网络维护最佳实践

简介:

网络维护最佳实践

这篇文章介绍了你应该定期做的一些事情(过程),以及你重复做的改进。它还涵盖了一些良好的操作实践。
这里有一个经验教训,它适用于以下几个方面:你可以以受控的方式预先计算时间,每次执行任务时都会增加流程,或者你可以做大致相同的工作。仓促的消防演习,一遍又一遍。
为了控制此文章的大小,我们将重点关注与网络相关的任务。每个技术领域都有自己的。对于服务器和VM,可以想到具有可靠流程的良好备份或克隆,以及良好的备份验证过程。你不希望发现你急需的备份失败并且没有人注意到,或者你所拥有的每个备份都因你未能考虑的事情而损坏。当cryptolocker命中并且备份似乎全部腐败时,你不想成为那个人。
管理定期维护
以下是定期维护任务。如果你不管理它们,它们将无法完成,或者不能定期完成,特别是如果你像大多数网络人一样忙碌的话。
对我来说有用的是:(a)建立一个跟踪电子表格,包括任务和最后一次执行,以及(b)将它们放入日历中,也许是一年中的周列表,哪些是维护周,哪些是更改,窗口周等。
网络HA测试
本练习的重点是规划是人为的,容易出错,设备上的配置会随着时间的推移而发生变化。假设你可能不希望找出高可用性配置被破坏的困难方式(停机时间)。如果这很重要,你择承担测试的人力和其他成本。
实现这一点需要通过网络图,识别应发生故障转移的点,检查配置以查看功能是否正确配置。最佳实践是实际触发故障转移并返回以确保它确实有效。通常,这是通过在每个可用的更改窗口中进行一些测试来完成的。这通常风险较低,但在测试时可能会中断服务。这里的关键点是确定你的日程安排上的故障转移失败,而不是Murphy先生(如“墨菲定律”)。
你可能测试的位置和HA功能包括HSRP,到HSRP的静态路由或防火墙VRRP VIP(包括确保目标是VIP而不是“真正的”设备IP),切换堆栈成员故障,在两个WAN路由器和链路之间路由故障转移,等等。
如果你是一个视频不稳定的人,我们中的一些人就网络集体的 HA和弹性进行了聊天 。
配置备份/更改控制
对我来说,自动存档配置是一种很好的做法。各种工具执行此操作,通常会触发退出配置模式时出现的Cisco syslog消息。SolarWinds NCM,Cisco Prime基础设施/ APIC-EM,NetMRI等。
这可以在发生中断时进行配置比较,因为“改变了什么?”通常是在排除故障时提出的第一个问题。它还支持回滚。
我也喜欢用于教育/流程改进目的的审计跟踪(谁做出了改变)。
我个人更喜欢在我的笔记本电脑上加载当前配置的ZIP,以涵盖我无法访问存档的情况。当远程访问或文件共享路径不起作用时,这很方便。
网络设备库存
我非常喜欢拥有强大的网络设备清单,包括至少设备名称,IP地址,硬件模块,序列号,当前IOS / OS版本以及SmartNet或其他支持合同信息。你可能想知道的一切。
这是关键的一个原因:将配置管理设备库存与其他网络管理工具中的库存同步到“主”库存。如果你有自动发现开启,你应该,那么工具可以捕获你忘记添加到你的库存设备。上面提到的工具可以提供库存信息。
顺便说一下,你确实使用网络自动发现?当我们不得不担心SNMP导致设备重启或“大规模”网络流量时,我们已经过了黑暗时代了,不是吗?是的, SolarWinds或其他产品的许可证强制手动管理设备。效率低下。
我遇到很多带有工具的网站,其中包含不同的设备列表。这就是为什么我认为需要定期(年度)库存同步,这样你就不会在故障排除过程中发现差距。
对于那些了解我的人,我强烈认为你应该管理每个设备和每个界面。盲点是浪费时间。如果许可证的成本太高,那么你的工具就错了。
我也喜欢自动阈值(错误,丢弃,利用率百分比,进出)和警报的工具,因此你可以发现问题。不应容忍误差和丢弃百分比超过0.001%(或理想情况下甚至更低的水平),固定电缆。
是的,你确实需要管理用户和服务器端口。你可能会让用户认为网络速度很慢,因为他们多年来一直存在双工不匹配或电缆故障,而你却不知道。
缓存信息
我是缓存信息的忠实粉丝。原因如下:当出现网络危机时,我常常看到人们花费数小时挖掘信息。手动traceroute从A到B和B到A,写下跳,绘制图表。然后挖掘出涉及哪些接口并查看其配置。等等。耗时且容易出错,不要去那里。
