Einfrieren oder Modernisieren – was machen wir in den Ferien?

Einfrieren oder Modernisieren – was machen wir in den Ferien?

Die Neujahrsfeiertage stehen vor der Tür und am Vorabend von Feiertagen und Feiertagen ist es an der Zeit, die Frage zu beantworten: Was passiert in dieser Zeit mit der IT-Infrastruktur? Wie soll sie die ganze Zeit ohne uns leben? Oder vielleicht diese Zeit damit verbringen, die IT-Infrastruktur zu modernisieren, damit innerhalb eines Jahres „alles von alleine läuft“?

Die Option, dass die IT-Abteilung gemeinsam mit allen (mit Ausnahme der diensthabenden Administratoren, falls vorhanden) eine vollständige Ruhepause einlegen möchte, erfordert die Durchführung komplexer Arbeiten, die mit dem allgemeinen Begriff „Einfrieren“ bezeichnet werden können.

Geplante Arbeiten sind die gegenteilige Option. Wenn Sie die Gelegenheit nutzen, können Sie versuchen, in aller Ruhe alle notwendigen Maßnahmen zu ergreifen, beispielsweise die Aktualisierung der Netzwerk- und/oder Serverausrüstung.

"Einfrieren"

Das Grundprinzip dieser Strategie lautet: „Wenn es funktioniert, fassen Sie es nicht an.“

Ab einem bestimmten Zeitpunkt wird ein Moratorium für alle Arbeiten verhängt,
im Zusammenhang mit Entwicklung und Verbesserung.

Sämtliche Verbesserungs- und Weiterentwicklungsthemen werden auf einen späteren Zeitpunkt verschoben.

Arbeitsleistungen werden gründlich getestet.

Alle identifizierten Probleme werden analysiert und in zwei Typen unterteilt: leicht lösbar
und schwer zu entfernen.

Leicht zu behebende Probleme werden zunächst analysiert, um festzustellen, was passieren wird
Wenn? Arbeiten zu ihrer Beseitigung werden nur durchgeführt, wenn dies nicht der Fall ist
mögliche Schwierigkeiten.

Hartnäckige Probleme werden erfasst und dokumentiert, jedoch deren Umsetzung
auf das Ende des Moratoriums verschoben.

Vor der Inspektion wird ein Plan erstellt, in den Kontrollobjekte eingetragen werden,
Kontrollparameter und Verifizierungsmethoden.

Zum Beispiel Windows-Dateiserver – Lesen von Ereignisprotokollen, Überprüfen des Status
RAID-Array usw.

Die Netzwerkinfrastruktur verfügt über eigene Berichtstools.

Für Geräte mit Cloud-Plattform-Unterstützung Zyxel-Nebel Im Prinzip gibt es keine besonderen Probleme, das System funktioniert, Informationen werden gesammelt.

Bei Firewalls kann die Rolle eines solchen Datensammlers durch einen Dienst übernommen werden
SecuReporter.

Die größte Gefahr für den normalen Ablauf der Ereignisse besteht im Moment einer erzwungenen Pause. Wenn alle Überprüfungsarbeiten bereits abgeschlossen sind und das Wochenende noch nicht gekommen ist. Mit der freigewordenen Zeit wissen die Mitarbeiter nicht, was sie mit sich anfangen sollen. Es wurde festgestellt, dass all die Albtraumprobleme, deren Beseitigung eine Menge dummer unnötiger Arbeit nach sich zog, mit den Worten begannen: „Ich werde es einfach versuchen ...“.

Um die Arbeitspause in solchen Zeiten zu überbrücken, eignet sich eine intensive Dokumentationsarbeit. Dies hat einen doppelten Vorteil: Es hält nicht nur die verspielten Hände und funkelnden Augen anderer beschäftigt, sondern reduziert auch die Zeit, die zur Lösung von Vorfällen benötigt wird, wenn sie doch einmal auftreten.

An Wochenenden und Feiertagen sind Mitarbeiter häufig nicht erreichbar. Wenn also aktuelle Informationen nur im brillanten Kopf einer Person gespeichert sind, ist es an der Zeit, sie auf Papier oder in eine Datei zu übertragen.

