Einfrieren oder Modernisieren - was machen wir im Urlaub?


Die Neujahrsferien stehen vor der Tür und am Vorabend der Feiertage und Wochenenden ist es an der Zeit, die Frage zu beantworten: Was wird zu diesem Zeitpunkt mit der IT-Infrastruktur geschehen? Wie wird sie die ganze Zeit ohne uns leben? Und kann diese Zeit für die Modernisierung der IT-Infrastruktur aufgewendet werden, so dass im Laufe des Jahres "alles von selbst funktionierte"?


Die Option, wenn die IT-Abteilung gemeinsam mit allen (mit Ausnahme von etwaigen Pflichtverwaltern) eine Pause einlegen möchte, erfordert komplexe Arbeiten, die mit dem allgemeinen Begriff „Einfrieren“ beschrieben werden können.


Geplante Arbeit ist die entgegengesetzte Option. Wenn Sie die Gelegenheit nutzen, können Sie ruhig alle erforderlichen Maßnahmen ergreifen, z. B. um das Netzwerk und / oder die Serverausrüstung zu aktualisieren.


"Einfrieren"


Das Grundprinzip dieser Strategie lautet „Mach es, berühre nicht“.


Ab einem bestimmten Zeitpunkt wird ein Moratorium für alle Werke verhängt,
im Zusammenhang mit der Entwicklung und Verbesserung.


Alle Fragen zur Verbesserung und Weiterentwicklung werden auf einen späteren Zeitpunkt verschoben.


Laufende Dienste werden gründlich getestet.


Alle erkannten Probleme werden analysiert und in zwei Typen unterteilt: leicht entfernbar
und schwer zu entfernen.


Leicht zu behebende Probleme werden zunächst analysiert, um festzustellen, was passieren wird
wenn ja Arbeiten zu ihrer Beseitigung werden nur in Abwesenheit von durchgeführt
mögliche Schwierigkeiten.


Intractable Probleme werden behoben, aber ihre Umsetzung dokumentiert
verschoben bis zum Ende des Moratoriums.


Vor der Überprüfung wird ein Plan erstellt, in dem Objekte zur Kontrolle eingegeben werden.
Kontrollparameter und Überprüfungsmethoden.


Zum Beispiel Windows-Dateiserver - Ereignisprotokolle lesen, Status prüfen
RAID-Array usw.


Die Netzwerkinfrastruktur verfügt über eigene Berichterstellungstools.


Für Geräte mit Unterstützung für die Zyxel Nebula Cloud Plattform gibt es grundsätzlich keine besonderen Probleme, das System funktioniert, Informationen werden gesammelt.


Für Firewalls kann die Rolle eines solchen Datensammlers vom Dienst übernommen werden
SecuReporter .


Die größte Gefahr für die normale Entwicklung von Ereignissen entsteht zum Zeitpunkt einer erzwungenen Pause. Wenn alle Überprüfungsarbeiten bereits abgeschlossen sind und das Wochenende noch nicht gekommen ist. In der Freizeit wissen die Mitarbeiter nicht, was sie mit sich selbst anfangen sollen. Es wird bemerkt, dass all die albtraumhaften Probleme, die eine Menge dummer, unnötiger Arbeit verursachten, um sie zu beseitigen, mit den Worten begannen: "Ich werde es einfach versuchen ...".


Um in solchen Zeiten eine Arbeitspause zu füllen, ist eine intensive Dokumentationsarbeit perfekt. Dies hat zwei Vorteile: Nicht nur jemanden mit verspielten Stiften und glänzenden Augen zu beschäftigen, sondern auch die Zeit zu verkürzen, um Vorfälle zu beseitigen, falls sie dennoch auftreten.


An Wochenenden und Feiertagen stehen Mitarbeiter häufig nicht zur Verfügung. Wenn die neuesten Informationen also nur in einem genialen Kopf gespeichert sind, ist es Zeit, sie auf Papier oder in eine Datei zu übertragen.


