Ինչպես վերահսկել ձեր ցանցային ենթակառուցվածքը: Գլուխ առաջին. Պահել

Այս հոդվածը առաջինն է «Ինչպես վերահսկել ձեր ցանցային ենթակառուցվածքը» հոդվածների շարքում: Շարքի բոլոր հոդվածների բովանդակությունը և հղումները կարելի է գտնել այստեղ.

Ես լիովին ընդունում եմ, որ կան բավարար թվով ընկերություններ, որտեղ ցանցի մեկ ժամ կամ նույնիսկ մեկ օր անգործությունը կարևոր չէ: Ցավոք, թե բարեբախտաբար, նման վայրերում աշխատելու հնարավորություն չեմ ունեցել։ Բայց, իհարկե, ցանցերը տարբեր են, պահանջները՝ տարբեր, մոտեցումները՝ տարբեր, և այնուամենայնիվ, այս կամ այն ​​ձևով, ստորև բերված ցանկը շատ դեպքերում իրականում լինելու է «անհրաժեշտություն»։

Այսպիսով, նախնական պայմանները.

Դուք նոր աշխատանքի մեջ եք, պաշտոնի բարձրացում եք ստացել, կամ որոշել եք նոր հայացք նետել ձեր պարտականություններին։ Ընկերության ցանցը ձեր պատասխանատվության ոլորտն է: Ձեզ համար սա շատ առումներով մարտահրավեր է և նոր, ինչը որոշակիորեն արդարացնում է այս հոդվածի մենթորական տոնը :): Բայց հուսով եմ, որ հոդվածը կարող է օգտակար լինել նաև ցանկացած ցանցային ինժեների համար։

Ձեր առաջին ռազմավարական նպատակն է սովորել դիմակայել էնտրոպիային և պահպանել մատուցվող ծառայության մակարդակը:

Ստորև նկարագրված խնդիրներից շատերը կարող են լուծվել տարբեր միջոցներով: Ես միտումնավոր չեմ բարձրացնում տեխնիկական իրականացման թեման, քանի որ... Սկզբունքորեն հաճախ այնքան էլ կարևոր չէ, թե ինչպես ես լուծել այս կամ այն ​​խնդիրը, այլ կարևորն այն է, թե ինչպես ես այն օգտագործում և արդյո՞ք ընդհանրապես օգտագործում ես: Օրինակ, ձեր մասնագիտորեն կառուցված մոնիտորինգի համակարգը քիչ օգտակար է, եթե դուք չեք նայում դրան և չեք արձագանքում ահազանգերին:

սարքավորում

Նախ պետք է հասկանալ, թե որտեղ են ամենամեծ ռիսկերը:

Կրկին, դա կարող է տարբեր լինել: Ընդունում եմ, որ ինչ-որ տեղ, օրինակ, դրանք լինելու են անվտանգության, ինչ-որ տեղ ծառայության շարունակականության հետ կապված, ինչ-որ տեղ, գուցե, այլ բան: Ինչու ոչ?

Ենթադրենք, պարզ լինելու համար, սա դեռ ծառայության շարունակականություն է (այդպես է եղել բոլոր ընկերություններում, որտեղ ես աշխատել եմ):

Ապա դուք պետք է սկսեք սարքավորումներից: Ահա այն թեմաների ցանկը, որոնց վրա պետք է ուշադրություն դարձնել.