Übrigens zu Papiermedien. Trotz des Vorwurfs der Rückschrittlichkeit können Papierkopien von Dokumenten, beispielsweise Ausdrucke von Serverlisten mit IP- und MAC-Adressen, Netzwerkdiagrammen und verschiedenen Vorschriften, sehr nützlich sein. Insbesondere die Regelungen zum Aktivieren und Deaktivieren, denn die Situation: Um die IT-Infrastruktur ordnungsgemäß zu starten, muss man die Dokumentation lesen und erst dann das Gerät einschalten, und um die Dokumentation zu lesen, muss man das Gerät einschalten - obwohl nicht oft, kommt es vor. Eine ähnliche Situation entsteht, wenn vor einem Stromausfall die meisten Server sicher heruntergefahren werden und das erforderliche Dokument auf einem von ihnen gespeichert wird. Und natürlich entstehen solche Situationen im ungünstigsten Moment.

So werden alle wichtigen technischen Details dokumentiert. Was gibt es sonst noch zu beachten?

  • Überprüfen Sie das Videoüberwachungssystem und geben Sie ggf. Speicherplatz auf dem System frei
    Speicherung von Videodaten.

  • Überprüfen Sie die Alarmanlage, sowohl Einbruch- als auch Brandmeldeanlage.

  • Überprüfen Sie, ob Rechnungen für das Internet, Domainnamen, Website-Hosting usw. vorliegen
    andere Cloud-Dienste.

  • Prüfen Sie die Verfügbarkeit von Ersatzteilen, vor allem Festplatten und SSDs zum Austausch in
    RAID-Arrays.

  • Ersatzteile (SPAs) müssen in unmittelbarer Nähe der Geräte gelagert werden, für die sie bestimmt sind. Das Szenario, dass an einem abgelegenen Standort außerhalb der Stadt eine Festplatte ausfällt und die Komponenten in der Zentrale gelagert werden, ist an Silvester nicht sehr angenehm.

  • Aktualisieren Sie die Liste der Kontakte nützlicher Mitarbeiter, einschließlich der Sekretärin (Büroleiterin), des Sicherheitschefs, des Versorgungsleiters, des Lagerhalters und anderer Mitarbeiter, die nicht direkt mit der IT-Abteilung zusammenhängen, aber in einer kritischen Situation möglicherweise benötigt werden.

WICHTIG! Alle Mitarbeiter der IT-Abteilung sollten über alle notwendigen Kontakte verfügen. Es ist eine Sache, wenn sich Menschen jedes Mal im Büro treffen, wenn die wertvolle Datei mit Telefonnummern und Adressen immer auf einer gemeinsamen Ressource verfügbar ist, und eine andere Sache, wenn ein Mitarbeiter versucht, ein Problem aus der Ferne zu lösen, während niemand im Büro ist.

WARNUNG! Wenn sich die Geräte in einem Rechenzentrum befinden, sollten Sie sich im Vorfeld um Ausweise für Mitarbeiter kümmern, die an Wochenenden und Feiertagen Zugang zu den Geräten haben.

Gleiches gilt für den Fall, dass sich der Serverraum in einem gemieteten Gebäude befindet. Es kann leicht passieren, dass der Zugang an Wochenenden und Feiertagen durch den Willen der „höchsten Behörden“ eingeschränkt wird und das Sicherheitspersonal dem Systemadministrator nicht einmal den Zutritt zum Gebäude gestattet.

Es lohnt sich auch, auf die Funktionalität des Fernzugriffs zu achten. Wenn bei Servern alles mehr oder weniger klar ist – im Extremfall, wenn RDP oder SSH nicht reagiert – gibt es IPMI (z. B. iLO für HP-Server oder IMM2 für IBM), dann ist es bei Remote-Geräten nicht so einfach.

Benutzer von Zyxel Nebula sind in diesem Fall in einer vorteilhafteren Situation.

Wenn beispielsweise die Konfiguration des Internet-Gateways während der Fernarbeit falsch konfiguriert ist, kann es leicht zu der Situation kommen: „Der Schlüssel zur Notaufnahme ist in der Notaufnahme aufbewahrt.“ Und es bleibt nur noch eines zu tun: Kommen Sie in den Serverraum, ins Büro, ins Rechenzentrum, an einen entfernten Standort usw.

