Gel ou modernisation, que ferons-nous pendant les vacances ?

Gel ou modernisation, que ferons-nous pendant les vacances ?

Les vacances du Nouvel An approchent et à la veille des vacances et des jours fériés, il est temps de répondre à la question : qu'arrivera-t-il à l'infrastructure informatique pendant cette période ? Comment va-t-elle vivre sans nous pendant tout ce temps ? Ou peut-être consacrer ce temps à moderniser l'infrastructure informatique afin que d'ici un an « tout fonctionne tout seul » ?

L'option lorsque le service informatique entend se reposer avec tout le monde (à l'exception des administrateurs de service, le cas échéant) nécessite la mise en œuvre d'un travail complexe, qui peut être désigné par le terme général « gel ».

Le travail planifié est l'option inverse, lorsque vous en profitez, vous pouvez essayer de prendre sereinement toutes les actions nécessaires, par exemple la mise à niveau de l'équipement du réseau et/ou du serveur.

"Geler"

Le principe de base de cette stratégie est « Si cela fonctionne, n’y touchez pas ».

A partir d'un certain moment, un moratoire sur tous les travaux est décrété,
liés au développement et à l’amélioration.

Toutes les questions concernant l'amélioration et le développement sont reportées à une date ultérieure.

Les services fonctionnels sont minutieusement testés.

Tous les problèmes identifiés sont analysés et divisés en deux types : facilement résolus
et difficile à retirer.

Les problèmes facilement réparables sont d'abord analysés pour déterminer ce qui va se passer
Si? Les travaux pour les éliminer ne sont effectués que s'il n'y a pas
difficultés potentielles.

Les problèmes insolubles sont enregistrés et documentés, mais leur mise en œuvre
reporté à la fin du moratoire.

Avant l'inspection, un plan est élaboré dans lequel les objets à contrôler sont saisis,
paramètres de contrôle et méthodes de vérification.

Par exemple, serveurs de fichiers Windows : lecture des journaux d'événements, vérification de l'état
Réseau RAID, etc.

L'infrastructure réseau dispose de ses propres outils de reporting.

Pour les équipements prenant en charge la plateforme cloud Nébuleuse de Zyxel En principe, il n'y a pas de problèmes particuliers, le système fonctionne, les informations sont collectées.

Pour les pare-feu, le rôle d'un tel collecteur de données peut être repris par un service
SécuReporter.

Le plus grand danger pour le développement normal des événements survient au moment d'une pause forcée. Quand tous les travaux de vérification sont déjà terminés et que le week-end n'est pas encore arrivé. Avec le temps libéré, les salariés ne savent plus quoi faire d’eux-mêmes. Il a été remarqué que tous les problèmes cauchemardesques qui provoquaient un tas de travaux stupides et inutiles pour les éliminer commençaient par les mots : « Je vais juste essayer… ».

Pour combler les pauses de travail pendant de telles périodes, un travail de documentation intensif est parfait. L’avantage est double : non seulement pour occuper les mains enjouées et les yeux pétillants de quelqu’un, mais aussi pour réduire le temps nécessaire à la résolution des incidents s’ils surviennent.

Le week-end et les jours fériés, les employés sont souvent indisponibles, donc si des informations à jour ne sont stockées que dans la tête brillante de quelqu'un, il est temps de les transférer sur papier ou dans un fichier.

À propos, à propos des supports papier. Malgré les accusations de rétrogradation, les copies papier de documents, par exemple les impressions de listes de serveurs avec adresses IP et MAC, de schémas de réseau et de diverses réglementations, peuvent s'avérer très utiles. Surtout les réglementations d'activation et de désactivation, car la situation : pour lancer correctement l'infrastructure informatique, vous devez lire la documentation et ensuite seulement allumer l'équipement, et pour lire la documentation, vous devez allumer l'équipement - même si ce n'est pas fréquent, cela arrive. Une situation similaire se produit lorsque, avant une panne de courant, la plupart des serveurs sont arrêtés en toute sécurité et que le document requis est stocké sur l'un d'eux. Et bien sûr, de telles situations surviennent au moment le plus inopportun.

Ainsi, tous les détails techniques importants sont documentés. De quoi d’autre dois-je m’occuper ?

  • Vérifiez le système de vidéosurveillance, si nécessaire, libérez de l'espace sur le système
    stockage de données vidéo.

  • Vérifiez le système d’alarme, anti-effraction et incendie.

  • Vérifiez si les factures pour Internet, les noms de domaine, l'hébergement de sites Web et
    d'autres services cloud.

  • Vérifiez la disponibilité des pièces de rechange, principalement des disques durs et SSD, à remplacer dans
    Matrices RAID.

