите добавить соединение . На экране вы увидите форму, которую нужно заполнить согласно вашим индивидуальным параметрам подключения.


ВАЖНО: В пункте Тип (протокол) Вы можете выбрать тип туннеля PPTP или L2TP, однако исходя из опыта работы, мы рекомендуем для проводных сетей устанавливать тип туннеля PPTP, а для беспроводных тип туннеля L2TP.В пункте «Описание» вы можете указать произвольное название туннеля, однако для лучшего понимания процесса подключения советуем его не изменять.

ВАЖНО: В пункте «Подключаться через», укажите наименование именно того интерфейса, который имеет выход в интернет. В описании этого интерфейса Вы устанавливали галочку «Использовать для выхода в интернет», обычно это интерфейс проводного доступа или мобильного устройства (например UsbModem0 и т.п.) В пунктах Имя пользователя и пароль введите свои индивидуальные параметры aaa и bbb соответственно.

ВАЖНО: Остальные параметры, включая галочки должны соответствовать параметрам, указанным на рисунке.

Жмем «Применить», и если все настроено правильно получим такой экран:


В результате произведенных действий интернет центр должен подключится к облачному серверу, о чем свидетельствует белая галочка в кружке рядом с наименованием подключения.


СПРАВОЧНО: Следует отметить, что индикация в кружке напротив соединения, кроме галочки, свидетельствующей о подключении к облачному серверу, может принимать вид часов – что свидетельствует о ходе процесса подключения или крестика, что свидетельствует о неудачном подключении.

При неудачном подключении проверьте, совпадают ли ваши настройки с настройками указанными на рисунке. Особое внимание уделите правильности указания имени и пароля, интерфейса и адреса сервера. Если это не помогло, обратитесь к нам. При удачном подключении в строке IP адрес напротив подключения Вы увидите IP адрес для трансляций X.X.X.X , указанный в Ваших индивидуальных параметрах (для некоторых версий микропрограммного обеспечения интернет центра). Если адреса совпадают, Вы все сделали правильно!!!

Этап 4 – Создание трансляций.

После того, как Вы подключили интернет-центр в интернет и создали туннель к облачному серверу необходимо прописать правила, какие запросы куда отправлять, так как, по умолчанию, все запросы интернет центр отправляет во всемирную паутину, нам же необходимо написать правила которые бы указывали что запросы, касающиеся видеонаблюдения должны быть отправлены в созданный туннель. Эти правила назовем трансляциями.

Для доступа к видеонаблюдению нам необходимо создать всего две трансляции (для http порта и порта управления, так как для доступа к большинству видеорегистраторов необходимы только два порта). Если же у вас портов больше, добавьте их аналогичным способом. Кроме обязательных, мы рекомендуем создать еще две дополнительные трансляции для удаленного доступа к интернет центру и проверки доступности интернет центра по сети.

Интерфейс с настроенными правилами выглядит так:


Для добавление нового правила жмем кнопку «Добавить правила» и настраиваем нужные нам правила. Сначала настроим основные правила для двух обязательных портов ссс и ddd . Правила настраиваются по очереди сначала для одного порта, потом для другого.

В примере показана настройка правила для порта ссс .


Для дополнительных портов (порт управления и порт проверки доступности оборудования интернет центра) правила настраиваются несколько иначе.

Для управления интернет центром нужно прописать правило:


Для проверки доступности оборудования интернет центра нужно прописать правило:


Теперь, когда прохождение пакетов через интернет центр разрешено нам нужно направить пакеты к видеорегистратору, для этого нужно создать трансляции как указано ниже.


Для их создания нажав на кнопку «Добавить правило» устанавливаем первое правило:



На этом настройка интернет центра закончена. Для проверки работы интернет центра с подключенным к нему видеорегистратором Вы можете попробовать подключиться к нему любым удобным Вам способом.

