Baixe o app para aproveitar ainda mais
Prévia do material em texto
FR EE E -B O O K 11 WWW.CENTRIC.COM.BR -Vignesh Karthikeyan Guia das melhores práticas para administração de rede DE ARMADILHAS DE REDE MELHORES PRÁTICAS Tradução centric PARA PROTEGER SEU NEGÓCIO Table of contents 2 3 4 5 6 7 9 10 11 12 13 WWW.CENTRIC.COM.BR Introdução 1. RETIRE TODAS AS CONFIGURAÇÕES CONSTRUÍDAS E RECONFIGURE 2. ESCOLHA OS PARÂMETROS CERTOS PARA MONITORAR 3. MONITORE AS INTERFACES NA SUA REDE 4. MONITOR PARA SINTOMAS, NÃO PROBLEMAS 5. AGRUPAMENTO DE DISPOSITIVOS E AUTOMATIZAÇÃO DE TAREFAS 6. USE SYSLOGS E ARMADILHAS PARA A SUA VANTAGEM 7. OS DISPOSITIVOS QUE VOCÊ NÃO ESTÁ MONITORANDO SÃO IMPORTANTES 8. IMPLEMENTAÇÕES DE MUDANÇA DE PLANOS 9. NÃO IGNORE ATUALIZAÇÕES MENORES 10. AUTOMATIZAR TAREFAS QUANDO A SUA REDE É PEQUENA 11. ESCOLHA O APLICATIVO CERTO DE GERENCIAMENTO DA REDE 1 ÍNDICE 11 best practices to save your business from network pitalls Introduction 1 Para Quora, Business Insider, Giphy e muitos outros sites, 18 de fevereiro de 2017 foi apenas mais um dia normal - isto é, até que seus serviços parassem de responder. O motivo? Esses sites usavam o Amazon S3, um serviço popular baseado em nuvem, que de repente sofreu uma interrupção de cinco horas, que foi tão severa, que até mesmo a Amazon não conseguiu atualizar seu próprio painel de status da AWS. O que todos os exemplos acima tem em comum? Eles foram todos os casos de inatividade da rede que causaram perdas de milhões de dólares. Apenas a menção ao tempo de inatividade pode trazer arrepios para os clientes, quadros de gerenciamento e administradores de rede. Planejamento estratégico ruim, um processo de contratação aleatório e gerenciamento que toma todas as decisões erradas - todos esses fatores são capazes de derrubar até mesmo um negócio de sucesso para baixo. No entanto, há um problema que causa ainda mais de preocupação do que: gerenciamento de rede ineficaz. O que o resto dessas preocupações de negócios poderia levar meses ou até anos para realizar, o gerenciamento de rede ruim poderia fazer em poucos segundos. WWW.CENTRIC.COM.BR Em maio de 2017, 75 mil passageiros de uma companhia aérea de renome mundial ficaram retidos - não por algumas horas, mas por três dias inteiros. Um recorde de 726 vôos foram cancelados e a companhia aérea sofreu uma perda financeira de £ 80 milhões, junto com a reputação prejudicada. Em abril de 2011, uma mulher georgiana deixou todo o país da Armênia sem internet por cinco horas, quando ela acidentalmente danificou um cabo de cobre enquanto procurava por sucata. Este e-book apresenta 11 melhores práticas de gerenciamento de rede para ajudá-lo a evitar tempo de inatividade da rede, bem como outras perdas potenciais decorrentes da gestão de rede ineficiente. 11 melhores práticas para salvar sua empresa de armadilhas de rede Introdução REMOVE ALL BUILT-IN CONFIGURATIONS AND RECONFIGURE EVERY DEVICE IN THE NETWORK FROM SCRATCH 2 “ 1. 2. 3. 4. Guia das melhores práticas para administração de rede Cada dispositivo de rede vem com uma lista de configurações padrão. Enquanto a maioria dos administradores de rede remove essas configurações existentes e reconfigura para parâmetros essenciais, eles tendem a pular parâmetros que não são necessários para o ecossistema da rede. Esses parâmetros que são considerados sem importância continuam com credenciais e configurações padrão, transformando-os em uma enorme vulnerabilidade de segurança. Ao adicionar um novo dispositivo à rede, assegure-se de que todas as configurações padrão que vêm com o dispositivo sejam reconfiguradas - até mesmo as configurações que você não vai usar. Considere um parâmetro crítico cuja configuração não é alterada porque não é usada na organização. Ele fornece