  • Les composants de remplacement (SPTA) doivent être stockés à proximité immédiate de l'équipement auquel ils sont destinés. Le scénario dans lequel un disque tombe en panne sur un site distant en dehors de la ville et où les composants sont stockés dans le bureau central n’est pas très agréable le soir du Nouvel An.

  • Mettez à jour la liste des contacts des employés utiles, y compris le secrétaire (chef de bureau), le chef de la sécurité, le responsable des approvisionnements, le magasinier et d'autres employés qui ne sont pas directement liés au service informatique, mais qui peuvent être nécessaires dans une situation critique.

IMPORTANT! Tous les employés du service informatique doivent disposer de tous les contacts nécessaires. C'est une chose lorsque les gens se rencontrent à chaque fois au bureau, lorsque le précieux fichier contenant les numéros de téléphone et les adresses est toujours disponible sur une ressource partagée, et une autre lorsqu'un employé essaie de résoudre un problème à distance alors que personne n'est au bureau.

ATTENTION! Si l'équipement est situé dans un centre de données, vous devez veiller au préalable aux laissez-passer pour les employés autorisés à accéder à l'équipement le week-end et les jours fériés.

Il en va de même dans le cas où la salle des serveurs est située dans un immeuble loué. Vous pouvez facilement vous retrouver dans une situation où, par la volonté des « plus hautes autorités », l'accès est limité le week-end et les jours fériés et les agents de sécurité ne permettent même pas à l'administrateur système d'entrer dans le bâtiment.

Il convient également de veiller à la fonctionnalité d'accès à distance. Si tout est plus ou moins clair avec les serveurs - dans les cas extrêmes, si RDP ou SSH ne répond pas - il existe IPMI (par exemple, iLO pour les serveurs HP ou IMM2 pour IBM), alors avec les équipements distants ce n'est pas si simple.

Les utilisateurs de Zyxel Nebula se trouvent dans une situation plus avantageuse dans ce cas.

Par exemple, si la configuration de la passerelle Internet est mal configurée lors d'un travail à distance, alors vous pouvez facilement obtenir la situation : « la clé de l'urgence médicale est conservée dans l'urgence médicale ». Et il ne reste plus qu’une chose à faire : se rendre dans la salle des serveurs, au bureau, au data center, sur site distant, etc.

Heureusement pour nous, Nebula met toujours en garde contre d'éventuels problèmes liés à une configuration incorrecte.

Plus important encore, la gestion du cloud utilise une connexion sortante, où un équipement réseau établit lui-même une connexion à l'environnement de gestion. Autrement dit, il n'est pas nécessaire de « percer des trous » dans le pare-feu, et il y a moins de risque que la réinitialisation des paramètres ferme à nouveau ces « trous ».

CONSEIL. Dans Nebula, vous pouvez saisir des informations sur l'emplacement de l'équipement et le plus
contacts importants sous forme de note.

Travail programmé

Les vacances du Nouvel An constituent une interruption inconditionnelle du travail uniquement pour les travailleurs ordinaires. Souvent, le service informatique est obligé d'utiliser ces jours libres comme la seule opportunité de mettre de l'ordre dans l'infrastructure.

Dans de nombreux cas, vous n’avez pas besoin de monter sur des cerfs, mais de moderniser et de reconstruire votre infrastructure informatique et de résoudre d’anciens problèmes auxquels vous ne pouviez pas remédier en temps normal. Des choses comme le recrossing, le remplacement des éléments de l'infrastructure réseau, la reconstruction de la structure VLAN, l'ajustement de la configuration des équipements pour améliorer la sécurité, etc.

Examinons immédiatement et brièvement les principaux points qui doivent être complétés lors de la préparation et de la mise en œuvre des travaux prévus.

Nous répondons à la question : « Pourquoi ?

Pour être honnête, il arrive que le travail technique soit réalisé juste pour le spectacle, car c’est ce que souhaite la direction. Dans ce cas, il vaut mieux revenir à l'élément « Gel », en « repeignant » ce processus pour une modernisation visible. En fin de compte, la documentation devra de toute façon être mise à jour.

Nous documentons minutieusement le système

Il semble qu'il existe un serveur, mais personne ne sait ce qui s'y déroule. Il existe un ancien commutateur NoName avec des VLAN configurés, mais la manière de les modifier ou de les configurer est inconnue et peu claire.

Tout d'abord, nous clarifions et découvrons toutes les nuances techniques de l'infrastructure informatique, et ensuite seulement nous planifions quelque chose.

Qui est propriétaire de ce processus (ressource, service, serveur, équipement, local, etc.) ?

Le propriétaire n'est pas compris comme un propriétaire matériel, mais comme un propriétaire de processus. Par exemple, ce commutateur est utilisé par le service CCTV et après avoir reconfiguré le VLAN, les caméras ont perdu le contact avec le serveur de stockage des données vidéo - c'est en quelque sorte complètement mauvais et une « solution de contournement » doit être fournie si cela est vraiment nécessaire. L'option "Oh, nous ne savions pas qu'il s'agissait de votre matériel" - en principe, cela ne devrait pas se produire.