Если подключение не удалось, проверьте корректность прописывания правил (видеорегистратор должен быть включен и подключен к интернет центру), для этого зайдя по ссылке http://www.networkcenter.info/tests/portcheck введите по очереди значения портов ccc и ddd указанных в индивидуальных параметрах.

Нажав кнопку внизу, система укажет состояние порта. Оба порта должны быть открыты. Проверку открытия портов следует делать с устройства, имеющего выход в интернет, но не подключенного к вашему интернет центру.

Если у Вас, несмотря на все ваши усилия, подключится не удалось, обратитесь в нашу службу технической поддержки удобным Вам способом и сообщите на каком этапе у Вас не удалось создать подключение.

СОВЕТ: После того как Вы настроили интернет центр, неплохо сохранить конфигурацию в файл на компьютере для скорейшего ее восстановления в аварийной ситуации.


Затем нужно щелкнуть мышкой по файлу startup-config появится окно


Ага, вот так и слушай людей... "Твой старый Planet не тянет все твои телефоны", - говорили они. "Купи новый роутер - там все просто", - говорили они. Вот зачем я их послушал? Нет, купить - это мелочи, и не такое покупали. Но его ж настроить нужно! Это раньше было - настроил себе Интернет и радуйся... а здесь и фаерволы, и Яндекс DNS, и SIP и еще много-много незнакомых слов. Вернее, слова-то я слышал - что-то похожее обсуждали при строительстве "Звезды смерти", тогда я думал, что просто выделываются...

Кстати, если Вы, вдруг, подумали, что я начну рассказывать о настройке роутера или еще какого модема, то Вы ошибаетесь - я не люблю инструкции ни читать, ни, тем более, писать. К тому же, как сказал классик: "и опыт - сын ошибок трудный"... Я о другом хочу рассказать - вот есть у нас современный роутер, который может чуть больше, например, в одно нажатие создать гостевую сеть, а как им управлять-то? Неужели все через компьютер? А как же двадцать первый век? Ну вот чтоб, не вставая из-за стола, разрешить какому-нибудь гостю доступ к самому драгоценному - Интернету... Оказывается, есть. По крайней мере, для Wi-Fi-роутеров ZyXEL (здесь и далее - Зухель)... Софтинка, с непритязательным названием - ZyXEL My.Keenetic .

Установив приложение в наш телефон, мы получаем полный доступ к устройству и в любое время, находясь в одной вай-фай-сети, можем полностью управлять всеми необходимыми функциями. Смотрим!

Все традиционно: запускаем, читаем советы "Мастера" и подключаемся к роутеру. Разработчики предлагают для этого сосканировать бар-код устройства, который находится в нижней его части. Им бы всем лишь бы что-то сканировать, фотографировать, со спецэффектами. Особенно эффектно процесс сканирования выглядит, когда роутер где-нибудь в защитном коробе на стене прибит.

Второй вариант подключения не столь эффектен, но, на мой взгляд, чем-то пожизненнее будет - нам нужно только выбрать нашу сеть и ввести пароль (в первом случае, было бы то же самое) и все!

Никакого материального дизайна. Хотя, судя по общей тенденции, следует говорить - пока никакого материального дизайна.

Шесть пунктов.

Первый - Интернет. Самое-самое-самое... Это хорошо, что у меня он уже настроен, а если б нет?

А если б нет, тогда нам бы пришлось настраивать... Выбирать тип, заносить настройки... Скука это, скука. Или нервы и психи - в зависимости от результата и происходящего в целом.

Wi-Fi - это я уже о втором пункте опций.

Вот самое главное - возможность его отключения - это как сук, на котором сидишь с топором. Как бы и рубануть хочется, но как бы и не стоит. Так вот, выключение Вай-Фай - вещь радикальная, и, естественно, после этого пропадает любая возможность доступа к устройству, кроме как с нашего ПК. Поэтому, если есть желание кого-то резко от сети отрубить, то лучше придумать какой-нибудь более прогрессивный способ, например, задать пароль в том же меню.

