Gel ou modernisation - que faisons-nous en vacances?


Les vacances du Nouvel An approchent et à la veille des vacances et des week-ends, il est temps de répondre à la question: qu'adviendra-t-il de l'infrastructure informatique en ce moment? Comment va-t-elle vivre sans nous pendant tout ce temps? Et peut-on consacrer ce temps à la modernisation de l'infrastructure informatique, de sorte qu'au cours de l'année «tout a fonctionné tout seul»?


L'option, lorsque le service informatique a l'intention de se reposer avec tout le monde (à l'exception des administrateurs de service, le cas échéant) nécessite un travail complexe, qui peut être décrit par le terme général de «gel».


Le travail planifié est l'option inverse, lorsque vous en profitez, vous pouvez essayer de prendre calmement toutes les actions nécessaires, par exemple, pour mettre à niveau le réseau et / ou l'équipement du serveur.


«Gel»


Le principe de base de cette stratégie est «Faites-le, ne touchez pas».


À partir d'un certain moment, un moratoire sur toutes les œuvres est déclaré,
liés au développement et à l'amélioration.


Toutes les questions sur l'amélioration et le développement sont reportées à une date ultérieure.


Les services en cours d'exécution sont minutieusement testés.


Tous les problèmes identifiés sont analysés et divisés en deux types: facilement amovibles
et difficile à enlever.


Les problèmes facilement résolus sont d'abord analysés: ce qui se passera
si? Les travaux pour les éliminer ne sont effectués qu'en l'absence de
difficultés potentielles.


Les problèmes insolubles sont résolus, documentés, mais leur mise en œuvre
reporté jusqu'à la fin du moratoire.


Avant la vérification, un plan est développé où les objets à contrôler sont entrés,
paramètres de contrôle et méthodes de vérification.


Par exemple, serveurs de fichiers Windows - lecture des journaux d'événements, vérification de l'état
Matrice RAID, etc.


L'infrastructure réseau dispose de ses propres outils de reporting.


Pour les équipements prenant en charge la plateforme cloud Zyxel Nebula , en principe, il n'y a pas de problèmes particuliers, le système fonctionne, les informations sont collectées.


Pour les pare-feu, le rôle d'un tel collecteur de données peut être repris par le service
SecuReporter .


Le plus grand danger pour le développement normal des événements survient lors d'une pause forcée. Lorsque tous les travaux de vérification sont déjà terminés et que le week-end n'est pas encore arrivé. Pendant le temps libre, les employés ne savent pas quoi faire d'eux-mêmes. On remarque que tous les problèmes cauchemardesques qui ont causé un tas de stupides travaux inutiles pour les éliminer ont commencé par les mots: "Je vais juste essayer ...".


Pour combler une pause dans le travail pendant ces périodes, un travail de documentation intensif est parfait. L'avantage en est double: non seulement pour occuper quelqu'un avec des stylos ludiques et des yeux brillants, mais aussi pour réduire le temps nécessaire pour éliminer les incidents s'ils surviennent néanmoins.


Le week-end et les jours fériés, les employés sont souvent indisponibles, donc si les dernières informations ne sont stockées que dans la tête ingénieuse de quelqu'un, il est temps de les transférer sur papier ou dans un fichier.


Soit dit en passant, sur les supports papier. Malgré les allégations de rétrograde, des copies papier de documents, par exemple, des impressions de listes de serveurs avec des adresses IP et MAC, des schémas de réseau et diverses réglementations sont très utiles. Surtout les règles pour allumer et éteindre, car la situation: pour démarrer correctement l'infrastructure informatique, vous devez lire la documentation et ensuite allumer l'équipement, et pour lire la documentation, vous devez allumer l'équipement - bien que ce ne soit pas souvent, cela se produit. Une situation similaire se produit lorsque, avant de couper l'alimentation, la plupart des serveurs sont envoyés en toute sécurité à l'arrêt, et le document souhaité est simplement stocké sur l'un d'eux. Et bien sûr, de telles situations surviennent au moment le plus inopportun.


Ainsi, tous les détails techniques importants sont documentés. De quoi d'autre allez-vous vous occuper?


  • Vérifiez le système de vidéosurveillance, si nécessaire, libérez de l'espace sur le système
    stockage de données vidéo.


  • Vérifiez l'alarme pour la sécurité et le feu.


  • Vérifiez si les factures Internet, les noms de domaine, l'hébergement de sites Web et
    d'autres services cloud.


  • Recherchez des pièces de rechange, en particulier des disques durs et des SSD pour
    Matrices RAID.


