
As festas de fim de ano estão chegando e, às vésperas das festas e fins de semana, é hora de responder à pergunta: o que acontecerá com a infraestrutura de TI neste momento? Como ela vai viver sem nós todo esse tempo? E pode gastar esse tempo na modernização da infraestrutura de TI, para que durante o ano "tudo funcione por si só"?
A opção, quando o departamento de TI pretende descansar junto com todos (com exceção dos administradores de serviço, se houver), exige um trabalho complexo, que pode ser descrito pelo termo geral "congelamento".
O trabalho agendado é a opção oposta. Ao aproveitar a oportunidade, você pode tentar calmamente executar as ações necessárias, por exemplo, para atualizar a rede e / ou o equipamento do servidor.
"Congelamento"
O princípio básico dessa estratégia é "faça, não toque".
A partir de um certo ponto no tempo, uma moratória em todas as obras é declarada,
relacionados ao desenvolvimento e melhoria.
Todas as questões sobre melhoria e desenvolvimento são adiadas para um momento posterior.
Os serviços em execução são exaustivamente testados.
Todos os problemas identificados são analisados e divididos em dois tipos: facilmente removíveis
e difícil de remover.
Os problemas facilmente corrigidos são analisados primeiro para: o que acontecerá
se? O trabalho para eliminá-los é realizado apenas na ausência de
dificuldades potenciais.
Problemas intratáveis são corrigidos, documentados, mas sua implementação
adiada até o final da moratória.
Antes da verificação, é desenvolvido um plano no qual os objetos para controle são inseridos,
parâmetros de controle e métodos de verificação.
Por exemplo, servidores de arquivos do Windows - lendo logs de eventos, verificando status
Matriz RAID, etc.
A infraestrutura de rede possui suas próprias ferramentas de relatório.
Para equipamentos com suporte para a plataforma em nuvem Zyxel Nebula , em princípio, não há problemas especiais, o sistema funciona, as informações são coletadas.
Para firewalls, o papel desse coletor de dados pode ser assumido pelo serviço
SecuReporter .
O maior perigo para o desenvolvimento normal de eventos surge no momento de uma pausa forçada. Quando todo o trabalho de verificação já estiver concluído e o fim de semana ainda não chegar. No tempo livre, os funcionários não sabem o que fazer com eles mesmos. Percebe-se que todos os problemas de pesadelo que causaram um monte de trabalho estúpido e desnecessário para eliminá-los, começaram com as palavras: "Vou tentar ...".
Para preencher uma pausa no trabalho durante esses períodos, o trabalho intensivo de documentação é perfeito. O benefício disso é duplo: não apenas para ocupar alguém com canetas divertidas e olhos brilhantes, mas também para reduzir o tempo de eliminação de incidentes, se eles surgirem.
Nos fins de semana e feriados, os funcionários geralmente não estão disponíveis; portanto, se as informações mais recentes são armazenadas apenas na cabeça engenhosa de alguém, é hora de transferi-las para papel ou arquivo.
A propósito, sobre mídia em papel. Apesar das alegações de retrógrado, cópias impressas de documentos, por exemplo, impressões de listas de servidores com endereços IP e MAC, diagramas de rede e vários regulamentos são muito úteis. Especialmente as regras para ligar e desligar, porque a situação: para iniciar adequadamente a infraestrutura de TI, você precisa ler a documentação e só depois ligar o equipamento; para ler a documentação, é necessário ligar o equipamento - embora não seja frequente. Uma situação semelhante ocorre quando, antes de desligar a energia, a maioria dos servidores é enviada com segurança para o desligamento e o documento desejado é armazenado em um deles. E, é claro, essas situações surgem no momento mais inoportuno.
Portanto, todos os detalhes técnicos importantes estão documentados. Do que mais você vai cuidar?
Verifique o sistema de vigilância por vídeo, se necessário, libere espaço no sistema
armazenamento de dados de vídeo.
Verifique o alarme quanto à segurança e incêndio.
Verifique se as contas da Internet, nomes de domínio, hospedagem de sites e
outros serviços em nuvem.
Verifique se há peças de reposição, especialmente discos rígidos e SSDs, para substituição
Matrizes RAID.