Übrigens über Papiermedien. Trotz des Vorwurfs der Rückentwicklung sind Ausdrucke von Dokumenten, beispielsweise Ausdrucke von Serverlisten mit IP- und MAC-Adressen, Netzwerkdiagrammen und verschiedenen Vorschriften, sehr nützlich. Insbesondere die Regeln zum Ein- und Ausschalten, da die Situation: Um die IT-Infrastruktur ordnungsgemäß zu starten, müssen Sie die Dokumentation lesen und erst dann das Gerät einschalten. Zum Lesen der Dokumentation müssen Sie das Gerät einschalten - obwohl dies nicht häufig vorkommt. Eine ähnliche Situation liegt vor, wenn die meisten Server vor dem Ausschalten sicher heruntergefahren werden und das gewünschte Dokument nur auf einem von ihnen gespeichert wird. Und natürlich entstehen solche Situationen im ungünstigsten Moment.


So werden alle wichtigen technischen Details dokumentiert. Um was kümmern Sie sich sonst noch?


  • Überprüfen Sie das Videoüberwachungssystem, und machen Sie gegebenenfalls Speicherplatz frei
    Speicherung von Videodaten.


  • Überprüfen Sie den Alarm sowohl auf Sicherheit als auch auf Feuer.


  • Überprüfen Sie, ob Internetrechnungen, Domainnamen, Website-Hosting und
    andere Cloud-Dienste.


  • Suchen Sie nach Ersatzteilen, insbesondere Festplatten und SSDs, für den Austausch in
    RAID-Arrays.


  • Ersatzteile (Spare Parts) müssen in unmittelbarer Nähe der Geräte gelagert werden, für die sie bestimmt sind. Die Option, wenn das Laufwerk in einer abgelegenen Einrichtung außerhalb der Stadt abstürzt und die Komponenten in der Zentrale aufbewahrt werden - an Silvester ist nicht sehr angenehm.


  • Aktualisieren Sie die Kontaktliste der nützlichen Mitarbeiter, einschließlich des Sekretärs (Büroleiters), Sicherheitschefs, Managers, Ladenbesitzers und anderer Mitarbeiter, die nicht direkt mit der IT-Abteilung verbunden sind, aber in einer kritischen Situation möglicherweise benötigt werden.



WICHTIG! Alle notwendigen Kontakte sollten zu allen Mitarbeitern der IT-Abteilung bestehen. Es ist eine Sache, wenn sich Leute jedes Mal im Büro treffen, wenn die begehrte Datei mit Telefonen und Adressen immer auf der freigegebenen Ressource verfügbar ist, und eine andere Sache, wenn der Mitarbeiter versucht, das Problem aus der Ferne zu lösen, wenn niemand im Büro ist.


ACHTUNG! Befindet sich das Gerät im Rechenzentrum, sind Ausweise für Mitarbeiter zu beachten, die an Wochenenden und Feiertagen Zugang zum Gerät haben.


Gleiches gilt, wenn sich der Serverraum in einem angemieteten Gebäude befindet. Sie können leicht in eine Situation geraten, in der der Zugang nach dem Willen der "höchsten Behörden" an Wochenenden und Feiertagen beschränkt ist und die Sicherheitskräfte den Systemadministrator nicht einmal in das Gebäude lassen.


Es lohnt sich auch, auf die Funktionsfähigkeit des Fernzugriffs zu achten. Wenn bei den Servern alles mehr oder weniger klar ist - in extremen Fällen, wenn RDP oder SSH nicht reagieren -, gibt es IPMI (z. B. iLO für HP-Server oder IMM2 für IBM), ist dies bei Remote-Geräten nicht so einfach.


In diesem Fall sind die Benutzer von Zyxel Nebula in einer besseren Situation.


Wenn zum Beispiel die Remote-Konfiguration des Internet-Gateways während der Remote-Arbeit falsch konfiguriert wurde, können Sie leicht die Situation abrufen: „Der Schlüssel für die Notfallambulanz ist in der Notfallambulanz gespeichert.“ Und es bleibt nur eines übrig: zum Serverraum, zum Büro, zum Rechenzentrum, zu einem entfernten Objekt usw.