Кстати, из очень интересных функций - возможность плавного регулирования мощности сигнала.

Я вот переоценить даже и не боюсь его значение: во-первых, можно плавно регулировать зону покрытия - только свой этаж, например, или до ларька за дальним забором. Во-вторых, можно успокоить параноидальные устремления - это же, как бы, возможно, вредно. Ну там, микроволновка, мобильный телефон, излучение Wi-Fi... а так мы его уменьшим и всем спокойней.

Что такое WMM, я не знаю. Вики могла бы помочь , но мне, кроме всего прочего, абсолютно все равно, что это такое. Я включил - хуже не стало, пусть будет. Разработчики, опять же, старались, делали зачем-то...

Логично будет обратить внимание на пункт справа - гостевая сеть. Так вот, предположим, что мы вдруг вспомнили, что в нашей домашней сети содержится безумно конфиденциальная и до жути секретная информация. Конечно, первая мысль будет отключить Вай-Фай, но, как я уже писал, лучше просто пароль поставить. Правда, гости нервничать начнут - как без Вконтактика-то? Вот тут мы и включаем гостевую сеть - тот же Интернет, но уже совершенно без доступа к домашним устройствам.

В пункте "Подключение" мы видим список всех устройств, а если тапнем в любое, то и расширенную информацию найдем.

Но главное, здесь есть бегунок "фиксированный IP". В обычной ситуации наш роутер раздает адреса по принципу "кто раньше встал - того и тапки", поэтому сегодня мой Sony ZL может быть первым, а завтра третьим. Как правило, это вот абсолютно не важно! Но, вот, например, если у Вас расшарены какие-либо ресурсы, либо стоит сетевой медиаплеер, то для задания жестких постоянных связей на других устройствах, зафиксировать айпишник медиасервера просто необходимо.

Ну и, конечно, устройство можно переименовать...

Вкладка "Система" содержит сведения о системе. Ну, там, логи разные, ошибки, сведения об устройстве... Отдельным пунктом вынесено обновление устройства.

Можем обновиться как до релиза, так и до бетки, а помимо этого выбрать и установить десяток расширений-компонентов с непонятными названиями. Кстати, в основном меню есть дубликат этого пункта.

А случалась с Вами ситуация, когда Вы звоните в службу поддержки провайдера, а оттуда, сразу после предложения проверить, включили ли Вы в розетку монитор, предлагают роутер перегрузить? С этого меню перезагрузить роутер мы теперь можем не вставая...

Известно, что интернет-центры серии Keenetic отличаются своей надёжностью и стабильностью работы. Но иногда необходимо удалённо, внести какие-то изменения в работу локальной сети, к примеру пробросить порты, или убедиться что интернет-центр находится в глобальной сети и отвечает на (ICMP Echo-Request) запросы по протоколу ICMP, в простонародье ping запросы. Для организации удалёного доступа к интернет-центру необходимо открыть внешний доступ к WEB интерфейсу по протоколу HTTP, а для получения (ICMP Echo-Reply) ответов, или ping ответов, необходимо разрешить отвечать на ping запросы. Как это сделать описанно ниже. Инструкция релевантна для всей серии Keenetic(ов) с микропрограммой второго поколения NDMS V2.

Для демонстрации, мы организовали локальную сеть с адресным пространством 192.168.1.1 - 192.168.1.254 на основе Zyxel Keenetic LIte 2 - №1 . К данной сети подключили другой интернет-центр Zyxel Keenetic Lite 2 (ZYXEL KEENETIC LITE II) №2 с внутренним адресным пространством 192.168.0.1 - 192.168.0.254. К Keenetic(y) №2 мы и откроем внешний доступ и разрешим прохождение пинг запросов.

