Czym jest plan odzyskiwania awaryjnego sieci?

Plan odzyskiwania awaryjnego sieci to zestaw polityk, które pomagają w przywróceniu sprawności sieci w organizacji po awarii sieci. Awarie sieciowe mogą obejmować od degradacji wydajności do całkowitego przestoju sieci. Chociaż awarie sieciowe często są spowodowane przez błąd człowieka, to na tej stronie wymienione zostaną najczęstsze przyczyny awarii sieci.

1. Awaria sieci wynikająca z nadmiernego zużycia przepustowości

Organizacje często inwestują dużo pieniędzy w zapewnienie sobie wysokiej przepustowości, dostępnej dla każdego użytkownika w sieci. Kiedy jeden użytkownik nieproporcjonalnie zużywa dużą ilość przepustowości typowej sieci, to może mieć to wpływ na całą sieć. Sytuacje tego typu prowadzą do doświadczenia opóźnienia przez innych użytkowników sieci, co powoduje degradację wydajności..

Plan odzyskiwania awaryjnego sieci w celu poradzenia sobie z nadmiernym zużyciem przepustowości

Nadmierne zużycie przepustowości w sieci może zostać naprawione przez ograniczenie zużycia przepustowości przez configlets listy kontroli dostępu (ACL) w Network Configuration Manager. Te configlets pozwalają na wykorzystanie ograniczników do ograniczenia przepustowości określonych użytkowników lub do zupełnego zablokowania im dostępu do sieci.

2. Awaria sieci wynikająca z naruszenia norm branżowych

Branża sieci komputerowych stworzyła określone normy branżowe, takie jak PCI DSS, HIPAA, SOX oraz Cisco IOS. Każda z tych norm ma określony zestaw zasad, których musi przestrzegać dana organizacja. Naruszenie dowolnych z zasad może spowodować podatność sieci, która doprowadzi do awarii sieci.

Plan odzyskiwania awaryjnego sieci w celu naprawienia naruszeń zgodności

Weźmy przykład firmy wykorzystującej TELNET. TELNET to protokół komunikacyjny, którego wykorzystanie branża sieci komputerowych od dawna odradza z uwagi na problemy związane z bezpieczeństwem. Cała komunikacja za pośrednictwem protokołu TELNET jest niezaszyfrowana, co może doprowadzić do utraty danych. Przy pomocy configlets w Network Configuration Manager można sprawdzić, czy protokół TELNET został włączony. Jeżeli jest włączony, to Network Configuration Manager automatycznie powiadamia administratora, tak aby możliwe było naprawienie naruszenia. Network Configuration Manager przyśpiesza również proces naprawy, przez pozwolenie na powiązanie każdej zasady zgodności z configletem naprawczym. Administrator może natychmiast skorygować naruszenia przez wykonanie confligletu naprawczego.

3. Awaria sieci z uwagi na błędną zmianę konfiguracji

Infrastruktury sieciowe są podatne na błędy ludzkie, ponieważ podlegają częstym zmianom ręcznym. Takie błędy mogą spowodować podatności w sieci, które mogą doprowadzić do awarii sieci. Jednym z takich częstych błędów jest wyłączanie interfejsów. Użytkownicy wyłączający interfejs mogą spowodować, że grupa urządzeń przestanie być dostępna dla wszystkich w sieci.

Plan odzyskiwania awaryjnego sieci w celu naprawy błędnych zmian konfiguracji

Moderację zmian w infrastrukturze sieciowej można uzyskać przez kontrolę dostępu w oparciu o role oraz powiadomienia o zmianach w Network Configuration Manager. Dzięki kontroli dostępu w oparciu o role, każdy z użytkowników otrzymuje rolę definiującą urządzenia, do których może uzyskać dostęp. Przy pomocy Network Configuration Manager można przypisać użytkownikom role operatora lub administratora. Podczas gdy administratorzy mają dostęp do wszystkich urządzeń w sieci, operatorzy muszą wysłać żądanie do administratora za każdym razem, kiedy chcą zmienić konfigurację. Po przetworzeniu zmiany operator otrzymuje powiadomienie o stanie przesyłania konfiguracji.