uma maneira fácil de invasão externa na rede, deixando toda a rede da organização exposta. Você precisa remover todas as configurações de dispositivo padrão - nenhuma ''admin'' ''senha'' ou combinação dessas credenciais permitidas, mesmo para configurações que você não está usando. WWW.CENTRIC.COM.BR Não permita credenciais de dicionário para qualquer configuração de dispositivo, nem mesmo para configurações não utilizadas. Altere as credenciais periodicamente, e não apenas para as configurações usadas em sua rede, mas também para as não usadas. Aplicar uma política de senha forte para implementar os pontos 2 e 3. ETAPAS IMPORTANTES PARA GARANTIR A SEGURANÇA DO DISPOSITIVO NO GERENCIAMENTO DE REDES Fato não tão divertido: Oitenta por organizações acontecem como resultado do uso de credenciais ruins ou padrão. RETIRE TODAS AS CONFIGURAÇÕES CONSTRUÍDAS E RECONFIGURE TODOS OS DISPOSITIVOS NA REDE DO SCRATCH Melhor Prática # 1 cento das violações de dados nas Primary servers and other critical devices must Different device types have different basic parameters that mu 3 CHOOSE THE RIGHT PARAMETERS FOR MONITORING BASED ON DEVICE TYPE AND CRITICALITY A importância do dispositivo: Tipo de dispositivo: Dois fatores devem ser levados em conta ao decidir quais parâmetros monitorar em um dispositivo: Os servidores principais e outros dispositivos críticos devem ter todos os seus parâmetros monitorados. Se um dispositivo for menos crítico, como uma impressora ou um dispositivo de teste, você poderá monitorar os parâmetros mais básicos que só informarão se o dispositivo ou a interface está funcionando ou não. Isso reduzirá a carga desnecessária em seu software de Diferentes tipos de dispositivos têm parâmetros básicos diferentes que devem ser monitorados. Por exemplo, a temperatura é um parâmetro essencial para uma CPU, já que um aumento acentuado na temperatura é uma indicação de que WWW.CENTRIC.COM.BR Guia das melhores práticas para administração de rede Monitorar todos os dispositivos e interfaces importantes em sua rede é definitivamente fundamental para proteger sua empresa de armadilhas relacionadas à rede. No entanto, você precisa considerar um outro fator importante: quais parâmetros monitorar para cada dispositivo e interface. Nem todos os dispositivos exigem que todos os parâmetros sejam monitorados, e nem todos os parâmetros monitorados por um dispositivo são importantes. Você precisa decidir sobre a combinação correta de parâmetros a serem monitorados para cada dispositivo Outro fator importante que contribui para o monitoramento efetivo da rede é o intervalo de monitoramento. Mantenha esse intervalo curto para dispositivos e parâmetros críticos e aumente conforme você desce a hierarquia de criticalidade. QUAL O SEU INTERVALO DE MONITORAMENTO? ESCOLHA OS PARÂMETROS CERTOS PARA MONITORAMENTO COM BASE NO TIPO DE DISPOSITIVO E CRÍTICOS Melhor Prática #2 em sua rede. gerenciamento e reduzirá o tráfego na rede. a CPU está sendo usada em excesso. 4 MONITOR THE INTERFACES IN YOUR NETWORK WITH AS MUCH IMPORTANCE AS THE DEVICES Most network administrators “ monitorar os dispositivos em uma rede para para evitar tempo de inatividade e possíveis perdas de negócios. WWW.CENTRIC.COM.BR Crie uma lista de prioridades categorizando cada dispositivo em sua rede em ordem decrescente de importância. Classifique-os como altamente críticos, médios e menos críticos. Para dispositivos críticos, monitore todos os parâmetros. Para dispositivos médios, monitore os parâmetros essenciais e alguns parâmetros adicionais, dependendo do tipo de dispositivo e do fornecedor. Para dispositivos menos críticos (por exemplo, dispositivos de teste ou dummy), monitore somente os parâmetros básicos que fornecerão informações sobre o status