  • սարքավորումների դասակարգում ըստ կրիտիկականության աստիճանի
  • կրիտիկական սարքավորումների կրկնօրինակում
  • աջակցություն, լիցենզիաներ

Դուք պետք է մտածեք հնարավոր ձախողման սցենարների մասին, հատկապես այն սարքավորումների հետ, որոնք գտնվում են ձեր կարևորության դասակարգման վերևում: Սովորաբար անտեսվում է կրկնակի խնդիրների հնարավորությունը, հակառակ դեպքում ձեր լուծումն ու աջակցությունը կարող են անհիմն թանկանալ, սակայն ցանցի իսկապես կրիտիկական տարրերի դեպքում, որոնց ձախողումը կարող է էապես ազդել բիզնեսի վրա, դուք պետք է մտածեք դրա մասին:

Օրինակ

Ենթադրենք, մենք խոսում ենք տվյալների կենտրոնի արմատային անջատիչի մասին:

Քանի որ մենք համաձայնեցինք, որ ծառայության շարունակականությունը ամենակարևոր չափանիշն է, խելամիտ է ապահովել այս սարքավորումների «թեժ» կրկնօրինակում (ավելորդություն): Բայց սա դեռ ամենը չէ։ Դուք նաև պետք է որոշեք, թե որքան ժամանակ է, եթե առաջին անջատիչը խափանվի, ձեզ համար ընդունելի՞ է միայն մեկ մնացած անջատիչով ապրելը, քանի որ վտանգ կա, որ այն նույնպես կփչանա:

Կարևոր. Դուք չպետք է ինքներդ որոշեք այս հարցը: Դուք պետք է նկարագրեք կառավարման կամ ընկերության կառավարման ռիսկերը, հնարավոր լուծումները և ծախսերը: Նրանք պետք է որոշումներ կայացնեն։

Այսպիսով, եթե որոշվեց, որ, հաշվի առնելով կրկնակի խափանումների փոքր հավանականությունը, մեկ անջատիչի վրա 4 ժամ աշխատելը, սկզբունքորեն, ընդունելի է, ապա դուք կարող եք պարզապես վերցնել համապատասխան աջակցություն (ըստ որի սարքավորումները կփոխարինվեն 4-ի ընթացքում: ժամեր).

Բայց վտանգ կա, որ նրանք չեն մատուցի: Ցավոք, մենք ժամանակին հայտնվեցինք նման իրավիճակում։ Չորս ժամի փոխարեն տեխնիկան մեկ շաբաթ է գնացել!!!

Հետևաբար, այս ռիսկը նույնպես քննարկման կարիք ունի, և, հավանաբար, ավելի ճիշտ կլինի, որ դուք գնեք ևս մեկ անջատիչ (երրորդ) և այն պահեք պահեստամասերի փաթեթում («սառը» պահեստային տարբերակ) կամ օգտագործեք լաբորատոր նպատակներով:

Կարևոր! Կազմեք ձեր ունեցած ողջ աջակցության աղյուսակը՝ պիտանիության ժամկետներով և ավելացրեք այն ձեր օրացույցում, որպեսզի առնվազն մեկ ամիս առաջ ստանաք էլ.

Դուք չեք ներվի, եթե մոռանաք թարմացնել ձեր աջակցությունը, և դրա ավարտի հաջորդ օրը ձեր ապարատային խախտումները:

Արտակարգ աշխատանք

Ինչ էլ որ պատահի ձեր ցանցում, իդեալական տարբերակում դուք պետք է պահպանեք ձեր ցանցային սարքավորումների հասանելիությունը:

Կարևոր. Դուք պետք է ունենաք կոնսոլից մուտք դեպի բոլոր սարքավորումները, և այդ մուտքը չպետք է կախված լինի օգտվողի տվյալների ցանցի առողջությունից:

Պետք է նաև նախապես կանխատեսել հնարավոր բացասական սցենարները և փաստաթղթավորել անհրաժեշտ գործողությունները։ Այս փաստաթղթի առկայությունը նույնպես կարևոր է, ուստի այն պետք է ոչ միայն տեղադրվի բաժնի ընդհանուր ռեսուրսում, այլև տեղայնորեն պահպանվի ինժեներների համակարգիչներում:

Պետք է լինի

  • վաճառողի կամ ինտեգրատորի աջակցությամբ տոմս բացելու համար անհրաժեշտ տեղեկատվություն
  • տեղեկատվություն այն մասին, թե ինչպես հասնել ցանկացած սարքավորման (վահանակ, կառավարում)

