Red de Respuestas Legales - Asesoría legal - ¿A qué debe prestar atención en la operación y mantenimiento de la automatización de datos?

¿A qué debe prestar atención en la operación y mantenimiento de la automatización de datos?

1. Descripción general de los datos básicos

CMDB chino es una base de datos de gestión de configuración que almacena y gestiona diversa información de configuración de equipos en la arquitectura de TI empresarial y está relacionada con la operación futura de TI y La estandarización y la estandarización de la gestión del mantenimiento están estrechamente relacionadas y apoyan la operación del proceso. La CMDB en las primeras etapas de creación o la primera versión de la plataforma de gestión de operación y mantenimiento se centró más en la gestión de activos de TI. La gestión de activos de TI que definimos aquí excluye temporalmente las PC comunes utilizadas por personas de la empresa.

El registro almacena principalmente información de registro relacionada con el servidor u otros dispositivos en la CMDB.

DB es principalmente la información de la base de datos de todos los sistemas de TI, incluida la base de datos del propio sistema de gestión de operación y mantenimiento. Debido a la importancia de la base de datos, un módulo separado administra la base de datos en los datos básicos, incluida la base de datos de producción, la base de datos de prueba y la base de datos de desarrollo. Los registros de la base de datos se colocan en el módulo de registro para administración, monitoreo y respaldo unificados.

La base de conocimientos almacena principalmente eventos y problemas que ocurren en la gestión diaria de operación y mantenimiento, así como soluciones a algunos problemas clásicos y soluciones de uso común. Sirve principalmente como una función auxiliar para la gestión de operación y mantenimiento.

2. Tres elementos de los datos básicos

Los datos básicos requieren integridad, precisión y tiempo real, y estas tres características son indispensables.

1. Integridad

La integridad requiere que durante la etapa de recopilación y organización de datos, todo se ordene uno por uno sin omisiones. Cualquier omisión en cualquier equipo generará problemas en el futuro. Por ejemplo, el virus ransomware reciente requiere actualizaciones y parches del servidor. En este momento, la lista de servidores se compara uno por uno y se actualiza. Si un servidor perdido no se repara a tiempo y un virus lo invade, las consecuencias serán graves. Entonces, ¿cómo lograr la plenitud? Se puede dividir a grandes rasgos en los siguientes pasos:

Primero, en la etapa de recopilación de datos, varias personas (se recomiendan más de tres) recopilan los activos de TI al mismo tiempo. , habrá tres o más activos de TI.

El siguiente paso es la etapa de confirmación mutua. Revise las listas de cada uno y compárelas con la suya propia. Si encuentra alguna diferencia, reúnanse para discutirlas. Después de esta etapa, se producirá una lista relativamente completa de los activos de TI reconocidos por tres partes (o más).

Finalmente, tres partes (o más) trabajarán juntas para realizar una verificación final de la lista aprobada de activos de TI para garantizar que la lista final sea una lista de activos de TI que haya sido confirmada por múltiples partes y Finalmente comprobado. En este momento, la lista de activos de TI está relativamente completa. Además, durante el proceso de clasificación, discusión y verificación, debemos actualizar nuestra lista de activos de TI de manera oportuna para los activos de TI recién agregados, modificados y eliminados.

2. Precisión

La precisión requiere que los datos almacenados en la lista de activos de TI o CMDB no puedan ser diferentes de la situación real. Para garantizar la precisión de los datos básicos, además de trabajar duro en la etapa de recopilación de datos, los datos básicos deben auditarse periódicamente en cada etapa de la gestión de operación y mantenimiento para garantizar que los datos básicos sean correctos. Generalmente, hay una pequeña revisión cada mes y una revisión importante cada seis meses. La situación específica depende de la escala de TI de la empresa.

3. Tiempo real

La naturaleza en tiempo real de los datos básicos puede garantizar la precisión de los datos. Es decir, cada cambio en los datos básicos, incluida la adición, eliminación y modificación, no importa cuán grande o pequeño sea, siempre que haya un cambio (en la etapa de finalización del proceso de operación y mantenimiento, después de que se complete la operación de operación y mantenimiento). Si se realiza con éxito, los datos básicos deben actualizarse de manera oportuna, ignorando la naturaleza en tiempo real de los datos básicos. Esto inevitablemente conducirá a una pérdida significativa de precisión, lo que inevitablemente generará una carga de trabajo adicional en futuras revisiones mensuales y anuales. Generalmente, durante el proceso de auditoría, cuando la tasa de error de los datos alcanza un cierto nivel, todos los datos deben reorganizarse para garantizar que, en última instancia, sean precisos y completos. generalmente se divide en tres partes: línea de productos, gestión de activos y gestión de proveedores.