do Guia das melhores práticas para administração de rede A definiçãogeral de monitoramento de rede é A maioria dos administradores de rede atende a essa definição e monitora apenas os dispositivos em sua rede. A maioria das ferramentas de monitoramento de hoje vem com modelos para interfaces específicas do fornecedor. Aproveite-os para obter uma análise aprofundada do desempenho das interfaces na sua rede. Mas aqui está o problema: falha no dispositivos ou falhas na rede não necessariamente ocorrem apenas devido a falhas nos dispositivos. Às vezes, o problema pode ocorrer nas interfaces que conectam os dispositivos entre si, e é por isso que é importante monitorar interfaces com tanta importância quanto os dispositivos em sua rede. Fato não tão divertido: os problemas nas interfaces dos dispositivos contribuem para 25% de todas as grandes MONITORE AS INTERFACES NA SUA REDE COM TANTA IMPORTÂNCIA COMO OS DISPOSITIVOS Melhor Prática #3 Use os passos abaixo para descobrir quais parâmetros você deve monitorar: dispositivo. Inatividades. 5 MONITOR FOR SYMPTOMS, NOT PROBLEMS Configure limites para interfaces em sua ferramenta de monitoramento de rede para obter alertas quando os parâmetros das interfaces excederem uma causa. Certifique-se de ficar de olho em todas as interfaces importantes em sua rede, como os dispositivos: Ethx para Linux; loopback, ethernet e uplink para roteadores e switches; fibra canal e loopback para dispositivos de armazenamento. Você pode observar especialmente as interfaces conectadas aos dispositivos monitorados por sua ferramenta de monitoramento e monitorá-los quanto a desempenho e sinais de alerta de possíveis problemas. Você pode querer limitar os parâmetros de monitoramento para as interfaces que estão conectadas a dispositivos menos críticos, mas garantir que sua ferramenta de monitoramento cubra todas as interfaces importantes em sua rede. Assegure-se de que as atualizações e alterações feitas em qualquer uma das suas interfaces sejam atualizadas em sua ferramenta de monitoramento. Isso ajudará muito a evitar que sua rede tenha problemas devido a interfaces com defeito. Guia das melhores práticas para administração de rede WWW.CENTRIC.COM.BR Não limite a monitoração de interface apenas para verificar se uma interface está em execução ou não usando o polling periódico. O objetivo do monitoramento de rede é evitar que a rede entre em falhas de rede ou inatividade não planejada que podem resultar em uma interrupção de negócios. A maioria dos administradores de rede configura ferramentas de monitoramento de rede para monitorar problemas em suas redes, como uma queda de servidor ou um comutador de rede. Para ser mais preciso, toda vez que sua rede enfrenta um problema (como tempo de inatividade da rede ou falta de acessibilidade a determinados dispositivos), é provável que o problema MONITOR PARA SINTOMAS, NÃO PROBLEMAS Melhor Prática #4 os valores de limite. inativo. O problema de monitorar problemas em uma rede, é que o problema em si é um efeito e não 6 EFFECTIVELY GROUP DEVICES AND AUTOMATE THE TASK OF ASSOCIATING CERTAIN MONITORS WHILE ADDING A DEVICE TO YOUR MONITORING TOOL Não pulei do nada. É provável que uma série de incidentes que aconteceram antes do problema levaram ao problema final. Se esses incidentes (gatilhos) forem identificados e detectados precocemente, você pode tomar as medidas corretivas adequadas e, na maioria dos casos, impedir que esses sintomas se transformem no problema final. A metodologia de monitoramento por sintomas é uma abordagem muito mais proativa Guia das melhores práticas para administração de rede WWW.CENTRIC.COM.BR Definir vários limites: a maioria das ferramentas de monitoramento permite definir vários limites de alerta que podem ser usados