Zyxel Keenetic ping

Для начала, зайдем в Keenetic №2 и во вкладке Интернет/ Подключения/ Brodband connection присвоим ему статический IP 192.168.1.5. Маску подсети 255.255.255.0 и основной шлюз 192.168.1.1

Далее зайдём во вкладку Безопасность/ Межсетевой экран и создадим правило для интерфейса "Broadband connection (ISP)", так как мы подключены к Keentic(y) №1 через этот интерфейс. Чтобы создать правило, необходимо нажать кнопку "добавить правило". Во всплывшем окне разрешить прохождение пакетов по протоколу ICMP

Теперь перейдём в локальную сеть Keenetic(a) №1 и пропингуем адрес 192.168.1.5 . Для этого запустим программу cmd.exe . В WIN7 нажать WinKey+r , в всплывшем окне введём cmd.exe и нажмём ввод. В появившемся чёрном окне введём команду ping 192.168.1.5 . Утилита "ping" сообщает, что узел по данному адресу доступен и показывает время прохождения пакетов.

Zyxel Keenetic удалённый доступ

Открываем удалённый доступ. Заходим в WEB интерфейс Keenetic(а) №2 . Переходим во вкладку Безопасность/ Межсетевой экран. Выбираем закладку Трансляция сетевых адресов (NAT). Нажимаем кнопку "добавить правило". Во всплывшем окне выбираем:

  • Интерфейс: Broadband connection (ISP)
  • Протокол: TCP
  • Порты TCP/UDP: Один порт 8080
  • Перенаправить на адрес: 192.168.0.1
  • Новый номер порта назначения: 80
По сути, мы

Эта статья открывает серию публикаций о Zyxel Nebula. Будет рассказано о перспективных возможностях, вариантах применения и некоторых особенностях новой системы управления оборудованием от Zyxel.

Сетевая инфраструктура в задачах и решениях

С самого начала стоит отметить зависимость сетевой инфраструктуры в большинстве предприятий от внешнего управления. Эта особенность характерна как для больших, так и маленьких организаций.

Возьмем для примера маленькую фирму в самом начале развития. Для такого крохотного бизнеса хватает стикера с телефоном для вызова «мастеров по ремонту компьютера», которым можно доверить подготовить к работе ноутбук или настроить Wi-Fi роутер.

Если бизнес немного подрос, то можно нанять «приходящего сисадмина». То есть перейти на аутсорсинг, но в лице одного человека. Допустим по пятницам в офисе появляется «приходящий ИТ-папа» и спрашивает что нужно сделать. И делает нужное за выходные. Всем удобно, все довольны.

По мере роста организации нанимают системного администратора общей квалификации («многорукого Шиву») или даже небольшой ИТ-отдел, в который могут входить: системный администратор серверного оборудования, инженер техподдержки пользователей, программист СУБД (он же выполняет роль DBA) и так далее.

А вот услугами сетевого администратора обычно пользуются либо в рамках удаленного обслуживания, либо в рамках временной работы по разовому договору (настроить, изменить конфгурацию, установить и так далее). Дело в том, что управление сетевой инфраструктурой - это весьма специфичная область. И загрузить сетевого администратора работой строго по специальности, да так, чтобы он не только выполнял знакомые механические действия, но ещё бы и развивался - довольно сложно. В итоге получается, что даже один сетевой администратор - это много для средней российской организации из расчёта 100+ сотрудников.

Исключение составляют профильные ИТ компании, например, системные интеграторы, разработчики специализированных решений в сфере безопасности и так далее.

Другой вариант - это сразу заключить договор с аутсорсинговой компанией, на которую можно переложить обеспечение не только работоспособности сети, но и офисной телефонии, серверов, служб и сервисов и даже своевременной сдачи бухгалтерской отчётности.

Обратите внимание, что в приведенных выше примерах так или иначе управление сетевой инфраструктурой находится в «чужих руках».

С одной стороны, альтернативных вариантов немного. Можно принять высокооплачиваемого специалиста на ограниченный круг задач. В свободное время от основных обязанностей он может предаваться доступным развлечениям. Но тут надо понимать, что если профессионалу негде развиваться, то он либо через какое-то время перестаёт быть профессионалом, либо вынужден сменить работодателя и выбрать компанию с перспективой личного роста.