  • Les pièces de rechange (pièces de rechange) doivent être stockées à proximité immédiate de l'équipement auquel elles sont destinées. L'option lorsque le lecteur s'est écrasé dans une installation éloignée en dehors de la ville et que les composants sont stockés dans le bureau central - le soir du Nouvel An n'est pas très agréable.


  • Mettez à jour la liste de contacts des employés utiles, y compris le secrétaire (directeur de bureau), le chef de la sécurité, le gestionnaire, le magasinier et d'autres employés qui ne sont pas directement liés au service informatique, mais peuvent être nécessaires dans une situation critique.



IMPORTANT! Tous les contacts nécessaires doivent être avec tous les employés du service informatique. C'est une chose lorsque les gens se rencontrent au bureau à chaque fois, lorsque le fichier convoité avec les téléphones et les adresses est toujours disponible sur la ressource partagée, et une autre chose est lorsque l'employé essaie de résoudre le problème à distance, quand il n'y a personne au bureau.


ATTENTION! Si l'équipement est situé dans le centre de données, il vaut la peine de s'occuper des laissez-passer pour les employés qui ont accès à l'équipement le week-end et les jours fériés.


Il en va de même lorsque la salle des serveurs se trouve dans un immeuble loué. Vous pouvez facilement vous retrouver dans une situation où, par la volonté des "plus hautes autorités" le week-end et les jours fériés, l'accès est limité et les agents de sécurité ne laissent pas l'administrateur système même à l'intérieur du bâtiment.


Il convient également de veiller à l'opérabilité de l'accès à distance. Si tout est plus ou moins clair avec les serveurs - en dernier recours, si RDP ou SSH ne répond pas - il y a IPMI (par exemple, iLO pour les serveurs HP ou IMM2 pour IBM), alors avec un équipement distant ce n'est pas si simple.


Les utilisateurs de la nébuleuse Zyxel dans ce cas sont dans une meilleure situation.


Par exemple, si la configuration à distance de la passerelle Internet a été incorrectement configurée pendant le travail à distance, vous pouvez facilement obtenir la situation: "la clé de la salle médicale d'urgence est stockée dans la salle médicale d'urgence". Et il ne reste qu'une chose: venir à la salle des serveurs, au bureau, au centre de données, à un objet distant, etc.


Heureusement pour nous, Nebula met toujours en garde contre d'éventuels problèmes liés à une configuration incorrecte.


Plus important encore, la gestion basée sur le cloud utilise une connexion sortante lorsqu'un équipement réseau établit lui-même une connexion à l'environnement de gestion. Autrement dit, vous n'avez pas besoin de "percer des trous" sur le pare-feu, et il y a moins de risques que la réinitialisation de ces paramètres ferme à nouveau ces trous.


CONSEIL. Dans Nébuleuse, vous pouvez saisir des informations sur l'emplacement de l'équipement et les
contacts importants comme note.


Travail planifié


Vacances du Nouvel An - ce n'est que pour les travailleurs ordinaires une pause inconditionnelle dans le travail. Souvent, ces jours libres, le service informatique est obligé d'utiliser comme la seule occasion de ranger l'infrastructure.


Dans de nombreux cas, il n'est pas nécessaire de chevaucher un cerf, mais il est engagé dans la modernisation et la restructuration de l'infrastructure informatique, traitant d'anciens problèmes qui ne pouvaient pas être résolus les jours ordinaires. Des choses comme le croisement, le remplacement des éléments d'infrastructure réseau, la reconstruction d'une structure VLAN, la configuration de l'équipement pour augmenter la sécurité, etc.


Analysons immédiatement brièvement les principaux points que vous devez parcourir lors de la préparation et de la conduite des travaux prévus.


Nous répondons à la question: "Pourquoi?"


Ce qui est un péché à cacher, il arrive que des travaux techniques soient effectués dans un souci de «tique», car les autorités le souhaitent. Dans ce cas, il est préférable de revenir à l'élément «Geler», «repeindre» ce processus pour une modernisation visible. Au final, la documentation devra quand même être mise à jour.


Documentez minutieusement le système


Il semble qu'il y ait un serveur, mais personne ne sait ce qui fonctionne dessus. Il existe un ancien commutateur NoName avec des VLAN configurés, mais la façon de les modifier ou de les configurer est inconnue et n'est pas claire.


Tout d'abord, nous clarifions et découvrons toutes les nuances techniques de l'infrastructure informatique, et alors seulement nous planifions quelque chose.


Qui est le propriétaire de ce processus (ressource, service, serveur, équipement, locaux, etc.)?