Comme dans le cas du « gel », nous mettons à jour la liste des contacts « pour toutes les occasions », à laquelle nous n'oublions pas d'ajouter les propriétaires de processus.

Élaborer un plan d'action

Si le plan est stocké uniquement dans nos têtes, il ne sert à rien. Si c'est sur papier, c'est un peu mieux. Si cela est soigneusement élaboré avec tous les « participants au concours », y compris le chef de la sécurité, qui devra si nécessaire remettre les clés des bureaux verrouillés, alors c'est déjà quelque chose.

Un plan avec les signatures de toutes sortes de patrons, du moins selon le principe : « Notifié. D'accord" - cela vous évitera divers problèmes sous la forme : "Mais personne
Je t'avais prévenu! Par conséquent, soyez prêt dès la toute fin à préparer les documents pertinents pour la signature.

Nous créons des sauvegardes pour tout, tout, tout !

Dans le même temps, les copies de sauvegarde ne sont pas seulement une copie de toutes les données de l'entreprise, mais également des fichiers de configuration, des moulages (images) de disques système, etc. Nous ne nous attarderons pas en détail sur la copie de données à des fins professionnelles et d'informations pour une récupération rapide. Si nous parlons de théorie et de pratique de la sauvegarde, alors celle-ci est dédiée à un manuel entièrement séparé

Pour sauvegarder les configurations des équipements réseau, vous pouvez utiliser à la fois les fonctionnalités intégrées d'enregistrement des fichiers de configuration et des services externes tels que Zyxel Nebula ou Zyxel SecuManager

Nous travaillons sur des alternatives

Il y a toujours une situation où quelque chose ne va pas ou, pour une raison quelconque, vous devez vous éloigner du plan principal. Par exemple, le même service CCTV a changé d’avis quant au changement de VLAN sur son switch. Vous devez toujours avoir une réponse à la question : « Et si ? »

Et enfin, lorsque tout a été réglé, les coûts de main-d'œuvre ont été évalués, les heures de travail ont été calculées et nous avons réfléchi au nombre de congés et de primes à demander pour cela - cela vaut la peine de revenir au point « Pourquoi ? » encore. et reconsidérer une fois de plus de manière critique ce qui était prévu.

Nous coordonnons les temps d’arrêt et d’autres aspects du travail

Il ne suffit pas d'avertir. Il est nécessaire de faire comprendre clairement à la direction et aux autres employés que quelque chose (ou même le tout) peut ne pas fonctionner pendant un certain temps.

Vous devez être préparé au fait que les temps d'arrêt peuvent être considérablement réduits dans certaines parties
le projet devra-t-il être abandonné ?

"Qu'est-ce que tu voulais? Vous, les informaticiens, ne faites que gaspiller de l'argent et interférer avec le travail ! Soyez heureux qu'au moins cela ait été convenu ! — c'est le genre d'arguments que l'on entend parfois en réponse à toute question concernant les travaux techniques et la modernisation.

Regardons à nouveau le « Pourquoi ? »

Nous réfléchissons longuement au sujet : « Pourquoi tout cela est-il nécessaire ? et "Le jeu en vaut-il la chandelle ?"

Et seulement si, après toutes ces étapes, le plan ne fait aucun doute, cela vaut la peine
commencer à mettre en œuvre ce qui a été conçu, planifié, préparé et
d'accord avec toutes les autorités.

-

Bien entendu, une revue aussi brève ne peut pas décrire toutes les situations de la vie. Mais nous avons honnêtement essayé de décrire certains des moments les plus courants. Et bien sûr, il y aura toujours des entreprises et des divisions où tout cela sera pris en compte, des documents spéciaux auront été rédigés et approuvés.

Mais ce n'est pas important. Quelque chose d'autre est important.

L'essentiel est que tout se passe tranquillement et sans interruption. Et que la nouvelle année soit réussie pour vous !

Bonnes vacances, chers collègues!

Liens utiles

  1. notre corps pour les réseauteurs. Nous aidons, communiquons, découvrons toutes sortes de cadeaux de Zyxel.
  2. Réseau cloud Nebula sur le site officiel de Zyxel.
  3. Description du service d'analyse Cloud CNM SecuReporter sur le site officiel
    Zyxel
    .
  4. Description du logiciel de gestion et d'analyse Cloud CNM SecuManager sur le site officiel
    En ligne
    Zyxel
    .
  5. Ressources utiles sur Zyxel Support Campus EMEA -
    La Nebula
    .

Source: habr.com

Ajouter un commentaire