para alertá-lo com antecedência. Use esse recurso para configurar vários limites para dispositivos e parâmetros críticos. Analise, analise, analise: mantenha um histórico de alertas e analise-os. Pesquise padrões, especialmente em alertas recorrentes. Há uma grande possibilidade de que os padrões apontem para uma causa raiz comum que pode ter sido perdida. O objetivo do monitoramento de rede é evitar que a rede entre em falhas ou inatividade não planejada que podem resultar em uma interrupção de negócios. A maioria dos administradores de rede configura ferramentas de monitoramento de rede para monitorar problemas em suas redes, como uma queda de servidor ou um comutador de rede inativo. Facilita o monitoramento e a manutenção do dispositivo. Faz alterações de configuração em massa e atualizações de dispositivos mais fáceis. Como você monitora os sintomas? A arte do agrupamento eficiente de dispositivos, se dominada, fornecerá as seguintes vantagens: AGRUPAMENTO DE DISPOSITIVOS E AUTOMATIZAÇÃO DA TAREFA DE ASSOCIAR MONITORES ENQUANTO ADICIONA UM DISPOSITIVO À SUA FERRAMENTA DE MONITORAMENTO Melhor Prática #5 para o gerenciamento de redes. 7 USE SYSLOGS AND TRAPS TO YOUR ADVANTAGE Automatizar o processo de habilitar esses monitores essenciais para dispositivos ao adicionar um dispositivo à ferramenta de monitoramento economizará muito esforço e tempo manuais. Todos os dispositivos adicionados à ferramenta de monitoramento precisam de alguns monitores essenciais. Esses monitores rastreiam parâmetros básicos específicos para oferecer informações essenciais sobre o status e o desempenho do dispositivo. Você pode criar pré-regras em sua ferramenta de monitoramento para habilitar automaticamente monitores selecionados quando um determinado tipo de dispositivo é descoberto. Isso, no entanto, depende da ferramenta usada para monitoramento de rede; a maioria das ferramentas suporta automação, mas algumas ferramentas gratuitas e versões básicas não fornecem suporte para Guia das melhores práticas para administração de rede WWW.CENTRIC.COM.BR O agrupamento de dispositivos com base em parâmetros específicos ajuda a aprofundar a análise do desempenho da rede. Você precisa ter vários grupos com base em parâmetros diferentes, como tipo de dispositivo, fornecedor e consumo de alta largura de banda. Classifique cada dispositivo em vários grupos para entender melhor o desempenho do dispositivo. Por exemplo, um servidor Cisco pode ser colocado sob as categorias de servidor (tipo de dispositivo), Cisco (fornecedor) e alto consumo de largura de banda (uma categoria personalizada que permite gerenciar melhor a rede). Esse tipo de classificação facilita a instalação de atualizações e a realização de alterações seletivas na configuração. Syslogs e traps são informações enviadas por um dispositivo para a ferramenta de monitoramento. Ao contrário de outros dados que a ferramenta de monitoramento busca periodicamente, os syslogs e traps são enviados automaticamente por um dispositivo para a ferramenta de monitoramento. USE SYSLOGS E ARMADILHAS PARA A SUA VANTAGEM Melhor Prática #6 automatizar tarefas. 8 O que os syslogs e traps podem fazer para melhorar a eficiência do monitoramento de sua rede? A maioria dos parâmetros e dispositivos em uma rede é monitorada por meio de pesquisa periódica, na qual a ferramenta de monitoramento pesquisa o dispositivo em um intervalo específico para verificar seu status. O problema com esta técnica é que: Guia das melhores práticas para administração de rede WWW.CENTRIC.COM.BR Nem todas as falhas do dispositivo são visíveis durante a consulta periódica. As notificações de alerta para certas falhas precisam ser acionadas imediatamente quando elas ocorrem. Isso não pode ser feito em pesquisas