Par propriétaire, on entend non pas un propriétaire de matériau, mais un propriétaire de processus. Par exemple, ce commutateur est utilisé par la division CCTV, et après la reconfiguration du VLAN, les caméras ont perdu le contact avec le serveur pour stocker les données vidéo - c'est en quelque sorte complètement mauvais et vous devez fournir une "solution de contournement" si c'est vraiment nécessaire. L'option "Oh, nous ne savions pas que c'est votre morceau de fer" - cela, en principe, ne devrait pas l'être.


Comme dans le cas du «gel», nous mettons à jour la liste de contacts «pour toutes les occasions», à laquelle nous n'oublions pas d'ajouter les propriétaires de processus.


Nous développons un plan d'action


Si le plan est stocké uniquement dans la tête, ce n'est pas bon. Si c'est sur papier - c'est déjà un peu mieux. S'il a soigneusement travaillé avec tous les «concurrents», y compris le chef de la sécurité, qui devra donner les clés des pièces fermées à clef si nécessaire - c'est déjà quelque chose.


Un plan avec les signatures de différents patrons, au moins sur la base du principe: «Notifié. D'accord "- cela protégera contre divers problèmes sous la forme:" Et personne
averti! »Par conséquent, soyez prêt à la toute fin pour préparer les documents pertinents pour la signature.


Créez des sauvegardes pour tout, tout, tout!


Dans le même temps, les sauvegardes ne sont pas seulement une copie de toutes les données d'entreprise, mais également des fichiers de configuration, des conversions (images) de disques système, etc. Nous ne nous attarderons pas en détail sur la copie de données pour l'entreprise et d'informations pour une récupération rapide. Si nous parlons de la théorie et de la pratique des sauvegardes, cela est consacré à un manuel séparé


Pour les sauvegardes de la configuration de l'équipement réseau, vous pouvez utiliser les options intégrées pour enregistrer les fichiers de configuration, ainsi que des services externes comme Zyxel Nebula ou Zyxel SecuManager


Nous travaillons sur les options de repli


Il y a toujours une situation où quelque chose s'est mal passé ou pour une raison quelconque, vous devez vous éloigner du plan principal. Par exemple, le même service de vidéosurveillance a changé d'avis quant à la modification des VLAN sur son commutateur. Vous devez toujours avoir la réponse à la question: "Que se passera-t-il si?"


Et enfin, lorsque tout le monde a travaillé, ils ont estimé les coûts de main-d'œuvre, calculé les heures-homme et réfléchi au montant à demander pour les congés et les primes - cela vaut la peine de revenir à l'article «Pourquoi?» Encore et encore une fois de revoir d'un œil critique le plan.


Nous coordonnons les temps d'arrêt et d'autres aspects du travail


Ce n'est pas suffisant d'avertir. Il est nécessaire de faire comprendre aux autorités et aux autres employés que quelque chose (ou même le tout) peut ne pas fonctionner pendant un certain temps.


Nous devons être préparés au fait que les temps d'arrêt peuvent considérablement réduire d'une partie
devez abandonner le plan?


«Et comment aimez-vous? Vous, les informaticiens, ne dépensez que de l'argent et interférez avec votre travail! Réjouissez-vous qu'au moins ils ont accepté! »- ce genre d'arguments est parfois entendu en réponse à toute question concernant les travaux techniques et la modernisation.

Encore une fois, regardez l'article "Pourquoi?"


Nous pensons depuis longtemps sur le sujet: «Pourquoi tout cela est-il nécessaire?» Et «Le jeu en vaut-il la chandelle?»


Et seulement si, après toutes ces étapes, le plan est hors de doute, vaut-il
procéder à la mise en œuvre des plans, planifiés, préparés et
d'accord avec toutes les autorités.


-


Bien sûr, dans un examen aussi bref, on ne peut pas décrire toutes les situations de la vie. Mais nous avons honnêtement essayé de décrire certains des moments les plus courants. Et bien sûr, il y aura toujours des entreprises et des divisions où tout cela a été pris en compte, des documents spéciaux ont été rédigés et approuvés.


Mais cela n'a pas d'importance. Une autre chose est importante.


L'essentiel est que tout se passe tranquillement et sans échecs. Et que la nouvelle année soit réussie pour vous!


Bonnes vacances, chers collègues!


Liens utiles


  1. Notre panier pour les networkers. Nous aidons, communiquons, apprenons sur toutes sortes de nishtyachki de Zyxel.
  2. Réseau Cloud Nebula sur le site officiel de Zyxel .
  3. Description du service d'analyse Cloud CNM SecuReporter sur le site officiel
    Zyxel .
  4. Description du logiciel de gestion et d'analyse Cloud CNM SecuManager chez le responsable
    site web
    Zyxel .
  5. Ressources utiles sur Zyxel Support Campus EMEA -
    Nébuleuse

Source: https://habr.com/ru/post/fr481272/


All Articles