Comment nous sommes passés au travail à distance il y a six mois en raison d'une optique coupée

Comment nous sommes passés au travail à distance il y a six mois en raison d'une optique coupée

A côté de nos deux bâtiments, entre lesquels se trouvaient 500 mètres d'optiques sombres, ils ont décidé de creuser un grand trou dans le sol. Pour l'aménagement paysager du territoire (comme étape finale de la pose des canalisations de chauffage et de la construction de l'entrée du nouveau métro). Pour cela, vous avez besoin d'une excavatrice. Depuis ces jours, je n'ai pas pu les regarder sereinement. En général, ce qui s'est produit se produit inévitablement lorsqu'une excavatrice et un système optique se rencontrent en un point donné de l'espace. On peut dire que c'est la nature de l'excavateur et qu'il ne pouvait pas le rater.

Notre site de serveur principal était situé dans un bâtiment et le bureau était situé dans un autre demi-kilomètre. Le canal de secours était Internet via VPN. Nous avons placé des optiques entre les bâtiments non pas pour des raisons de sécurité, ni pour une banale efficacité économique (de cette façon, le trafic était moins cher que via les services du fournisseur), mais simplement en raison de la vitesse de connexion. Et tout simplement parce que nous sommes les mêmes qui savent et savent mettre des optiques dans des canettes. Mais les banques font des anneaux, et avec un deuxième lien via un itinéraire différent, toute l’économie du projet s’effondrerait.

En fait, c’est au moment de la pause que nous sommes passés au travail à distance. Dans votre propre bureau. Plus précisément, en deux à la fois.

Avant la falaise

Pour diverses raisons (dont le futur plan de développement), il est devenu évident qu'il serait nécessaire de déplacer la salle des serveurs dans quelques mois. Nous avons commencé à explorer lentement les options possibles, notamment un centre de données commercial. Nous avions d'excellents moteurs diesel conteneurisés, mais lorsqu'un complexe résidentiel est apparu sur le territoire de l'usine, on nous a demandé de les retirer, ce qui nous a fait perdre l'alimentation électrique garantie et, par conséquent, la possibilité de transférer des équipements informatiques de d'un bâtiment distant à une salle de serveurs dans les locaux du bureau.

Lorsque la pelle s'est approchée du bâtiment, nous, en tant qu'entreprise, avons continué à travailler pleinement (mais avec une détérioration du niveau des services internes en raison de décalages). Et ils ont accéléré le transfert de la salle des serveurs vers un data center et la pose d'optiques entre les bureaux. Jusqu'à récemment, nous avions toute notre infrastructure distribuée sur des fournisseurs VPN stars. Historiquement, il a été construit de cette façon. Le projet a été élaboré de manière à ce que les optiques des sections situées entre les différents nœuds ne se retrouvent pas dans le même chemin de câbles. En février dernier, nous avons achevé le projet : l'équipement principal a été transporté vers un centre de données commercial.

Puis, presque immédiatement, le travail à distance massif a commencé pour des raisons biologiques. Le VPN existait auparavant, les méthodes d'accès aussi, personne n'a spécifiquement déployé quoi que ce soit de nouveau. Mais jamais auparavant la tâche n’a été confiée à tous ceux qui disposent d’un ensemble complet de ressources pour utiliser un VPN en même temps. Heureusement, le déménagement vers le centre de données a permis d'élargir considérablement les canaux d'accès à Internet et de connecter l'ensemble du personnel sans restrictions.

Autrement dit, je devrais logiquement remercier cette excavatrice. Car sans cela, nous aurions déménagé beaucoup plus tard et nous n'aurions pas disposé de solutions certifiées et éprouvées pour les segments fermés.

Jour X

Il ne manquait plus que des ordinateurs portables pour certains collaborateurs, car toute l'infrastructure nécessaire au travail à distance était déjà en place. Ensuite, tout est simple : nous avons pu délivrer plusieurs centaines d'ordinateurs portables avant de commencer le travail à distance. Mais c'était notre fonds de réserve : remplacements pour réparations, vieilles voitures. Ils n'ont pas essayé d'acheter, car à ce moment-là, de petites anomalies ont commencé sur le marché. Interfax Le 31 mars, il écrivait :

Le transfert des employés des entreprises russes vers le travail à distance a conduit à des achats massifs d'ordinateurs portables et à l'épuisement de leurs stocks dans les entrepôts des intégrateurs et distributeurs de systèmes. Les livraisons de nouveaux équipements peuvent prendre de deux à trois mois.

Les stocks des distributeurs étaient épuisés en raison de l'urgence. Selon des estimations approximatives, les nouveaux approvisionnements n'auraient dû arriver qu'en juillet, et ce qui s'est passé n'est pas clair, car à peu près au même moment, le saut en avant avec le taux de change du rouble a commencé.

Ordinateurs portables

Nous avons perdu des appareils. La raison officielle est le plus souvent la faible responsabilité des salariés. C'est à ce moment-là qu'une personne les oublie dans un train ou un taxi. Parfois, des appareils sont volés dans les voitures. Nous avons examiné différentes options de solutions antivol - elles présentaient toutes l'inconvénient qu'en fait, la perte ne peut être évitée.