periódicas. Por exemplo, considere uma situação em que sua ferramenta de monitoramento pesquisa um dispositivo quanto à sua disponibilidade a cada dois minutos. Os dados gráficos que vocêveria em sua ferramenta de monitoramento seriam o status do dispositivo no segundo minuto, no quarto minuto e assim por diante. Agora suponha que o dispositivo desça no terceiro minuto e volte meio minuto depois. O processamento em sua rede por esse meio minuto não teria acontecido, e ainda assim o gráfico em sua ferramenta de monitoramento não mostraria nem mesmo os menores traços desse tempo de inatividade, sem falar no seu impacto. O que você faria em uma situação como essa? É aqui que entram os syslogs e traps. Quando o tempo de inatividade acontecia no terceiro minuto, o dispositivo enviaria uma armadilha para a ferramenta de monitoramento e as informações do syslog teriam registrado que o sistema parou de funcionar. Você pode usar essas armadilhas e mensagens syslog para sua vantagem, configurando sua ferramenta de monitoramento de rede para emitir um alerta sempre que tal armadilha for recebida ou o syslog recebido contiver uma mensagem de erro. Ao configurar sua ferramenta de monitoramento de rede para aproveitar os dados fornecidos pelos syslogs e traps, você pode detectar erros que, de outra forma, poderia ter perdido. 9 THE DEVICES YOU AREN’T MONITORING ARE JUST AS IMPORTANT AS THE ONES YOU ARE “ A maioria dos administradores de rede não monitora todos os dispositivos. Eles monitoram apenas dispositivos críticos ou, pelo menos, deixam o não crítico fora do escopo da ferramenta de monitoramento. A razão é que o licenciamento para a maioria das ferramentas de monitoramento é baseado no número de dispositivos monitorados e, portanto, é uma opinião comum que adicionar dispositivos não críticos aumentará desnecessariamente os custos de licenciamento. Ao adicionar um dispositivo anteriormente não crítico à sua ferramenta de monitoramento, você pode limitar o número de parâmetros monitorados, mas garantir que eles estejam sendo monitorados. Seus custos de monitoramento serão ofuscados pelas perdas que você pode evitar caso esses dispositivos se tornem altamente críticos e causem qualquer problema potencial. Guia das melhores práticas para administração de rede WWW.CENTRIC.COM.BR Embora este argumento de licenciamento seja válido, ele também tem uma enorme lacuna. Qualquer administrador de rede experiente dirá o seguinte: Você nunca pode prever quando um dispositivo pode se tornar crítico. É importante acompanhar os dispositivos que são adicionados à sua ferramenta de monitoramento, como máquinas de teste e dispositivos não críticos também. Sempre que você estiver adicionando funcionalidades adicionais a esses dispositivos, adicione imediatamente o dispositivo à sua ferramenta de monitoramento se achar que a adição da funcionalidade pode ser crítica. Fato não tão divertido: O custo médio por hora do tempo de inatividade da rede para pequenas e médias empresas é de aproximadamente $ 42.000. E a causa nº1 de inatividade de rede é a falha de hardware. OS DISPOSITIVOS QUE VOCÊ NÃO ESTÁ ACOMPANHANDO SÃO TÃO IMPORTANTES COMO OS QUE VOCÊ ESTÁ Melhor Prática #7 PLAN CHANGE IMPLEMENTATIONS BASED ON AVAILABILITY AND CRITICALITY 10 If the change is a critical security bug fix, it needs to A critical bug fix that will only take a few minutes to A critical bug fix that will only take a few minutes to A critical bug fix that will only take a few minutes to If your network is small and doesn't have backup servers, even If your network is small and doesn't have backup servers, even If your network is small and doesn't have backup servers, even How long will it take for your systems to recover if something How long will it take for