Можно ещё попытаться подольше продержаться на уровне примитивной сети и при этом развивать все остальные части ИТ-инфраструктуры. Но рано или поздно такая политика принесёт свои горькие плоды в виде расходов на глубокую модернизацию с частичным или полным отключением оборудование, прерыванием бизнес-процессов и других неприятных сюрпризов.

А если всё сделать проще?

Можно пойти по другому пути. Максимально упростить установку, настройку и обслуживание с сетевого оборудования. Хорошая новость заключается в том, что можно выработать некие общие рекомендации по организации сетевой инфраструктуры.

Например, использовать некий единый центр управления для настроек точек доступа. Аналогичные упрощённые методы можно выработать при решении большинства задач, актуальных для современного бизнеса.

Можно создать инструменты для выполнения большого количества настроек в полуавтоматическом режиме по тому или иному образцу (алгоритму).

Все что было описано выше, уже в виде реализовано в виде облачной платформы, позволяющей выполнять большую часть общих настроек сетевого оборудования.

В этом случае большую часть рутины можно переложить в рамках совмещения обязанностей на других сотрудников ИТ-службы. А услугами сетевых гуру пользоваться только в рамках отдельных законченных проектов «под ключ», например, при первоначальном развертывании сетевой инфраструктуры, модернизации, подготовке организации к аудиту безопасности и так далее.

Zyxel Nebula как пример облачного подхода

Это единое облачное решение, позволяющее создавать сетевые инфраструктуры, простые в управлении, с гибкой адаптацией под существующие нужды.

На сегодня у Zyxel существуют два направления разработки: аппаратное обеспечение, специально предназначенное для использования с Nebula, и оборудование с традиционным управлением через локальный web-интерфейс.

Примечание. Облако Zyxel Nebula - это не шаг в terra incognita. Аналогичные системы есть и у других вендоров. Компания Zyxel строит свои решения, отталкиваясь от хорошо зарекомендовавших себя методов.

Нужно отметить одну важную деталь. Все облачные устройства одного типа настраиваются по одному и тому же принципу. Зная принципы работы в Nebula, администратор может настроить целый спектр оборудования: коммутаторы, точки доступа, маршрутизаторы и так далее. При этом не нужно знать нюансы web-интерфейса, мелкие различия в командах CLI и так далее.

В качестве иллюстрации, возьмём к примеру настройку физического порта на коммутаторе.

Доступ к сервису осуществляется по адресу: nebula.zyxel.com

После прохождения процедуры аутентификации пользователь попадает в панель Dashboard.

Перед ним открывается информация обо всех подключенный устройствах. Для перехода к настройкам коммутатора кликаем мышкой на область Switch (см. рисунок 1)


Рисунок 1. Dashboard Zyxel Nebula.

В открывшемся окне выбираем нужный коммутатор, и кликаем по нему мышкой.

В открывшемся окне переходим к управлению портами, задействовав активный элемент Configure Ports.


Рисунок 2. Управление коммутатором в Zyxel Nebula.

В появившемся окне выбираем нужный порт и нажимаем вверху кнопку Edit.


Рисунок 3. Выбор порта для управления

Появится окно редактирования настроек порта.


Рисунок 4. Окно изменения настроек физического порта на коммутаторе в Zyxel Nebula.

Как видим, всё очень просто.

Чтобы окончательно развеять сомнения в том, что облачный интерфейс от Zyxel - это просто и безопасно, ниже приводятся наиболее популярные вопросы и ответы к ним.

Вопросы и ответы при переходе к Nebula

Как строится политика монетизации услуг Zyxel Nebula? Какие различия для платных и бесплатных подписчиков?

Для работы с Zyxel Nebula требуется наличие устройств с соответствующей прошивкой.