Network Configuration Manager ma również mechanizm wycofywania pozwalający na cofnięcie dowolnych zmian konfiguracji, które zakłócają wydajność sieci. Mechanizm wycofywania pomaga w utrzymaniu ciągłości działalności biznesowej.

4. Awaria sieci z uwagi na utratę zmian konfiguracji

Chociaż administratorzy sieci często dokonują zmian w urządzeniach sieciowych, to ważne jest również, aby każda zmiana została wprowadzona również w konfiguracji rozruchowej urządzenia. W przeciwnym razie różnica między konfiguracjami doprowadzi do konfliktu między konfiguracją rozruchową a pracującą, a zmiany zostaną utracone po wyłączeniu urządzenia. W przypadkach kiedy zmiany te są krytyczne dla działalności firmy lub związane z bezpieczeństwem, to utrata zmian może doprowadzić do awarii sieci.

Plan odzyskiwania awaryjnego sieci w celu zapobiegania utracie zmian konfiguracji

Network Configuration Manager daje administratorom zunifikowany wgląd we wszystkie urządzenia, w których występuje konflikt między konfiguracją rozruchową a pracującą. Tym konfliktom można zaradzić wykorzystując Network Configuration Manager w celu synchronizacji konfiguracji rozruchowej i pracującej w urządzeniach. Administratorzy mogą wybrać zaplanowanie comiesięcznej, cotygodniowej, codziennej lub pojedynczej synchronizacji konfiguracji.

5. Awaria sieci wynikająca z awarii sprzętowej

Awaria sprzętowa może spowodować równie duże szkody dla sieci, co błędna konfiguracja. Regularne sprawdzanie elementów sprzętowych jest kluczowe dla ciągłego funkcjonowania sieci. Należy często sprawdzać, kiedy dane urządzenie przestaje być dostępne w sprzedaży, przestaje być wspierane i kończy mu się okres eksploatacji. Każde urządzenie, które jest wykorzystywane po okresie wsparcia/eksploatacji, wiąże się z wyższym ryzykiem awarii.

Plan odzyskiwania awaryjnego sieci w przypadku awarii sprzętowej

Network Configuration Manager może pomóc w odzyskiwaniu sieci dzięki repozytorium kopii zapasowych konfiguracji urządzeń. Jest ono tworzone stopniowo przez zaplanowane, zautomatyzowane i ręczne kopie zapasowe. Kiedy tylko wystąpi awaria sieci z uwagi na awarię sprzętową, to możesz zastąpić uszkodzone urządzenie identycznym sprawnym, a następnie wgrać z repozytorium konfigurację z uszkodzonego urządzenia na nowe. To szybko przywróci wszystkie funkcje sieci.

Szablon planu odzyskiwania awaryjnego sieci:

Skuteczny plan odzyskiwania awaryjnego sieci powinien wdrożyć następujące elementy w celu zapewnienia skutecznego odzyskiwania dla wszystkich funkcji sieci::
1. Kopia zapasowa: Wykonuj regularne kopie zapasowe w celu stworzenia repozytorium zaufanych wersji konfiguracji urządzeń.
2. Kontrola dostępu oparciu o role: Przypisz role użytkownikom tak, aby nie można było dokonywać nieautoryzowanych zmian czy przesyłać konfiguracji na urządzenia sieciowe..
3. Wycofywanie zmian: Wdróż mechanizm wycofania do zaufanej wersji, aby móc szybko przywrócić sieć w razie błędnej konfiguracji..
4. Zgodność: Wykonuj regularne inspekcje zgodności w celu upewnienia się, że przestrzegasz norm branżowych i zwiększenia bezpieczeństwa sieci..
5. Configlets: Wdróż wykorzystanie configlets (wykonywalnych szablonów konfiguracji) w celu zbiorowego wykonywania zadań konfiguracji.