Zum Glück warnt Nebula immer vor möglichen Problemen, die mit einer falschen Konfiguration zusammenhängen.


Am wichtigsten ist, dass die cloudbasierte Verwaltung eine ausgehende Verbindung verwendet, wenn ein Netzwerkgerät eine Verbindung mit der Hostumgebung herstellt. Das heißt, Sie müssen keine Löcher in die Firewall stecken, und das Risiko, dass durch das Zurücksetzen dieser Einstellungen diese Löcher wieder geschlossen werden, ist geringer.


TIPP. In Nebula können Sie Informationen über die Platzierung der Ausrüstung und die meisten eingeben
wichtige Kontakte als Notiz.


Geplante Arbeit


Neujahrsfeiertage - dies ist nur für gewöhnliche Arbeitnehmer eine bedingungslose Arbeitspause. Häufig muss die IT-Abteilung diese freien Tage als einzige Gelegenheit nutzen, um die Infrastruktur aufzuräumen.


In vielen Fällen muss man kein Reh reiten, sondern befasst sich mit der Modernisierung und Umstrukturierung der IT-Infrastruktur, um alte Probleme zu lösen, die an normalen Tagen nicht zu lösen waren. Dinge wie Crossover, Ersetzen von Netzwerkinfrastrukturelementen, Neuerstellen einer VLAN-Struktur, Konfigurieren von Geräten zur Erhöhung der Sicherheit und so weiter.


Lassen Sie uns gleich kurz die wichtigsten Punkte analysieren, die Sie bei der Vorbereitung und Durchführung der geplanten Arbeiten beachten müssen.


Wir beantworten die Frage: "Warum?"


Was eine Sünde zu verbergen ist, passiert es, dass technische Arbeit zum Wohle eines „Häckchens“ ausgeführt wird, weil die Behörden es so wollen. In diesem Fall ist es besser, zum Element "Einfrieren" zurückzukehren und diesen Prozess für eine sichtbare Modernisierung zu "übermalen". Am Ende muss die Dokumentation trotzdem aktualisiert werden.


Dokumentieren Sie das System gründlich


Es scheint, dass es einen Server gibt, aber niemand weiß, was darauf läuft. Es gibt einen alten NoName-Switch mit konfigurierten VLANs, aber wie diese geändert oder konfiguriert werden, ist unbekannt und unklar.


Zunächst klären wir alle technischen Nuancen der IT-Infrastruktur und planen erst dann etwas.


Wer ist der Eigentümer dieses Prozesses (Ressource, Dienst, Server, Ausrüstung, Räumlichkeiten usw.)?


Mit Eigentümer ist kein Materialeigentümer gemeint, sondern ein Prozesseigner. Dieser Schalter wird beispielsweise von der CCTV-Abteilung verwendet, und nach der Neukonfiguration des VLANs haben die Kameras den Kontakt zum Server zum Speichern von Videodaten verloren. Dies ist irgendwie völlig inakzeptabel, und Sie müssen eine Problemumgehung bereitstellen, wenn dies wirklich erforderlich ist. Die Option "Oh, wir wussten nicht, dass dies Ihr Stück Eisen ist" - das sollte im Prinzip nicht sein.


Wie beim „Einfrieren“ aktualisieren wir die Kontaktliste „für alle Fälle“, wobei wir nicht vergessen, Prozessverantwortliche hinzuzufügen.


Wir entwickeln einen Aktionsplan


Wenn der Plan nur im Kopf gespeichert ist, ist dies nicht gut. Wenn es auf Papier ist - das ist schon ein bisschen besser. Wenn er sorgfältig mit allen "Konkurrenten" zusammengearbeitet wurde, einschließlich des Sicherheitschefs, der die Schlüssel zu den verschlossenen Schränken gegebenenfalls herausgeben muss, ist dies bereits etwas.


Ein Plan mit den Unterschriften verschiedener Chefs, zumindest auf der Grundlage des Prinzips: „Notifiziert. Einverstanden "- dies schützt vor verschiedenen Problemen in der Form:" Und niemand
gewarnt! “Bereiten Sie sich daher ganz am Ende darauf vor, die relevanten Dokumente zur Unterzeichnung vorzubereiten.