your systems to recover if something How long will it take for your systems to recover if something Criticalidade da mudança: Duração da mudança: Tamanho da rede: Tempo de recuperação: Qualquer alteração deve ser efetuada com tempo de inatividade mínimo e não deve afetar operações comerciais cruciais. Planejar as alterações na sua rede desempenha um papel fundamental no gerenciamento eficiente da sua rede. Geralmente, a melhor prática é implementar quaisquer alterações em sua rede durante as horas de não produção. Isso garantirá que não haja implicações negativas no nível de negócios e também dará a você tempo para reverter as alterações caso algo dê errado. Guia das melhores práticas para administração de rede WWW.CENTRIC.COM.BR No entanto, saber quando implementar uma mudança depende de quatro fatores: Se a mudança é um bug crítico e segurança, ela precisa ser feita o mais rápido possível. Um bug crítico que levará apenas alguns minutos para implementar e não danificará o sistema existente pode ser efetuado dentro das horas de produção. Um bug crítico que precisará de algumas horas deve ser implementado durante as horas de não-produção. Se sua rede é pequena e não tem servidores de backup, até mesmo as alterações mais críticas têm que esperar até as horas que não são de produção. Quanto tempo levará para os sistemas der errado durante o processo de implementação da mudança? Não importa quão pequena seja a alteração, verifique se o tempo de inatividade que você definiu para a alteração também inclui tempo para recuperação. IMPLEMENTAÇÕES DE MUDANÇA DE PLANOS COM BASE NA DISPONIBILIDADE E CRÍTICA Melhor Prática #8 Quanto tempo levará para os sistemas se recuperarem se algo : A change approval hierarchy is a set of people upon DON’T IGNORE MINOR UPDATES 10 “ 11 Ter uma hierarquia de aprovação: uma hierarquia de aprovação de mudança é um conjunto de pessoas cuja aprovação é aprovada. A hierarquia deve começar com a pessoa que implementa a mudança no nível mais baixo e, em seguida, vai até as pessoas na gerência superior. Os níveis intermediários podem ser preenchidos por pessoas com uma mistura de conhecimento de domínio e conhecimento de rede que podem entender as implicações da mudança. Todas as alterações, independentemente de sua criticidade e impacto, devem ser implementadas somente após passar pela hierarquia de aprovação de alterações. Guia das melhores práticas para administração de rede Devido à mera complexidade do processo de implementar uma mudança em uma rede e gerenciar os riscos envolvidos, a maioria dos administradores de rede não faz alterações, a menos que envolvam uma atualização crítica, bug corrigido ou alteração de configuração. Com essa mentalidade de aversão ao risco, os administradores de rede têm uma tendência natural de ignorar pequenas atualizações fornecidas pelos fornecedores de dispositivos Embora você esteja economizando tempo de inatividade desnecessário e altere processos ignorando as atualizações insignificantes, eis o problema: embora nem todas as atualizações emitidas por um fornecedor sejam críticas, os fornecedores geralmente emitem várias pequenas atualizações antes de uma crítica. Algumas partes dessas pequenas atualizações serão necessárias para a atualização crítica ser executada. crítica de um dispositivo, estará indiretamente fazendo com que a atualização crítica seja instalada incorretamente. Às vezes, ao ignorar essas pequenas atualizações, você pode estar transformando as atualizações críticas em uma enorme vulnerabilidade de segurança. Portanto, na próxima vez que você pular as pequenas atualizações e pular diretamente para a atualização WWW.CENTRIC.COM.BR Fato não tão divertido: Não instalar atualizações não críticas aumenta as vulnerabilidades do dispositivo. Por esse motivo, a maioria dos fornecedores não permite a instalação de atualizações até que todas as atualizações anteriores tenham NÃO IGNORE ATUALIZAÇÕES MENORES Melhor Prática #9 sido instaladas. 