Çar. Haz 3rd, 2020

Özgürlük İçin

Linux altyapı devri kontrol listesi

7 min read

Devir veya geçiş, projenin her sistem yöneticisinin hayatında kaçınılmaz bir adımıdır. Destek sözleşmelerinde / işlerde vb. Değişiklik nedeniyle bir operasyondan diğerine rol ve sorumluluk üstlenme sürecidir.

Buradaki bariz şey, mevcut kurulum ve çalışma prosedürlerini anlamaktır, böylece önceki destek tarafı otoriteden ayrıldıktan sonra devam edebilirsiniz. Bu yüzden, Linux altyapı devir veya geçişinde size yardımcı olacak noktalar veya sorular listesinde size yol göstereceğiz. Bunu Linux devri için bir anket veya kontrol listesi olarak değerlendirebilirsiniz.

AWS, Azure gibi genel bulutta barındırılan sunucuları işleyecekseniz, aşağıdaki işaretçilerin çoğunluğu hiçbir değere sahip değildir.

Donanım

Burada uzaktan desteği düşünüyoruz, bu yüzden donanım yönetimi gerçekten devir kapsamında değildir. Bu yüzden sadece donanım hakkında genel bilgi yeterlidir ve ayrıntılı bir analiz gerekli değildir. Geçişiniz / devir tesliminizde donanım yönetimini de ele alıyorsa, aşağıda listelenenden daha ayrıntılı bilgiye ihtiyacınız olabilir.

  1. Envanter amaçlı HPUX, AIX, Blade, Rackmount sunucuları gibi tescilli sistemlerin donanım ayrıntıları.
  2. Tüm CI konumlarının yer aldığı Datacenter mantık şeması. Bu, donanım bakımı için CI’yi hızlı bir şekilde bulmak için yararlı olacaktır.
  3. Veri merkezi ayrıntıları, SLA, veri merkezi kontakları ve veri merkezinde donanım desteği için OEM kontakları, yükseltme matrisi.
  4. Veri merkezinde HW desteği için satıcı koordinasyon süreci
  5. DR sitesi ayrıntıları ve birincil ve DR sitesi arasındaki bağlantı ayrıntıları

Sunucu Bağlantısı

Herhangi bir Linux Devri’ni gerçekleştirirken en önemli gereksinimlerden biridir. İlk şey, uzak Linux sunucularına ve hatta yerel sunuculara konsol erişimleriyle nasıl ulaşabileceğinizi bilmektir.

  1. Sunuculara uzak konumlardan nasıl erişilir? Varsa sunucu ayrıntılarını atlamama.
  2. Varsa VPN erişim ayrıntıları. Yeni VPN erişimi alma işlemi vb.
  3. Linux sunucularında oturum açma hesapları (uygulanmışsa LDAP, kök vb.)
  4. Fiziksel sunucular için konsol erişimi nasıl sağlanır?

Lisanslama ve sözleşmeler

Altyapıyı destekleme söz konusu olduğunda, donanım ve yazılım satıcılarıyla yaptığınız sözleşmelerin farkında olmalısınız, böylece uzmanların gözlerine ihtiyaç duyduklarında şeyleri artırabilirsiniz.

  1. Kullanılan işletim sistemi için satıcı sözleşmesi bilgileri (Pardus,Redhat, Suse, OEL, vb.) Başlangıç ​​/ bitiş tarihi, SLA ayrıntıları, dahil edilen destek düzeyi, dahil edilen ürünler, yükseltme matrisi vb.
  2. Altyapıda kullanılan ara katman yazılımı ile birlikte tüm araçlar için yazılım lisansları.
  3. Yukarıda belirtilen sözleşmeleri veya lisansları yenileme prosedürü veya ekibiyle iletişim.

Eski teknoloji için risk azaltma planları

Her şirket kesinlikle eski teknolojiyle birkaç CI çalıştırıyor. Bu yüzden, devir alırken bu CI’nin derecelendirilmesi dikkate alınmalıdır. Eski teknoloji bir süre sonra ölür ve desteklenmesi günden güne zorlaşır. Bu nedenle, devir teslim etmeden önce bir risk olarak tanımlanması ve ower’den hafifletilmesinin netliği her zaman tavsiye edilir.