As peças de reposição (peças de reposição) devem ser armazenadas nas imediações do equipamento a que se destinam. A opção quando a unidade travou em uma instalação remota fora da cidade e os componentes são armazenados no escritório central - na véspera de Ano Novo não é muito agradável.
Atualize a lista de contatos de funcionários úteis, incluindo a secretária (gerente do escritório), chefe de segurança, gerente, lojista e outros funcionários que não estão diretamente relacionados ao departamento de TI, mas podem ser necessários em uma situação crítica.
IMPORTANTE! Todos os contatos necessários devem estar com todos os funcionários do departamento de TI. Uma coisa é quando as pessoas se reúnem no escritório toda vez, quando o arquivo cobiçado com telefones e endereços está sempre disponível no recurso compartilhado e outra é quando o funcionário tenta resolver o problema remotamente, quando não há ninguém no escritório.
ATENÇÃO! Se o equipamento estiver localizado no data center, vale a pena cuidar de passes para funcionários que têm acesso permitido ao equipamento nos fins de semana e feriados.
O mesmo se aplica quando a sala do servidor está em um prédio alugado. Você pode facilmente encontrar uma situação em que, pela vontade das "autoridades mais altas" nos fins de semana e feriados, o acesso é limitado e os guardas de segurança não deixam o administrador do sistema nem dentro do prédio.
Também vale a pena cuidar da operabilidade do acesso remoto. Se tudo estiver mais ou menos claro com os servidores - como último recurso, se o RDP ou SSH não responder - haverá IPMI (por exemplo, iLO para servidores HP ou IMM2 para IBM), então com equipamentos remotos não é tão simples.
Os usuários da Nebulosa Zyxel, neste caso, estão em uma situação melhor.
Por exemplo, se a configuração remota do gateway da Internet foi configurada incorretamente durante o trabalho remoto, é possível obter facilmente a situação: "a chave da sala de emergência médica é armazenada na sala de emergência". E só resta uma coisa: chegar à sala do servidor, ao escritório, ao datacenter, a um objeto remoto etc.
Felizmente para nós, o Nebula sempre alerta para possíveis problemas associados à configuração incorreta.
Mais importante, o gerenciamento baseado em nuvem usa uma conexão de saída quando um equipamento de rede estabelece uma conexão com o ambiente de gerenciamento. Ou seja, você não precisa "fazer buracos" no firewall, e há menos risco de que a redefinição dessas configurações feche esses buracos novamente.
DICA. No Nebula, você pode inserir informações sobre a colocação de equipamentos e as
contatos importantes como uma nota.
Trabalho agendado
Feriados de Ano Novo - isso é apenas para trabalhadores comuns uma pausa incondicional no trabalho. Frequentemente, nos dias de folga, o departamento de TI é forçado a usar como a única oportunidade de arrumar a infraestrutura.
Em muitos casos, não é preciso montar um cervo, mas está envolvido na modernização e reestruturação da infraestrutura de TI, tratando problemas antigos que não podiam ser alcançados em dias comuns. Coisas como crossover, substituição de elementos de infraestrutura de rede, reconstrução de uma estrutura de VLAN, configuração de equipamentos para aumentar a segurança e assim por diante.
Vamos analisar brevemente brevemente os principais pontos pelos quais você precisa passar durante a preparação e condução do trabalho planejado.
Respondemos à pergunta: "Por quê?"
O que é um pecado ocultar, acontece que o trabalho técnico é realizado em prol de um "tique", porque as autoridades o desejam. Nesse caso, é melhor retornar ao item “Congelar”, repintando esse processo para modernização visível. No final, a documentação terá que ser atualizada de qualquer maneira.
Documente completamente o sistema
Parece que existe um servidor, mas ninguém sabe o que está sendo executado nele. Há um switch NoName antigo com VLANs configuradas, mas como alterá-las ou configurá-las é desconhecido e não está claro.
Primeiro, esclarecemos e descobrimos todas as nuances técnicas da infraestrutura de TI e somente então planejamos algo.
Quem é o proprietário desse processo (recurso, serviço, servidor, equipamento, instalações e assim por diante)?