Zum Glück warnt Nebula immer vor möglichen Problemen im Zusammenhang mit einer falschen Konfiguration.

Am wichtigsten ist, dass das Cloud-Management eine ausgehende Verbindung verwendet, bei der ein Netzwerkgerät selbst eine Verbindung zur Verwaltungsumgebung herstellt. Das heißt, es besteht keine Notwendigkeit, „Löcher“ in die Firewall zu bohren, und das Risiko, dass diese „Löcher“ durch das Zurücksetzen der Einstellungen wieder geschlossen werden, ist geringer.

BERATUNG. In Nebula können Sie Informationen über die Platzierung von Geräten und vieles mehr eingeben
wichtige Kontakte als Notiz.

Geplante Arbeit

Die Neujahrsferien sind nur für normale Arbeitnehmer eine bedingungslose Arbeitspause. Oft ist die IT-Abteilung gezwungen, diese freien Tage als einzige Möglichkeit zu nutzen, die Infrastruktur in Ordnung zu bringen.

In vielen Fällen müssen Sie nicht auf Hirschjagd gehen, sondern Ihre IT-Infrastruktur modernisieren und neu aufbauen und alte Probleme beheben, die Sie unter normalen Umständen nicht lösen könnten. Dinge wie Neukreuzung, Austausch von Netzwerkinfrastrukturelementen, Neuaufbau der VLAN-Struktur, Anpassung der Gerätekonfiguration zur Verbesserung der Sicherheit und so weiter.

Lassen Sie uns gleich kurz auf die wichtigsten Punkte eingehen, die bei der Vorbereitung und Durchführung geplanter Arbeiten erledigt werden müssen.

Wir beantworten die Frage: „Warum?“

Ehrlich gesagt kommt es vor, dass technische Arbeiten nur zum Schein durchgeführt werden, weil das Management das so will. In diesem Fall ist es besser, zum Punkt „Einfrieren“ zurückzukehren und diesen Prozess für eine sichtbare Modernisierung „neu zu streichen“. Letztlich muss die Dokumentation auf jeden Fall aktualisiert werden.

Wir dokumentieren das System gründlich

Es scheint, dass es einen Server gibt, aber niemand weiß, was darauf läuft. Es gibt einen alten NoName-Switch mit konfigurierten VLANs, aber wie man diese ändert oder konfiguriert, ist unbekannt und unklar.

Zuerst klären und klären wir alle technischen Nuancen der IT-Infrastruktur und erst dann planen wir etwas.

Wer ist der Eigentümer dieses Prozesses (Ressource, Dienst, Server, Ausrüstung, Räumlichkeiten usw.)?

Der Eigentümer wird nicht als materieller Eigentümer, sondern als Prozesseigner verstanden. Dieser Switch wird beispielsweise von der CCTV-Abteilung verwendet und nach der Neukonfiguration des VLAN haben die Kameras den Kontakt zum Server zur Speicherung der Videodaten verloren – das ist irgendwie völlig schlecht und es muss für einen „Workaround“ gesorgt werden, wenn dies wirklich notwendig ist. Die Option „Oh, wir wussten nicht, dass das Ihre Hardware ist“ – das sollte im Prinzip nicht passieren.

Wie beim „Einfrieren“ aktualisieren wir die Kontaktliste „für alle Gelegenheiten“, wobei wir nicht vergessen, Prozessinhaber hinzuzufügen.

Einen Aktionsplan entwickeln

Wenn der Plan nur in unseren Köpfen gespeichert ist, nützt er nichts. Wenn es auf dem Papier steht, ist das etwas besser. Wenn es sorgfältig mit allen „Wettbewerbsteilnehmern“ ausgearbeitet wird, einschließlich des Sicherheitschefs, der bei Bedarf die Schlüssel zu verschlossenen Büros herausgeben muss, ist das schon etwas.

Ein Plan mit den Unterschriften aller möglichen Chefs, zumindest nach dem Prinzip: „Benachrichtigt. Einverstanden“ – das erspart Ihnen verschiedene Probleme in der Form: „Aber niemand
Ich habe dich gewarnt! Bereiten Sie sich daher ganz zum Schluss darauf vor, die relevanten Dokumente zur Unterzeichnung vorzubereiten.