Իհարկե, այն կարող է պարունակել նաև ցանկացած այլ օգտակար տեղեկատվություն, օրինակ՝ տարբեր սարքավորումների արդիականացման ընթացակարգի նկարագրություն և օգտակար ախտորոշիչ հրամաններ:

գործընկերներ

Այժմ դուք պետք է գնահատեք գործընկերների հետ կապված ռիսկերը: Սովորաբար սա

  • Ինտերնետ պրովայդերներ և տրաֆիկի փոխանակման կետեր (IX)
  • կապի ալիքների մատակարարներ

Ի՞նչ հարցեր պետք է ուղղեք ինքներդ ձեզ: Ինչպես սարքավորումների դեպքում, պետք է դիտարկել արտակարգ իրավիճակների տարբեր սցենարներ: Օրինակ, ինտերնետ պրովայդերների համար դա կարող է լինել նման բան.

  • ի՞նչ կլինի, եթե X ինտերնետ մատակարարը ինչ-ինչ պատճառներով դադարեցնի ձեզ ծառայություն մատուցել:
  • Այլ պրովայդերները ձեզ համար բավարար թողունակություն կունենա՞ն:
  • Որքանո՞վ լավ կապը կմնա:
  • Որքանո՞վ են անկախ ձեր ինտերնետ պրովայդերները, և արդյոք նրանցից մեկի լուրջ անջատումը խնդիրներ կառաջացնի մյուսների հետ:
  • քանի՞ օպտիկական մուտքագրում է ձեր տվյալների կենտրոնը:
  • ի՞նչ կլինի, եթե մուտքերից մեկն ամբողջությամբ ոչնչացվի:

Ինչ վերաբերում է մուտքերին, ապա իմ պրակտիկայում երկու տարբեր ընկերություններում, երկու տարբեր տվյալների կենտրոններում, էքսկավատորը քանդել է հորերը և միայն հրաշքով մեր օպտիկա չի տուժել: Սա այնքան էլ հազվադեպ դեպք չէ։

Եվ, իհարկե, պետք է ոչ միայն տալ այս հարցերը, այլ, կրկին, ղեկավարության աջակցությամբ ցանկացած իրավիճակում ընդունելի լուծում տալ։

Կրկնօրինակում

Հաջորդ առաջնահերթությունը կարող է լինել սարքավորումների կոնֆիգուրացիաների կրկնօրինակը: Ամեն դեպքում, սա շատ կարևոր կետ է։ Ես չեմ թվարկի այն դեպքերը, երբ դուք կարող եք կորցնել կոնֆիգուրացիան, ավելի լավ է կանոնավոր կրկնօրինակումներ անել և չմտածել դրա մասին: Բացի այդ, կանոնավոր կրկնօրինակումները կարող են շատ օգտակար լինել փոփոխությունների մոնիտորինգի համար:

Կարևոր. Ամեն օր կրկնօրինակումներ արեք: Սա այնքան էլ մեծ քանակությամբ տվյալներ չէ, որպեսզի խնայեք դրա վրա: Առավոտյան հերթապահ ինժեները (կամ դուք) պետք է համակարգից հաշվետվություն ստանա, որտեղ հստակ նշվում է՝ արդյոք կրկնօրինակումը հաջող է եղել, թե ոչ, և եթե կրկնօրինակն անհաջող էր, ապա խնդիրը պետք է լուծվի կամ ստեղծվի տոմս ( տես ցանցային բաժնի գործընթացները):

Ծրագրաշարի տարբերակները

Հարցը, թե արժե՞ արդյոք թարմացնել սարքավորումների ծրագրային ապահովումը, այնքան էլ հստակ չէ։ Մի կողմից, հին տարբերակները հայտնի վրիպակներ և խոցելիություններ են, բայց մյուս կողմից, նոր ծրագրաշարը, առաջին հերթին, միշտ չէ, որ անվնաս թարմացման ընթացակարգ է, և երկրորդ, նոր սխալներ և խոցելիություններ:

