Pomyśl, zanim zmienisz coś w sieci

Jedno z częściej przytaczanych praw Murphy'ego "jeżeli coś może się nie udać, nie uda się na pewno" stanowi jednocześnie dobry punkt wyjścia do dyskusji na temat dokonywania zmian w konfiguracjach sieci przez nieco nadgorliwych administratorów.

Specjaliści przestrzegają, że niejednokrotnie lepiej zostawić w spokoju coś, co działa, a jeśli modyfikacje są niezbędne, to nie należy zapominać o takich podstawach, jak wykonanie backupu danych czy prowadzenie szczegółowej dokumentacji.

Próby zestawienia najbardziej oczywistych, a przez to często bagatelizowanych, zaleceń podczas dokonywania zmian w konfiguracji sieci, urządzeń i aplikacji dokonał niedawno na swoim blogu Paul Venezia. Doświadczony redaktor amerykańskiego "Infoworld" i jednocześnie wieloletni entuzjasta sieci komputerowych przekonuje, że licznych problemów da się uniknąć, jeśli będzie się przestrzegało kilku podstawowych zasad.

Interfejs sieciowy źle znosi zmiany

Prawidłowy sposób łączenia się z serwerem sieciowym czy danym urządzeniem jest jednym z najważniejszych elementów prawidłowej pracy w sieci, mającym wpływ na jej wydajność, bezpieczeństwo i komfort. Jak twierdzi Paul Venezia, właściwości interfejsów sieciowych używanych do uzyskiwania dostępu do danych są jednak często modyfikowane przez użytkowników. Tymczasem próby optymalnego dostosowania swojego środowiska informatycznego do domyślnych konfiguracji urządzeń sieciowych wiążą się ze znacznym prawdopodobieństwem popełnienia błędu.

Jedną z możliwości minimalizacji potencjalnego zagrożenia jest przetestowanie zmian na innym koncie, z dodatkowego IP. Można też napisać skrypt, który w przypadku błędnej konfiguracji przywróci poprzedni stan - ten sposób jest jednak bardziej ryzykowny. Venezia podkreśla, że największe zagrożenie występuje wówczas, gdy próbujemy dokonać modernizacji ustawień na serwerach czy urządzeniach sieciowych znajdujących się w zdalnej lokalizacji, w której nie ma stale dyżurujących informatyków.

Zawsze rób backup danych

Przed przeprowadzeniem jakichkolwiek większych modyfikacji, warto zatroszczyć się o zrobienie szeroko pojętego backupu danych, niezależnie od tego, czy będzie to oznaczało utworzenie obrazu uszkodzonego dysku, struktury jego katalogów i plików czy też fizyczne wyjęcie napędu z macierzy (przy założeniu istnienia konfiguracji RAID1). W środowiskach wirtualnych wystarczy posłużyć się technologią kopii migawkowej (snapshot). Najważniejsze jednak by pamiętać o posiadaniu źródła danych, zanim zaczniemy naprawiać system lub dokonywać zmian w konfiguracji.

W przypadku serwerów Unix-owych, gdzie praktycznie każde dołączone do sieci urządzenie ma swój własny plik konfiguracyjny warto zrobić kopię przed modyfikacją kodu (np. cp xxx.conf xxx.conf.orig)

Uzupełniaj dokumentację na bieżąco

Tworzenie zapisków dotyczących zauważonych awarii, aktualizacji, modernizacji, przeprowadzonych napraw jest jedną z najbardziej przydatnych praktyk w świecie IT, ale jak twierdzi Paul Venezia, również najrzadziej stosowaną. Często wynika to z faktu, że podczas kryzysowej sytuacji nikt nie myśli o dokumentacji, a wszystkie siły skoncentrowane są na rozwiązaniu problemu. Mimo to, najczęściej powtarzające się awarie oraz procedury zwiększające bezpieczeństwo środowiska informatycznego warto opisać w firmowym intranecie.

Szczęście sprzyja lepszym

"Im więcej pracuję tym więcej mam szczęścia." - stwierdził niegdyś amerykański prezydent Thomas Jefferson. Sentencję tę redaktor Infoworlda w całości odniósł do pracy i wiedzy osób związanych z IT. Valenzia namawia, aby stale doskonalić swoje umiejętności z zakresu konfiguracji routerów, przełączników, serwerów, bram dostępowych - tak, aby w krytycznym momencie móc zaufać także swojej intuicji.

Szczęściu można dopomóc również w inny sposób. Tam, gdzie to tylko możliwe korzystajmy z narzędzi automatycznie wykonujących backupy ostatnich, dobrze działających konfiguracji. Prewencyjnie należy monitorować każdy aspekt sieci, będącej pod naszą opieką. W przypadku rozległego centrum danych analizowane powinny być takie czynniki, jak temperatura pomieszczenia, szaf serwerowych, samych serwerów, liczba przetwarzanych procesów, obciążenie systemu, zasobów.

W złożonych środowiskach sieciowych (korporacje, centra danych) pamiętanie o rzeczach podstawowych nie spowodowuje, że potencjalne przeszkody znikną. Paul Venezia przekonuje jednak, że pożądana przez wszystkich intuicja w dochodzeniu do źródła problemu bierze się przede wszystkim z praktyki, chęci stałego poszerzania swojej wiedzy i przestrzegania kilku prostych zasad, o których specjaliści, zdobywający kolejne, sieciowe certyfikaty często zapominają.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200