这是良好的网络管理工具可以并且集成所有信息以节省时间的地方。 NetBrain和SolarWinds具有在某种程度上可以实现这一目标的路径功能。太多的工具提供了“可见性”,意味着将信息隐藏在其中的某个地方,但是你仍然需要在太多不同的地方挖掘太多,以便将你需要知道的内容整合在一起。
好的意味着它在你需要的时候就可以了。糟糕的是它什么时候都在某个地方,但需要花费两个小时的寻宝力才能将它全部拉出来并放入纸质桌子中。
缓存信息包括(a)良好的图表,以及(b)在DNS中使用你的路由器名称。请按照结构化命名约定使用短设备名称。不要在名称中包含设备类型,它会使名称变长,难以记住,并且稍后会咬你(设备类型是一个好的库存为你做的)。
图表需要可持续(并且结构化,模块化)或者浪费时间。Cookie-cutter网站和校园设计可能意味着你可以使用通用图表和每站点信息的XLS替换图表。使用常识。由于人们过度使用信息,包含太多信息,或者以难以改变的方式(如海报大小的图表)进行操作,因此图表因时间浪费而声名狼藉。
对于那些说他们没有时间制作好的功能图的人,我说,“你每次做traceroute / sketch事情都浪费一个小时,再加上冒险的错误。你最终反复做这件事。做到对,在前面,并在重要的时候节省时间!“
自动配置合规性检查
适用于配置合规性:配置随着时间的推移而变化 - 人们可能会不一致或陷入困境。
合规性检查工具可以为此提供帮助,但成本高昂(许可加上添加规则)。自行开发的工具必须处理由各种思科平台上的不同语法和默认值引起的复杂性(并且“show run all”不会按照预期的方式一致地显示默认值)。
周期设备代码升级和跟踪
新的IOS代码存在风险,但是当我看到一个未在7年内重新启动的设备时,我的反应是“相当强大,做得好的思科(或其他供应商)”,其次是“哦,但安全补丁避风港”已申请“。
NetCraftsmen和思科通常推荐“N-1”方法,就像最新的代码版本一样 - 其他网站为你测试的方法,发现了严重/常见的错误,并且有几个补丁更新。
我们还建议定期将代码刷新为N-1,每年一次或两次。许多网站都不记得这样做。
能力规划数据捕获和预测跟踪
大多数网络管理工具汇总了历史测量数据,从而平缓了流量高峰。
对于容量规划,你可以选择一些数字,例如第 95 百分位数或第 80 百分位数,并将关键接口的流量测量(入站,出站)捕获到Excel。假设你每月这样做。然后,你可以绘制数据点图表,应用趋势线,插入年度或季度容量目标。通过这样做,你可以了解你的感知与实际数据,从而实现学习和改进。
感谢我们的特里斯莱特里,我喜欢他的约百分位数据的关键点:95 个百分位意味着你测量的5%,分别为糟,甚至更糟。这样,每分钟的数据,72分钟的平均值分别为坏或大于95更糟个 百分位(1440分5%)。
改变准备
更改时间Windows快速发展。提前做好准备; 拥有configlet,回滚配置,电话号码/联系信息以及手头的所有必要信息是提高效率的关键。一些大型站点在一个XLS中使用选项卡将它们全部捆绑在一个位置。
拥有强大的测试计划也很关键。不要偏离那里(取决于关键性)。这不仅仅是一个过程项目,不一定是周期性的,而是改进你的变更方式。
经验表明,仓促准备经常与转换延迟和障碍相关联。没有计划测试可能意味着可能会在星期一早上咬你的差距。
除此之外,人们可能忘记做事情,例如他们为下行链路添加VLAN,但不向核心交换机之间的VPC或其他干线添加VLAN。然后可能需要一段时间来排除故障 - 你没有的时间。
事先对变化进行VIRL建模可能有所帮助,尽管L2在那里有点问题。VIRL至少可以捕获语法和路由问题。
第二个相关的做法是在更改的早期验证第1-3层。连接问题可以伪装成路由或更高级别的问题,从而消耗宝贵的转换时间。这也是CCIE实验室建议:在花时间处理复杂症状之前,检查你的基础知识(链接,寻址,路由邻接,所有这些都是稳定的)。
真正的DR / COOP规划和测试
我将在此强调的是为DR提供详细的网络计划,包括configlet,尤其是在需要动态重新配置的情况下。并测试它们。在DR网络启动之前没有任何作用,所以所有的目光都集中在你身上!