Այստեղ դուք պետք է գտնեք լավագույն տարբերակը: Մի քանի ակնհայտ առաջարկություններ

  • տեղադրել միայն կայուն տարբերակները
  • Այնուամենայնիվ, դուք չպետք է ապրեք ծրագրաշարի շատ հին տարբերակներով
  • ցուցանակ պատրաստեք այն մասին, թե որտեղ է գտնվում որոշ ծրագրեր
  • պարբերաբար կարդացեք զեկույցներ ծրագրային ապահովման տարբերակների խոցելիության և սխալների մասին, և կարևոր խնդիրների դեպքում պետք է մտածեք թարմացման մասին

Այս փուլում, ունենալով կոնսոլից մուտք դեպի սարքավորումներ, աջակցության մասին տեղեկատվություն և արդիականացման ընթացակարգի նկարագրություն, դուք, սկզբունքորեն, պատրաստ եք այս քայլին: Իդեալական տարբերակն այն է, երբ ունես լաբորատոր սարքավորումներ, որտեղ կարող ես ստուգել ամբողջ պրոցեդուրան, բայց, ցավոք, դա հաճախ չի լինում։

Կարևոր սարքավորումների դեպքում կարող եք կապվել վաճառողի աջակցության հետ՝ խնդրելով օգնել ձեզ արդիականացման հարցում:

Տոմսերի համակարգ

Այժմ դուք կարող եք նայել շուրջը: Դուք պետք է գործընթացներ հաստատեք այլ գերատեսչությունների հետ և բաժնի ներսում փոխգործակցության համար:

Սա կարող է անհրաժեշտ չլինել (օրինակ, եթե ձեր ընկերությունը փոքր է), բայց ես խորհուրդ կտայի կազմակերպել աշխատանքը այնպես, որ բոլոր արտաքին և ներքին առաջադրանքները կատարվեն տոմսային համակարգով:

Տոմսային համակարգը, ըստ էության, ձեր ինտերֆեյսն է ներքին և արտաքին հաղորդակցության համար, և դուք պետք է բավական մանրամասն նկարագրեք այս ինտերֆեյսը:

Բերենք մուտքի բացման կարևոր և ընդհանուր առաջադրանքի օրինակ: Ես կնկարագրեմ մի ալգորիթմ, որը հիանալի աշխատեց ընկերություններից մեկում:

Օրինակ

Սկսենք նրանից, որ հաճախ մուտք գործելու հաճախորդները ձևակերպում են իրենց ցանկությունները ցանցային ինժեների համար անհասկանալի լեզվով, մասնավորապես, հավելվածի լեզվով, օրինակ՝ «տո՛ւր ինձ մուտք 1C»:

Հետևաբար, մենք երբեք ուղղակիորեն նման օգտատերերի հարցումներ չենք ընդունել:
Եվ դա առաջին պահանջն էր

  • Մուտքի հարցումները պետք է գան տեխնիկական բաժիններից (մեր դեպքում դրանք եղել են unix, windows, helpdesk ինժեներներ)

Երկրորդ պահանջն այն է

  • այս մուտքը պետք է գրանցված լինի (տեխնիկական ստորաբաժանման կողմից, որից մենք ստացել ենք այս հարցումը) և որպես հարցում մենք ստանում ենք այս մուտքագրված մուտքի հղումը

Այս խնդրանքի ձևը պետք է հասկանալի լինի մեզ, այսինքն.