  1. Eski işletim sistemini çalıştıran sunucular için Linux altyapısının gelecekteki yol haritası (yani kullanım ömrü sonu veya destek sonu)
  2. AIX, HPUX Unix lezzetlerini çalıştıran sunucular için yakın gelecekte tedarikçi tarafından sözleşmeler ve destek tükeniyorsa Linux’a geçiş planlarını tartışın.
  3. CentOS, Fedora, Oracle Linux gibi kurumsal olmayan Linux lezzetlerini çalıştıran sunucuların geçiş planını isteyin.
  4. İzleme, düzeltme eki, otomasyon vb.Için kullanılan Linux altındaki araçlar veya çözümler için aynı araştırma.

Linux yaması

Üç ayda bir planlanan aktivite! Yama, Linux yaşam döngüsünün ayrılmaz bir parçasıdır. Açıkçası bunun için ayrı bir bölüm oluşturduk. Bu konu hakkında toplayabileceğiniz ayrıntıları sahibinden veya önceki destek otoritesinden alın.

  1. Uzay yürüyüşü sunucusu, SUSE yönetici sunucusu vb. Gibi yama çözümleri nelerdir?
  2. Değilse, yeni yamalar alma prosedürü nedir? Satıcıdan geliyorsa, ilgili lisansları, portal girişlerini vb. Kontrol edin.
  3. Düzeltme döngüleri nelerdir? yani, yama sıklığı, varsa yama takvimi,
  4. Yama prosedürü, kesinti onay süreci, ITSM aracının yama faaliyetlerindeki rolü, koordinasyon süreci vb.
  5. Herhangi bir yama otomasyonunun uygulanıp uygulanmadığını kontrol edin.

İzleme

Altyapı izleme geniş bir konudur. Bazı kuruluşlar bunun için özel ekiplere sahiptir. Bu durumda, bu konuyla ilgili olarak toplamak için çok az şey yapmanız gerekecektir.

  1. Uygulanan izleme araçlarının ayrıntıları, örneğin aracın sunucuları, portal oturum açma bilgileri, bu aracın lisanslama ve alt yönetim ayrıntıları vb.
  2. Yeni CI, Alert supression, vs. için izlemeyi yapılandırmak için SOP.
  3. Söz konusu araçta uyarı politikası, eşik, vb. Tanımlama işlemi
  4. İzleme aracının biletleme aracı / ITSM gibi diğer yazılımlarla entegrasyonu
  5. Araç ayrı ekip tarafından yönetiliyorsa, bunun için iletişim bilgileri, tırmanma matrisi vb.

Yedek çözümler

Yedekleme, kuruluşlar için bir başka önemli konudur ve bunun önemi büyük ölçüde özel ekip tarafından ele alınır. Yine de, altyapıda uygulanan yedekleme çözümleri hakkında temel bilgiye sahip olmak daha iyidir.

  1. Yedek çözümlerin ayrıntıları
  2. Yeni / eski CI ekleme, güncelleme, silme, politika tanımları vb. Gibi yedekleme ile ilgili etkinlikler için SÇP.
  3. Yedek akış altındaki etkinliklerin listesi
  4. Yedek kurtarma testi programları, varsa DR çoğaltma ayrıntıları
  5. Etkinliklerinizi buna göre planlayabilmeniz için hafta sonları gibi önemli yedekleme yinelenen programları

Güvenlik uyumluluğu

Denetim gereksinimi Linux infra güvenlik şikayetinizi korumaktır. Tüm Linux sunucuları, kuruluş tarafından tanımlanan güvenlik ilkelerinden şikayet etmeli, güvenlik açıklarından arınmış olmalı ve her zaman en son yazılımda çalışmalıdır. Aşağıda dikkate alınması gereken birkaç nokta var –

  1. Linux sunucularında güvenlik taramaları çalıştırmak için çözüm veya araç
  2. İşletim detayları ile birlikte SOP.
  3. Linux sunucularında tanımlanacak parola ilkeleri.
  4. Yeni oluşturulan sunucular için sertleştirme kontrol listesi

Ağ alt ayrıntıları

Ağ, herhangi bir BT altyapısının belkemiğidir. Her zaman özel bir ekip tarafından yönetilir ve bu nedenle derinlemesine bilgi sahibi olmanız gerekmez. Geçişinizin kapsamı değil. Ancak, günlük sysadmin hayatınızı pürüzsüz hale getirmek için birkaç temel şey bilmelisiniz.