APP FAILOVER规划和测试
网络和应用程序团队确实需要讨论应用程序的DR故障转移是如何工作的。如果发生DR,这有助于适当的设计,自动故障转移和减少手指指向。定期测试有帮助。

相关文章
|
7月前
|
程序员 开发者 Python
Python网络编程基础(Socket编程) 错误处理和异常处理的最佳实践
【4月更文挑战第11天】在网络编程中,错误处理和异常管理不仅是为了程序的健壮性,也是为了提供清晰的用户反馈以及优雅的故障恢复。在前面的章节中,我们讨论了如何使用`try-except`语句来处理网络错误。现在,我们将深入探讨错误处理和异常处理的最佳实践。
|
5月前
|
缓存 数据安全/隐私保护 Kotlin
Kotlin 中的网络请求代理设置最佳实践
Kotlin 中的网络请求代理设置最佳实践
|
3月前
|
数据采集 存储 监控
网络爬虫的最佳实践:结合 set_time_limit() 与 setTrafficLimit() 抓取云盘数据
本文探讨了如何利用 PHP 的 `set_time_limit()` 与爬虫工具的 `setTrafficLimit()` 方法,结合多线程和代理 IP 技术,高效稳定地抓取百度云盘的公开资源。通过设置脚本执行时间和流量限制,使用多线程提高抓取效率,并通过代理 IP 防止 IP 封禁,确保长时间稳定运行。文章还提供了示例代码,展示了如何具体实现这一过程,并加入了数据分类统计功能以监控抓取效果。
70 16
网络爬虫的最佳实践:结合 set_time_limit() 与 setTrafficLimit() 抓取云盘数据
|
2月前
|
安全 物联网 物联网安全
探索未来网络:物联网安全的最佳实践
随着物联网设备的普及,我们的世界变得越来越互联。然而,这也带来了新的安全挑战。本文将探讨在设计、实施和维护物联网系统时,如何遵循一些最佳实践来确保其安全性。通过深入分析各种案例和策略,我们将揭示如何保护物联网设备免受潜在威胁,同时保持其高效运行。
51 5
|
3月前
|
机器学习/深度学习 安全 物联网安全
探索未来网络:物联网安全的最佳实践与创新策略
本文旨在深入探讨物联网(IoT)的安全性问题,分析其面临的主要威胁与挑战,并提出一系列创新性的解决策略。通过技术解析、案例研究与前瞻展望,本文不仅揭示了物联网安全的复杂性,还展示了如何通过综合手段提升设备、数据及网络的安全性。我们强调了跨学科合作的重要性,以及在快速发展的技术环境中保持敏捷与适应性的必要性,为业界和研究者提供了宝贵的参考与启示。
|
4月前
|
SQL 安全 API
数字堡垒之下:网络安全漏洞、加密技术与安全意识的博弈探索RESTful API设计的最佳实践
【8月更文挑战第27天】在数字化浪潮中,网络安全成为守护个人隐私与企业资产的关键防线。本文深入探讨了网络漏洞的成因与影响,分析了加密技术如何为数据保驾护航,并强调了提升公众的安全意识对于构建坚固的信息防御系统的重要性。文章旨在为读者提供一场思维的盛宴,启发更多关于如何在日益复杂的网络世界中保护自己的思考。
|
3月前
|
存储 安全 物联网
探索未来网络:物联网安全的最佳实践与挑战
在数字化浪潮中,物联网作为连接万物的关键技术,已深刻改变我们的工作与生活方式。然而,随着其应用的广泛化,安全问题日益凸显,成为制约物联网发展的重要瓶颈。本文旨在深入探讨物联网的安全架构、风险点及应对策略,通过分析当前技术趋势和实际案例,提出一套切实可行的安全防护方案,以促进物联网技术的健康发展。
|
4月前
|
监控 安全 网络安全
保护网络免受 DDoS 攻击的最佳实践
【8月更文挑战第24天】
98 1
|
4月前
|
开发者 图形学 API
从零起步,深度揭秘:运用Unity引擎及网络编程技术,一步步搭建属于你的实时多人在线对战游戏平台——详尽指南与实战代码解析,带你轻松掌握网络化游戏开发的核心要领与最佳实践路径
【8月更文挑战第31天】构建实时多人对战平台是技术与创意的结合。本文使用成熟的Unity游戏开发引擎,从零开始指导读者搭建简单的实时对战平台。内容涵盖网络架构设计、Unity网络API应用及客户端与服务器通信。首先,创建新项目并选择适合多人游戏的模板,使用推荐的网络传输层。接着,定义基本玩法,如2D多人射击游戏,创建角色预制件并添加Rigidbody2D组件。然后,引入网络身份组件以同步对象状态。通过示例代码展示玩家控制逻辑,包括移动和发射子弹功能。最后,设置服务器端逻辑,处理客户端连接和断开。本文帮助读者掌握构建Unity多人对战平台的核心知识,为进一步开发打下基础。
137 0
|
4月前
|
安全 开发者 数据安全/隐私保护
Xamarin 的安全性考虑与最佳实践:从数据加密到网络防护,全面解析构建安全移动应用的六大核心技术要点与实战代码示例
【8月更文挑战第31天】Xamarin 的安全性考虑与最佳实践对于构建安全可靠的跨平台移动应用至关重要。本文探讨了 Xamarin 开发中的关键安全因素,如数据加密、网络通信安全、权限管理等,并提供了 AES 加密算法的代码示例。
62 0
下一篇
无影云桌面