  • հարցումը պետք է պարունակի տեղեկատվություն այն մասին, թե որ ենթացանցին և որ ենթացանցին պետք է բաց լինի մուտքը, ինչպես նաև արձանագրությունը և (tcp/udp-ի դեպքում) պորտերը։

Այնտեղ նույնպես պետք է նշվի

  • նկարագրությունը, թե ինչու է բացվել այս մուտքը
  • ժամանակավոր կամ մշտական ​​(եթե ժամանակավոր է, մինչև որ ամսաթիվը)

Եվ շատ կարևոր կետը հաստատումներն են

  • մուտք գործած ստորաբաժանման ղեկավարից (օրինակ՝ հաշվապահություն)
  • տեխնիկական բաժնի ղեկավարից, որտեղից այս խնդրանքը հասավ ցանցի բաժին (օրինակ՝ օգնության գրասենյակ)

Այս դեպքում այս մուտքի «սեփականատերը» համարվում է մուտքը նախաձեռնած ստորաբաժանման ղեկավարը (հաշվապահական հաշվառում մեր օրինակում), և նա պատասխանատու է ապահովելու համար, որ այս բաժնի մուտքագրված մուտքով էջը մնա թարմացված: .

անտառահատումներ

Սա մի բան է, որում դուք կարող եք խեղդվել: Բայց եթե ցանկանում եք իրականացնել ակտիվ մոտեցում, ապա պետք է սովորեք, թե ինչպես վարվել տվյալների այս ջրհեղեղի հետ:

Ահա մի քանի գործնական առաջարկություններ.

  • դուք պետք է ամեն օր վերանայեք տեղեկամատյանները
  • պլանավորված վերանայման դեպքում (և ոչ արտակարգ իրավիճակ), դուք կարող եք սահմանափակվել ծանրության մակարդակներով 0, 1, 2 և ավելացնել ընտրված օրինաչափություններ այլ մակարդակներից, եթե դա անհրաժեշտ եք համարում:
  • գրեք սցենար, որը վերլուծում է տեղեկամատյանները և անտեսում այն ​​տեղեկամատյանները, որոնց նախշերը ավելացրել եք անտեսումների ցանկում

Այս մոտեցումը թույլ կտա ձեզ ժամանակի ընթացքում ստեղծել անտեսված տեղեկամատյանների ցանկ, որոնք ձեզ համար հետաքրքիր չեն և թողնել միայն այն տեղեկամատյանները, որոնք իսկապես կարևոր եք համարում:
Դա մեզ համար հիանալի աշխատեց:

Մոնիտորինգ

Հազվադեպ չէ, որ ընկերությունում բացակայում է մոնիտորինգի համակարգը: Դուք կարող եք, օրինակ, հիմնվել տեղեկամատյանների վրա, բայց սարքավորումը կարող է պարզապես «մեռնել»՝ չհասցնելով որևէ բան «ասել», կամ udp syslog արձանագրության փաթեթը կարող է կորչել և չհասնել: Ընդհանուր առմամբ, իհարկե, ակտիվ մոնիտորինգը կարեւոր է եւ անհրաժեշտ։

Իմ պրակտիկայում ամենահայտնի երկու օրինակները.

  • կապի ալիքների ծանրաբեռնվածության մոնիտորինգ, կրիտիկական հղումներ (օրինակ, միացում մատակարարներին): Դրանք թույլ են տալիս ակտիվորեն տեսնել երթևեկության կորստի պատճառով ծառայության դեգրադացիայի հնարավոր խնդիրը և, համապատասխանաբար, խուսափել դրանից:
  • NetFlow-ի վրա հիմնված գրաֆիկներ: Դրանք հեշտացնում են երթևեկության մեջ անոմալիաներ գտնելը և շատ օգտակար են հաքերային հարձակումների որոշ պարզ, բայց նշանակալի տեսակներ հայտնաբերելու համար:

Կարևոր. Կարգավորեք SMS ծանուցումներ ամենակարևոր իրադարձությունների համար: Սա վերաբերում է ինչպես մոնիտորինգին, այնպես էլ անտառահատմանը: Եթե ​​հերթապահություն չունեք, ապա sms-ը պետք է հասնի նաև աշխատանքային ժամերից դուրս։