  1. Proxy ayrıntıları, bağlantı noktalarının nasıl açılacağı, IP gereksinimleri vb. İçin SÇP.
  2. Ağ ekibi iletişim bilgileri, ağ hizmetleri alma süreci, yükseltme matrisi, vb.
  3. İnternet bağlantısı sunucular için nasıl uygulanır?
  4. DC bağlamında DMZ, Genel, Özel gibi ağ çevresini ve bölgelerini anlama.

Belge deposu

Yeni altyapıya desteğinizi başlattığınızda, belge deposu sizin için altın madeni. Bu yüzden her türlü ilgili belgeyle doldurduğunuzdan ve buna değdiğinden emin olun.

  1. Konum ve belgelerin erişim ayrıntıları. Paylaşılan bir sürücü, dosya sunucusu, SharePoint gibi portalda olabilir.
  2. Stokları, SOP belgelerini, Proses belgelerini, Denetim belgelerini vb. İçerir.
  3. Varsa yeni / mevcut belgeler için sürüm oluşturma ve onaylama süreci

Raporlama

Bu alan sistem yöneticisi’nin çöp kutusunda. Bu alanla ilgili tüm ayrıntıları toplayın.

  1. Linux Altyapısı için mevcut olan tüm raporların listesi
  2. Rapor sıklığı nedir (günlük, haftalık, aylık)?
  3. Raporların otomatik olup olmadığını kontrol edin. Değilse, SOP’den rapor üretmesini / almasını isteyin. Ve sonra onları otomatikleştirmeniz için bir iyileştirme alanı.
  4. Rapor analizi nasıl ve neden yapılır? Bu, rapor çıktılarından beklentiler almanıza yardımcı olacaktır.
  5. Yönetime yönlendirme, herhangi bir makamdan imza atma vb. Raporlar için diğer prosedürler.
  6. Varsa deposu bildirin. Bu belge dokümantasyon bölümünde de ele alınmaktadır.

Uygulamalar

Bu alan aslında Sistem Yöneticisi için geçerli değildir, ancak süreç odaklı bir ortamda çalışmalarına yardımcı olur. Ayrıca, temel CI sorun yaşarken sunucularda çalışan uygulamalar üzerindeki kritikliğin ve etkinin izlenmesine yardımcı olur.

  1. Biletleme ve varlık yönetimi ve erişim, yetkilendirme vb. Gibi ITSM aracıyla ilgili tüm ayrıntılar için kullanılan ITSM aracı (BT Hizmet Yönetimi aracı).
  2. Ayrıca, ITSM araçlarını tanımak için küçük bir eğitim oturumu isteyin.
  3. Linux sunucularında çalışan uygulamalara mimari bakış.
  4. Sunucu ile ilgili sorunlarda uygulama etkisini izlemek için CI eşlemelerinin yanı sıra kritik uygulamalar
  5. Uygulamalar için iletişim ve yükseltme matrisleri.
  6. Kullanılan yazılım deposu. Yazılım kurulumları, yüklenebilir, OS ISO görüntüleri, VM şablonları vb.

Operasyonlar

Yukarıdaki tüm noktalarda, bu aşamada kullanılabilecek verileri, yani gerçek destekleyici Linux altyapısını topladık.

  1. Günlük faaliyetlerin ve beklenen destek modelinin listesi
  2. Telefon hatları, ODC gereksinimi, destek için BT donanımı vb. Gibi işlemler için lojistik.
  3. Eski sunucunun hizmetten çıkarılması ve yeni sunucu işleminin devreye alınması için süreç
  4. Yeni CI katılım süreci
  5. DR  faaliyetleri detayları
  6. Yukarıdaki tüm teknoloji çözümleri için işletme sahibi tarafında artış / yönetim matrisleri

Şu anda aklıma gelen tek şey bu. Yorumlarda bana bildiren başka işaretçileriniz ve önerileriniz varsa, bunları buraya eklemekten memnuniyet duyarım.

 

 

 

 

 

Kaynak: Kerneltalks

Copyright © All rights reserved. | Newsphere by AF themes.
Translate »