После того, как был создан облачный аккаунт для организации и в облако добавлено устройство, клиент получает год максимальной подписки уровня Enterprise. По истечении года он может выбрать между оплатой продолжения подписки Enterprise или бесплатной версией Zyxel Nebula.

Примечание. Различие между версиями можно прочитать .

Идёт ли трафик клиента через облако?

Нет. Сетевой трафик идёт туда, куда ему предписано таблицей маршрутизации, которую задаёт клиент. В облако он принципиально не может попасть, потому что оно закрыто от передачи данных такого рода.

Но что-то же всё равно копируется?

В облаке отражены настройки сети и собранная статистика. Также сохраняются идентификаторы подключенных устройств. Эта информация необходим для настройки, управления и мониторинга состояния оборудования.

И что, никто не подсматривает за этой информацией?

А зачем? Разумеется, если клиент обратится за помощью к своему специалисту и попросит присмотреть за сетью, то логично будет предоставить этому специалисту доступ в облако. Для посторонних людей доступ в Zyxel Nebula закрыт.

Клиент потерял пароль. И что теперь делать?

Ситуация гораздо проще, чем с «необлачным» устройством. Для оборудования, которое управляется исключительно локально, необходимо выполнить процедуру сброса пароля. Иногда для этого приходится пожертвовать настройками или сама процедура достаточно сложная и не каждый способен её выполнить.

В случае, когда оборудование подключено к Zyxel Nebula пароль можно восстановить по зарегистрированному в системе e-mail. Подобное решение особенно хорошо подходит для случаев, когда в организации клиента отсутствует сетевой администратор, способный провести операцию сброса пароля.

Если человек с подобными системами никогда не работал, как быстрее всего научиться?

Можно пройти курс обучения. Подобные семинары регулярно проводятся в Центре Zyxel в России.

Что безопаснее облако или аутсорсинг?

Это достаточно объемный вопрос, на который сразу ответить нельзя. Разумеется, многое, очень многое зависит от конкретных условий.

Но, принимая во внимание тот факт, что большинство проблем безопасности происходит по вине конкретных лиц (пресловутый «человеческий фактор») - можно утверждать, что в данном аспекте безопаснее выглядит облачная система управления.

Не нужно забывать, что сетевой администратор тоже человек. И он может заболеть, уехать в неизвестном направлении или пережить множество других поворотов судьбы.

Иногда при работе с аутсорсинговой компанией возникает конфликт, и может потребоваться быстрый переход к другому поставщику услуг.

Во всех описанных случаях приходится в срочном порядке искать новое лицо (физическое или юридическое), чтобы подхватить обслуживание системы и в первую очередь устранить возможные проблемы безопасности.

С Zyxel Nebula данные проблемы сведены к минимуму. Достаточно просто сменить пароль на облачном ресурсе.

Опять же, облако Zyxel Nebula не пьёт пиво с друзьями и не травит байки о том, кто где как какое оборудование настраивало, не использует инфраструктуру клиента как площадку для собственных лабораторных работ в личных целях, и, вообще, в «порочащих действиях» не замечено.

Какие ещё есть выгоды в плане безопасности?

Имея единое облако проще уследить за множеством устройств. Согласитесь, держать в голове помимо логинов и паролей ещё массу деталей касательно индивидуальных настроек - может быть не так просто.

Современные методы настройки оборудования предполагают использование шаблонов, политик, заранее написанных скриптов, но гораздо проще работать, если это всё уже сведено в единый центр управления, чем создавать или настраивать такую управляющую структуру самому.

Стоит отметить тот факт, что в случае работы с аутсорсинговой компанией, клиент не может повлиять на внутренние процессы в компании аутсорсера. А Zyxel Nebula работает в автоматическом режиме и гораздо меньше зависит от «человеческого фактора».

Заключение

В рамках данной статьи читатель познакомился с облачным вариантом управления сетевой инфраструктурой на примере Zyxel Nebula.

Поделиться