Erstellen Sie Backups für alles, alles, alles!


Gleichzeitig sind Backups nicht nur eine Kopie aller Geschäftsdaten, sondern auch Konfigurationsdateien, Casts (Images) von Systemfestplatten usw. Wir werden nicht im Detail auf das Kopieren von Geschäftsdaten und Informationen für eine schnelle Wiederherstellung eingehen. Wenn wir über die Theorie und Praxis von Backups sprechen, dann widmet sich dies einem separaten Handbuch


Für Sicherungskopien der Netzwerkgerätekonfiguration können Sie die integrierten Optionen zum Speichern von Konfigurationsdateien sowie externe Dienste wie Zyxel Nebula oder Zyxel SecuManager verwenden


Wir arbeiten an Fallback-Optionen


Es gibt immer eine Situation, in der etwas schief gelaufen ist oder Sie sich aus irgendeinem Grund vom Hauptplan entfernen müssen. Zum Beispiel hat dieselbe CCTV-Abteilung ihre Meinung über das Ändern von VLANs auf ihrem Switch geändert. Sie müssen immer die Antwort auf die Frage haben: "Was passiert, wenn?"


Und schließlich schätzten alle, wenn sie arbeiteten, die Arbeitskosten, berechneten die Arbeitsstunden und überlegten, wie viel sie für Freizeit und Prämien verlangen sollten - es lohnt sich, noch einmal auf den Punkt „Warum?“ Zurückzukommen und den Plan erneut kritisch zu überprüfen.


Wir koordinieren Ausfallzeiten und andere Aspekte der Arbeit


Es ist nicht genug zu warnen. Es ist notwendig, den Behörden und anderen Mitarbeitern ein klares Verständnis dafür zu vermitteln, dass etwas (oder sogar das Ganze) für einige Zeit nicht funktioniert.


Wir müssen uns auf die Tatsache einstellen, dass Ausfallzeiten teilweise erheblich reduziert werden können
müssen den plan aufgeben?


„Und wie gefällt es dir? Sie IT-Leute geben nur Geld aus und stören die Arbeit! Freut euch, dass sie sich wenigstens einig sind! “- solche Argumente werden manchmal bei Fragen zu technischer Arbeit und Modernisierung geäußert.

Schauen Sie sich noch einmal den Punkt „Warum?“ An.


Wir denken lange über das Thema nach: "Warum ist das alles notwendig?" Und "Ist das Spiel die Kerze wert?"


Und nur wenn nach all diesen Phasen der Plan zweifelsfrei ist, lohnt es sich
Weiterführung der geplanten, geplanten, vorbereiteten und
mit allen Behörden vereinbart.


-


Natürlich kann man in einem so kurzen Rückblick nicht alle Lebenssituationen beschreiben. Aber wir haben ehrlich versucht, einige der häufigsten Momente zu beschreiben. Und natürlich wird es immer Unternehmen und Abteilungen geben, in denen all dies berücksichtigt, spezielle Dokumente erstellt und genehmigt wurden.


Aber es spielt keine Rolle. Eine andere Sache ist wichtig.


Hauptsache, alles läuft leise und störungsfrei. Und möge das neue Jahr für Sie erfolgreich sein!


Schöne Ferien, Kollegen!


Nützliche Links


  1. Unser Warenkorb für Networker. Wir helfen, kommunizieren, lernen alle Arten von Nishtyachki von Zyxel.
  2. Cloud-Nebel-Netzwerk auf der offiziellen Website von Zyxel .
  3. Beschreibung des Cloud CNM SecuReporter-Analysedienstes auf der offiziellen Website
    Zyxel .
  4. Beschreibung der Cloud CNM SecuManager-Verwaltungs- und Analysesoftware beim Beamten
    Website
    Zyxel .
  5. Nützliche Ressourcen auf dem Zyxel Support Campus EMEA -
    Nebel

Source: https://habr.com/ru/post/de481272/


All Articles