General La idea es: gestionar los activos de TI a través de líneas de productos, gestionar proveedores de hardware o servicios a través de información de activos de TI y gestionar proveedores.

1. Línea de productos

La línea de productos se refiere a toda la empresa. Todos los sistemas y productos de TI se clasifican según atributos. servicios de toda la empresa Los proyectos aquí también pueden entenderse como cada sistema de TI, como OA, CRM, sistema de pedidos y sistema de pago, etc.

Los servicios de TI se refieren principalmente a: servicios de aplicaciones (Tomcat). , WebLogic, servicios de bases de datos, etc.), servicios básicos de TI como Nginx, Varnish, Redis, etc. para gestionar los activos de TI a través de dos dimensiones: proyecto y servicio, especialmente máquinas virtuales porque generalmente los sistemas y servicios se implementan en máquinas virtuales. , y los hosts de las máquinas virtuales son hosts físicos.

Las líneas de productos generalmente se dividen según la clasificación comercial. Además de una gran línea de productos, es necesario dividir algunas líneas de productos básicas, como: seguridad de la información. línea de productos, que gestiona principalmente la seguridad de la información, la seguridad de la red y otros sistemas y líneas de productos de servicios básicos, como el proxy inverso Nginx para la mayoría de los sistemas, recursos estáticos web Varnish Caching, etc.

Aquí, hablemos. Se deben formular las líneas de productos y servicios incluidos en el proyecto por separado y los niveles de prioridad de operación y mantenimiento.

El establecimiento del nivel de operación y mantenimiento no puede definirse simplemente como un número de niveles, sino que debe ser una puntuación para la prioridad de operación y mantenimiento de cada sistema, y ​​las puntuaciones no pueden ser las mismas. Esto garantiza que cuando ocurre una falla a gran escala, el problema se pueda resolver según la prioridad.

2. Gestión de activos

La gestión de activos incluye principalmente los siguientes aspectos.

El primero es la gestión de la sala de ordenadores, relativamente grande. Algunas empresas pueden tener varias salas de computadoras, y la información básica de cada sala de computadoras, como el ancho de banda, la ubicación, el número de teléfono de servicio, etc., debe organizarse y almacenarse para administrar la información de la sala de computadoras. La información de hardware, como bastidores, gabinetes, conmutadores y enrutadores en la sala de computadoras, así como los aires acondicionados, fuentes de alimentación UPS y sistemas de monitoreo ambiental en la sala de computadoras, pertenecen al alcance de la gestión de la sala de computadoras.

Gestión de dispositivos de seguridad. La gestión de dispositivos de seguridad incluye principalmente instalaciones de red como firewalls, IPS, WAF y VPN. La seguridad de la información empresarial es muy importante y la seguridad también se gestiona como un módulo separado en la gestión de operación y mantenimiento. Al comprar equipos de hardware de seguridad y servicios de seguridad, continuamos aprendiendo e investigando para proteger la información y los datos corporativos.

Gestión de servidores. Aquí se supone que la empresa ha implementado la virtualización y que la mayoría de los sistemas y servicios se implementan en máquinas virtuales y las máquinas virtuales se implementan en máquinas físicas. La gestión de servidores se divide en máquinas físicas y máquinas virtuales, que se gestionan por separado y al mismo tiempo están estrechamente relacionadas. Se deberá dejar constancia clara de la máquina o máquinas físicas en las que se ubica la máquina virtual.

De acuerdo con el nivel de prioridad de operación y mantenimiento definido en la línea de productos, cada nodo en la gestión de activos está marcado con la puntuación de nivel correspondiente para que las fallas a gran escala puedan abordarse de manera selectiva, enfocada y secuencial. Aborde los problemas uno por uno.

3. Gestión de proveedores

La gestión de proveedores gestiona principalmente la información de servicio de los sistemas o equipos de TI proporcionados por empresas de terceros. Registre la información específica del proveedor, el número de teléfono de servicio, la biblioteca de repuestos de hardware y otra información.