Wir erstellen Backups für alles, alles, alles!

Gleichzeitig sind Sicherungskopien nicht nur eine Kopie aller Geschäftsdaten, sondern auch Konfigurationsdateien, Casts (Images) von Systemfestplatten usw. Auf das Kopieren von Geschäftsdaten und Informationen zur schnellen Wiederherstellung gehen wir nicht näher ein. Wenn wir über die Theorie und Praxis des Backups sprechen, dann ist dies diesem Thema gewidmet ein ganz eigenes Handbuch

Um die Konfiguration von Netzwerkgeräten zu sichern, können Sie sowohl die integrierten Funktionen zum Speichern von Konfigurationsdateien als auch externe Dienste wie Zyxel Nebula oder verwenden Zyxel SecuManager

Wir arbeiten an Alternativen

Es kommt immer vor, dass etwas schief geht oder Sie aus irgendeinem Grund vom Hauptplan abrücken müssen. Dieselbe CCTV-Abteilung hat beispielsweise ihre Meinung über die Änderung des VLAN auf ihrem Switch geändert. Sie müssen immer eine Antwort auf die Frage haben: „Was wäre, wenn?“

Und schließlich, wenn alles geklärt ist, die Arbeitskosten geschätzt, die Arbeitsstunden berechnet und wir darüber nachgedacht haben, wie viel Freizeit und Prämien wir dafür verlangen können – es lohnt sich, zum „Warum?“-Punkt zurückzukehren wieder. und das Geplante noch einmal kritisch zu überdenken.

Wir koordinieren Ausfallzeiten und andere Aspekte der Arbeit

Es reicht nicht, zu warnen. Es ist notwendig, dem Management und anderen Mitarbeitern ein klares Verständnis dafür zu vermitteln, dass etwas (oder sogar das Ganze) für einige Zeit nicht funktionieren kann.

Sie müssen darauf vorbereitet sein, dass die Ausfallzeiten einiger Teile erheblich reduziert werden können
Muss der Plan aufgegeben werden?

"Was wolltest du? Ihr IT-Spezialisten verschwendet nur Geld und stört die Arbeit! Seien Sie froh, dass zumindest dies vereinbart wurde!“ – Das sind die Argumente, die man manchmal auf Fragen zu technischen Arbeiten und Modernisierung hört.

Schauen wir uns noch einmal das „Warum?“ an.

Wir denken lange über das Thema nach: „Warum ist das alles nötig?“ und „Ist das Spiel die Kerze wert?“

Und nur wenn nach all diesen Etappen der Plan zweifelsfrei ist, lohnt es sich
beginnen mit der Umsetzung des Gedachten, Geplanten, Vorbereiteten und
mit allen Behörden abgestimmt.

-

Natürlich kann ein so kurzer Rückblick nicht alle Lebenssituationen beschreiben. Aber wir haben ehrlich versucht, einige der häufigsten Momente zu beschreiben. Und natürlich wird es immer Unternehmen und Bereiche geben, in denen all dies berücksichtigt wird, spezielle Dokumente erstellt und genehmigt wurden.

Aber es ist nicht wichtig. Etwas anderes ist wichtig.

Hauptsache, alles läuft ruhig und ohne Unterbrechungen. Und möge das neue Jahr für Sie erfolgreich sein!

Schöne Ferien, Kollegen!

Nützliche Links

  1. unsere Körper für Netzwerker. Wir helfen, kommunizieren und erfahren alles über die vielen Vorteile von Zyxel.
  2. Nebula Cloud-Netzwerk auf der offiziellen Zyxel-Website.
  3. Beschreibung des Cloud CNM SecuReporter-Analysedienstes auf der offiziellen Website
    Zyxel
    .
  4. Beschreibung der Software zur Verwaltung und Analyse von Cloud CNM SecuManager auf der offiziellen Seite
    Webseite
    Zyxel
    .
  5. Nützliche Ressourcen auf dem Zyxel Support Campus EMEA –
    Nebel
    .

Source: habr.com

Kommentar hinzufügen