L'ordinateur portable Windows lui-même est, bien sûr, précieux en tant qu'actif matériel, mais il est bien plus important qu'il ne soit pas compromis et que les données qu'il contient ne soient pas transférées ailleurs.

Depuis un ordinateur portable, vous pouvez accéder au serveur de terminaux en utilisant l'authentification à deux facteurs. En théorie, seuls les fichiers personnels locaux du salarié seront stockés sur l’appareil lui-même. Tout ce qui est critique se trouve sur le bureau du terminal. Tous les accès passent par là. Le système d'exploitation de l'utilisateur final n'est pas important - dans notre pays, les gens peuvent facilement utiliser un bureau Win avec MacOS.

À partir de certains appareils, vous pouvez établir une connexion VPN directe aux ressources. Et puis il existe des logiciels liés au matériel pour les performances (par exemple, AutoCAD) ou quelque chose qui nécessite un jeton de lecteur flash et une version d'Internet Explorer non inférieure à 6.0. Les usines l’utilisent encore souvent. Dans ce cas, bien entendu, nous définissons l'accès à la machine locale.

Pour l'administration, nous utilisons des stratégies de domaine et Microsoft SCCM ainsi que Tivoli Remote Control pour une connexion à distance avec l'autorisation de l'utilisateur. L'administrateur peut se connecter lorsque l'utilisateur final lui-même l'a explicitement autorisé. Les mises à jour Windows elles-mêmes passent par un serveur de mise à jour interne. Il existe un pool de machines sur lesquelles ils sont principalement installés et testés. Il semble qu'il n'y ait aucun problème dans notre pile logicielle avec la nouvelle mise à jour et que la nouvelle mise à jour n'ait aucun problème avec de nouveaux bugs. Après confirmation manuelle, la commande de déploiement est donnée. Lorsque le VPN ne fonctionne pas, nous utilisons Teamviewer pour aider l'utilisateur. Presque tous les services de production disposent de droits administratifs sur les machines locales, mais en même temps, ils sont officiellement informés qu'ils ne peuvent pas installer de logiciels piratés ni stocker divers matériels interdits. Les services RH, commerciaux et comptables n’ont pas de droits d’administrateur faute de besoin. Le principal problème avec l'installation de logiciels vous-même, et pas tant avec les logiciels piratés, mais avec le fait que de nouveaux logiciels peuvent détruire notre pile. L’histoire du piratage est courante : même si un Photoshop piraté est trouvé sur l’ordinateur portable personnel d’un utilisateur, qui se trouvait pour une raison quelconque sur son lieu de travail, l’entreprise reçoit une amende. Même si l'ordinateur portable ne figure pas au bilan, mais qu'il y a un ordinateur de bureau à côté sur la table qui figure au bilan et dans les documents enregistrés pour l'utilisateur. Nous en avons été avertis lors de l'audit de sécurité, en tenant compte des pratiques policières russes.

Nous n'utilisons pas le BYOD ; la chose la plus importante pour les téléphones est la plateforme Lotus Domino pour la gestion des documents et du courrier. Nous recommandons aux utilisateurs de haute sécurité d'utiliser la solution IBM Traveler standard (maintenant HCL Verse). Lors de l'installation, il vous donne le droit d'effacer les données de l'appareil et d'effacer les profils de messagerie lui-même. Nous l'utilisons en cas de vol d'appareils mobiles. C'est plus difficile avec iOS, il n'y a que des outils intégrés.

Les réparations au-delà du « changement de RAM, d’alimentation ou de processeur » sont des remplacements et l’appareil réparé n’est généralement pas retourné. Pendant le travail normal, les employés apportent rapidement l'ordinateur portable aux ingénieurs d'assistance, qui le diagnostiquent rapidement. Il est très important qu'il existe toujours un assortiment d'ordinateurs portables remplaçables à chaud offrant les mêmes performances, sinon les utilisateurs effectueront une mise à niveau de cette manière. Et les réparations vont fortement augmenter. Pour ce faire, vous devez conserver un stock d'anciens modèles. Maintenant, il était utilisé pour la distribution.

VPN

VPN vers les ressources de travail - Cisco AnyConnect, fonctionne sur toutes les plateformes. Dans l'ensemble, nous sommes satisfaits de la décision. Nous analysons une ou deux douzaines de profils pour différents groupes d'utilisateurs avec différents accès au niveau du réseau. Tout d’abord, séparation selon la liste d’accès. Le plus répandu est l'accès depuis des appareils personnels et depuis un ordinateur portable aux systèmes internes standards. Il existe des accès étendus pour les administrateurs, les développeurs et les ingénieurs disposant de réseaux de laboratoire internes, où les systèmes de test et de développement de solutions sont également sur ACL.

Dans les premiers jours de la transition massive vers le travail à distance, nous avons constaté une augmentation du flux de demandes vers le service desk en raison du fait que les utilisateurs ne lisaient pas les instructions envoyées.

Travail général

Je n'ai constaté aucune détérioration dans mon unité associée à l'indiscipline ou à toute sorte de relâchement dont on parle tant.

Igor Karavai, chef adjoint du département de support d'information.

Source: habr.com

Ajouter un commentaire