Los módulos anteriores se administran por separado, pero están estrechamente relacionados. Por ejemplo, qué proyectos y servicios se incluyen en la línea de productos, en qué máquinas virtuales se implementan estos proyectos y servicios, en qué máquinas físicas están las máquinas virtuales, en qué salas de computadoras están distribuidas las máquinas físicas y sus ubicaciones específicas en la computadora. sala, y dónde están ubicadas las máquinas físicas en la sala de computadoras, cuál es la ubicación de la red y la arquitectura de la red, qué dispositivos de seguridad se utilizan, etc.

A su vez, es necesario saber qué máquinas físicas hay en una determinada sala de ordenadores, la ubicación de las máquinas físicas, los equipos de seguridad y la arquitectura de red de los equipos de seguridad y las máquinas físicas, etc., y qué máquinas virtuales se implementan en las máquinas físicas, proyectos y servicios, etc. Qué proveedores proporcionan los sistemas y servicios, y qué sistemas, equipos o servidores proporcionan los proveedores. Debe gestionarse desde múltiples dimensiones. Se requiere que si falla un determinado enlace, se puedan conocer de un vistazo todos los sistemas y servicios afectados. La información en CMDB está entrelazada entre sí y utiliza consultas y administración multidimensionales para construir un diagrama de arquitectura general completo. Además de mostrar la información básica de cada parte, el diagrama de arquitectura general también describe todas las dependencias, por lo que también se describen las dependencias. para conseguir los mejores resultados. Conócelo todo de forma integral.

Registros

A través de los registros, puede conocer el estado de funcionamiento del sistema o equipo de manera más precisa y completa. Puede verificar la causa del problema y restaurar todo el proceso del problema. . Los registros también se pueden utilizar para predecir problemas o fallas que pueden ocurrir en el sistema de antemano, como los registros de seguridad del sistema. Si ocurre un ataque a la red, se reflejará en los registros de seguridad del sistema.

1. Registro del sistema

El registro del sistema se refiere principalmente al registro del sistema operativo, principalmente información de registro variada en /var/log. Incluye registros de operación del sistema, registros de seguridad del sistema, registros de tareas programadas, etc. Los registros del sistema son una base importante para la auditoría en el módulo de seguridad de gestión de operación y mantenimiento. Generalmente, el registro predeterminado del sistema operativo no puede cumplir con los requisitos y es necesario modificar los parámetros del sistema, como agregar marca de tiempo e IP al comando de historial y conservar el historial durante mucho tiempo. Y al procesar el archivo de registro, los usuarios no pueden realizar comandos de borrado, solo agregarlos.

2. Registro de la aplicación

El registro de la aplicación registra principalmente el funcionamiento saludable del servicio de la aplicación y el registro específico de la operación comercial. El estado de la operación de monitoreo de la aplicación refleja el estado de salud del servicio de la aplicación. Si la aplicación ocupa CPU o la memoria es demasiado alta o fluctúa, se pueden sacar conclusiones analizando los registros de la aplicación y los registros de operaciones comerciales. Los registros de operaciones comerciales pueden proporcionar la base principal para las auditorías comerciales. A algunos sistemas les gusta escribir registros de operaciones comerciales en la base de datos, y esto también requiere atención. Sin embargo, no importa dónde se encuentre, los requisitos son indispensables. Proporcionan una base para futuras auditorías comerciales y revisión de problemas.

3. Registro de la base de datos

El registro de la base de datos proporciona principalmente información sobre el funcionamiento de la base de datos. Al monitorear y administrar los registros de la base de datos, podemos mantenernos al tanto del funcionamiento de la base de datos y resolver problemas de manera oportuna. El registro de la base de datos se puede combinar con la base de datos que viene con el sistema de base de datos, como la vista del sistema de Oracle que comienza con v$, el esquema de rendimiento de MySQL, etc. Aunque parte de la información de la base de datos no se almacena en el registro sino en la base de datos, también se puede administrar y monitorear como parte del registro de la base de datos, de modo que podamos conocer el estado de monitoreo de la base de datos a tiempo y prevenir posibles problemas.

4. Registros de equipos

Los registros de equipos generalmente son un lugar que se ignora fácilmente, pero los registros de dispositivos a menudo pueden reflejar el funcionamiento del equipo.