Por proprietário, entende-se não um proprietário de material, mas um proprietário de processo. Por exemplo, esse switch é usado pela divisão de CFTV e, após a reconfiguração da VLAN, as câmeras perdem contato com o servidor para armazenar dados de vídeo - isso de alguma forma não é bom e é necessário fornecer uma "solução alternativa" se for realmente necessário. A opção "Ah, não sabíamos que esse é seu pedaço de ferro" - isso, em princípio, não deveria ser.
Como no caso de "congelamento", atualizamos a lista de contatos "para todas as ocasiões", à qual não esquecemos de adicionar os proprietários do processo.
Estamos desenvolvendo um plano de ação
Se o plano for armazenado apenas na cabeça, isso não será bom. Se estiver no papel - isso já é um pouco melhor. Se ele trabalhou com todos os "concorrentes", incluindo o chefe de segurança, que terá que entregar as chaves das salas trancadas, se necessário - isso já é algo.
Um plano com as assinaturas de vários chefes, pelo menos com base no princípio: “Notificado. Concordado "- isso protegerá contra vários problemas na forma:" E ninguém
avisado! ”Portanto, esteja preparado no final para preparar os documentos relevantes para assinatura.
Crie backups para tudo, tudo, tudo!
Ao mesmo tempo, os backups não são apenas uma cópia de todos os dados comerciais, mas também arquivos de configuração, transmissões (imagens) de discos do sistema e assim por diante. Não vamos nos aprofundar na cópia de dados para negócios e informações para recuperação rápida. Se falamos sobre a teoria e a prática dos backups, isso é dedicado a todo um manual separado
Para backups da configuração do equipamento de rede, você pode usar as opções internas para salvar arquivos de configuração, bem como serviços externos como o Zyxel Nebula ou o Zyxel SecuManager
Estamos trabalhando em opções de fallback
Sempre há uma situação em que algo deu errado ou, por algum motivo, você precisa se afastar do plano principal. Por exemplo, o mesmo departamento de CFTV mudou de idéia sobre a alteração de VLANs em seu switch. Você sempre precisa ter a resposta para a pergunta: "O que acontecerá se?"
E, finalmente, quando todos trabalhavam, estimavam os custos de mão-de-obra, calculavam horas-homem e consideravam quanto pedir folgas e bônus - vale a pena voltar ao item "Por quê?".
Coordenamos o tempo de inatividade e outros aspectos do trabalho
Não basta avisar. É necessário levar às autoridades e outros funcionários um entendimento claro de que algo (ou mesmo a coisa toda) pode não funcionar por algum tempo.
Devemos estar preparados para o fato de que o tempo de inatividade pode reduzir bastante alguma parte
tem que abandonar o plano?
E como você gosta? Você pessoal de TI gasta apenas dinheiro e interfere no trabalho! Regozije-se que pelo menos eles concordaram! ”- esse tipo de argumento às vezes é ouvido em resposta a qualquer pergunta sobre trabalho técnico e modernização.
Mais uma vez, olhe o item "Por quê?"
Pensamos durante muito tempo sobre o assunto: "Por que tudo isso é necessário?" E "O jogo vale a pena?"
E somente se, após todas essas etapas, o plano estiver além da dúvida, vale a pena
prosseguir com a implementação dos planos planejados, planejados, preparados e
acordado com todas as autoridades.
-
Obviamente, em uma revisão tão curta, não se pode descrever todas as situações da vida. Mas tentamos honestamente descrever alguns dos momentos mais comuns. E, é claro, sempre haverá empresas e divisões onde tudo isso foi levado em consideração, documentos especiais foram escritos e aprovados.
Mas isso não importa. Outra coisa é importante.
O principal é que tudo corra silenciosamente e sem falhas. E que o Ano Novo seja bem sucedido para você!
Feliz feriado, colegas!
Links úteis
- Nosso carrinho para networkers. Ajudamos, comunicamos e aprendemos sobre todos os tipos de nishtyachki da Zyxel.
- Rede Cloud Nebula no site oficial da Zyxel .
- Descrição do serviço de análise Cloud CNM SecuReporter no site oficial
Zyxel . - Descrição do software de gerenciamento e análise Cloud CNM SecuManager no site oficial
site
Zyxel . - Recursos úteis no Zyxel Support Campus EMEA -
Nebulosa