Մտածեք գործընթացի ընթացքում այնպես, որ արթնացնեք բոլոր ինժեներներին: Սրա համար մենք հերթապահ ինժեներ ունեինք։

Փոխել վերահսկողությունը

Իմ կարծիքով, պետք չէ վերահսկել բոլոր փոփոխությունները։ Բայց, ամեն դեպքում, դուք պետք է կարողանաք անհրաժեշտության դեպքում հեշտությամբ գտնել, թե ով և ինչու է որոշակի փոփոխություններ կատարել ցանցում։

Մի քանի խորհուրդներ:

  • օգտագործեք տոմսային համակարգ՝ մանրամասնելու համար, թե ինչ է արվել այդ տոմսի վրա, օրինակ՝ պատճենելով կիրառված կոնֆիգուրացիան տոմսի մեջ
  • օգտագործել մեկնաբանությունների հնարավորությունները ցանցային սարքավորումների վրա (օրինակ՝ կատարել մեկնաբանություններ Juniper-ի վրա): Կարող եք գրել տոմսի համարը
  • օգտագործեք ձեր կոնֆիգուրացիայի կրկնօրինակների տարբերությունը

Դուք կարող եք դա իրականացնել որպես գործընթաց՝ ամեն օր վերանայելով բոլոր տոմսերը՝ փոփոխությունների համար:

Գործընթացները

Դուք պետք է ձևակերպեք և նկարագրեք ձեր թիմում տեղի ունեցող գործընթացները: Եթե ​​դուք հասել եք այս կետին, ապա ձեր թիմն արդեն պետք է ունենա առնվազն հետևյալ գործող գործընթացները.

Ամենօրյա գործընթացներ.

  • աշխատել տոմսերի հետ
  • աշխատել գերանների հետ
  • փոխել վերահսկողությունը
  • ամենօրյա ստուգաթերթիկ

Տարեկան գործընթացներ.

  • երաշխիքների, լիցենզիաների երկարաձգում

Ասինխրոն գործընթացներ.

  • արձագանքել տարբեր արտակարգ իրավիճակներին

Առաջին մասի եզրակացություն

Նկատե՞լ եք, որ այս ամենը դեռ կապված չէ ցանցի կազմաձևման, դիզայնի, ցանցային արձանագրությունների, երթուղղման, անվտանգության մասին չէ... Դա ինչ-որ բան է: Բայց սրանք, թեև գուցե ձանձրալի, բայց, իհարկե, ցանցային ստորաբաժանման աշխատանքի շատ կարևոր տարրեր են։

Մինչ այժմ, ինչպես տեսնում եք, դուք ոչինչ չեք բարելավել ձեր ցանցում: Եթե ​​եղել են անվտանգության խոցելիություններ, ուրեմն մնացել են, եթե եղել է վատ դիզայն, ուրեմն մնացել է։ Քանի դեռ չեք կիրառել ձեր հմտություններն ու գիտելիքները որպես ցանցային ինժեներ, որի վրա, ամենայն հավանականությամբ, ծախսել եք մեծ քանակությամբ ժամանակ, ջանք և երբեմն գումար: Բայց նախ պետք է ստեղծել (կամ ամրացնել) հիմքը, ապա սկսել կառուցել:

Հետևյալ մասերը ձեզ կպատմեն, թե ինչպես գտնել և վերացնել սխալները, այնուհետև բարելավել ձեր ենթակառուցվածքը:

Իհարկե, պետք չէ ամեն ինչ հաջորդաբար անել։ Ժամանակը կարող է կրիտիկական լինել: Զուգահեռաբար արեք, եթե ռեսուրսները թույլ են տալիս:

Եվ մի կարևոր հավելում. Շփվեք, հարցրեք, խորհրդակցեք ձեր թիմի հետ։ Ի վերջո, նրանք են այս ամենին աջակցողն ու անում։

Source: www.habr.com

Добавить комментарий