Las fallas de equipos, como fallas de conmutadores y fallas de firewall, pueden causar fallas de sistemas y servicios a gran escala. Por lo tanto, los registros de los dispositivos deben recopilarse, analizarse y monitorearse para generar alertas tempranas. Los registros de dispositivos de uso común incluyen registros de conmutadores, registros de firewall, registros de dispositivos de seguridad de red, etc.

Sobre la base de la infraestructura de TI clasificada en la CMDB, los registros se recopilan, gestionan, analizan y monitorean en categorías. Con el sistema equipado con el módulo de monitoreo y gestión, es posible monitorear el. Sistema de TI en todos los aspectos para garantizar la seguridad y estabilidad de los sistemas de TI.

DB

Debido a la importancia de los datos y la base de datos, en los datos básicos, la base de datos existe como un módulo separado, que se divide en base de datos de producción, base de datos de prueba y base de datos de desarrollo según el medio ambiente. Distinga estrictamente las bases de datos de los tres entornos para evitar transferir datos de prueba al entorno de producción y transferir datos de producción al entorno de prueba, etc. Además, los datos de la base de datos también proporcionan una base de datos para el seguimiento empresarial. Al consultar los datos en la base de datos, se determina si hay errores o faltan datos según la lógica empresarial.

Base de conocimientos

La base de conocimientos es una función auxiliar en toda la gestión de operación y mantenimiento, proporcionando principalmente gestión de eventos y gestión de problemas para operación y mantenimiento. Muchos amigos pueden preguntarse por qué la biblioteca de eventos y la biblioteca de preguntas están ubicadas aquí en la base de conocimientos. ¿No deberían estar en CMDB? Déjame explicarte un poco aquí. De hecho, no estoy seguro de si este método es factible. El módulo CMDB está más centrado en la gestión de activos de TI, proporcionando alcance de operación y mantenimiento y objetivos de operación y mantenimiento para futuras operaciones de operación y mantenimiento. Los incidentes (principalmente referidos a todos los eventos de operación y mantenimiento encontrados durante el proceso de operación y mantenimiento) y los problemas (actualizaciones de eventos que requieren la liberación de cambios para ser resueltos) están más por encima de los activos de TI y se encuentran en el proceso de resolución de eventos de activos de TI. y problemas. Si la CMDB se utiliza como objeto de gestión básico y objetivo de alcance de la operación y mantenimiento de TI, los eventos y los problemas deben separarse. Quizás en la gestión posterior de operación y mantenimiento, las funciones de CMDB se fortalezcan gradualmente y la biblioteca de eventos y la biblioteca de problemas regresen al módulo CMDB.

La base de conocimientos también incluye una biblioteca de casos clásica, que organiza y archiva principalmente soluciones a fallas comunes y problemas clásicos.

La biblioteca de soluciones solo contiene algunas soluciones comúnmente utilizadas o poco exploradas, como: solución de implementación Nginx+Tomcat+Redis, solución de servidor de archivos distribuido FastDFS, etc.

La biblioteca de documentos se utiliza principalmente para almacenar los estándares y especificaciones de operación y mantenimiento implementados en el proceso de gestión de operación y mantenimiento, así como las especificaciones del proceso de operación y mantenimiento. Ejemplos de algunas especificaciones de uso común:

La biblioteca de documentos también incluye algunas reglas y regulaciones de la empresa o departamento, términos de contrato con proveedores, etc. Se trata principalmente de un lugar para el almacenamiento y revisión de documentos del sistema informático.

La documentación de las normas de operación y mantenimiento y de los procesos de operación y mantenimiento debe ser fundamental. Porque la premisa de la automatización de operación y mantenimiento es la estandarización y proceso de operación y mantenimiento. Sin estándares claros y procesos estandarizados, la automatización de operación y mantenimiento solo puede permanecer en el espacio imaginario del entorno de prueba.

Resumen

Los datos básicos juegan un papel importante al sentar las bases para toda la gestión de operación y mantenimiento. También son el primer paso en la construcción de una plataforma de gestión de operación y mantenimiento y un importante. base para cada paso posterior. Debe estar dispuesto a invertir tiempo, mano de obra, etc. para establecer datos básicos completos, precisos y en tiempo real. Después de sentar una buena base, cada paso de la futura operación y mantenimiento se llevará a cabo de manera ordenada y paso a paso, y eventualmente se construirá un edificio de gran altura perteneciente a la operación y mantenimiento.