1012 AUTOMATE TASKS WHEN YOUR NETWORK IS SMALL “ . Hence, evenif you don't feel manual é altamente propensa a erros e, em segundo lugar, à medida que a rede se expande e se torna mais complexa e heterogênea, torna-se cada vez mais difícil implementar qualquer tipo de automação. Portanto, mesmo que você não sinta WWW.CENTRIC.COM.BR Guia das melhores práticas para administração de rede Leia as especificações de cada atualização (específica do dispositivo e específica do fornecedor) emitidas pelos fabricantes do dispositivo. Isso ajudará você a entender o objetivo da atualização. Atrase a instalação de atualizações críticas, mas assegure-se de nunca ignorar as atualizações. Agrupe várias pequenas atualizações e instale-as de uma só vez. Você pode agendar o tempo de inatividade semanal durante o qual você instala todas as pequenas atualizações emitidas pelos fabricantes. É fácil para as organizações gerenciarem sua rede. enquanto ela ainda é pequena. Nos estágios iniciais de uma rede, a maioria das tarefas de gerenciamento de rede (como agendamento de tempo de inatividade e instalação de atualizações de dispositivos) é feita manualmente pelos administradores de rede. A maioria das organizações só pensa em aproveitar a automação quando sua rede fica maior. Qualquer pessoa experiente no domínio de gerenciamento de rede dirá que essa abordagem em relação ao gerenciamento de rede é altamente falha. Por quê? Em primeiro lugar, a abordagem Veja algumas dicas sobre como acompanhar até as menores atualizações sem precisar agendar o tempo de inatividade todos os dias: Fato não tão divertido: Um em cada cinco administradores de rede revelou que eles desejavam ter tarefas básicas automatizadas quando a rede de sua organização tinha um quinto de seu tamanho atual. AUTOMATIZAR TAREFAS QUANDO A SUA REDE É PEQUENA Melhor Prática #10 CHOOSE THE RIGHT NETWORK MANAGEMENT APPLICATION 13WWW.CENTRIC.COM.BR Guia das melhores práticas para administração de rede uma necessidade, aproveite o poder da automação sempre que possível, mesmo nas tarefas mais minuciosas - você se agradecerá mais tarde. O processo de adicionar novos dispositivos à sua ferramenta de monitoramento de rede. Planejamento e agendamento de tempo de inatividade para dispositivos de rede. Realizando tarefas de manutenção e operações remotas. Execução de ações quando qualquer dispositivo ultrapassa um determinado limite para um determinado parâmetro. Backup de bancos de dados, bem como configurações em nível de dispositivo e em nível de rede. Repollando dispositivos para verificar sua disponibilidade. De todas as melhores práticas dadas neste e-book, este é o mais importante. Não importa quais são os seus requisitos, qual é o tamanho da sua rede ou quais estratégias você segue para o gerenciamento da rede, o gerenciamento de rede bem-sucedido se resume a uma coisa: escolher o aplicativo de gerenciamento de rede correto. Existem muitos aplicativos de gerenciamento de rede diferentes no mercado. Cada um vem com seus próprios recursos, bem como prós e contras. A escolha da ferramenta de gerenciamento de rede correta para sua organização pode ser feita apenas por meio de uma avaliação cuidadosa dos requisitos de monitoramento e da análise das ferramentas Aqui está uma lista de coisas que você pode automatizar nos estágios iniciais de sua rede que o ajudarão a longo prazo: ESCOLHA O APLICATIVO CERTO DE GERENCIAMENTO DA REDE Melhor Prática #11 no mercado. 1214WWW.CENTRIC.COM.BR Guia das melhores práticas para administração de rede Não escolher o aplicativo de gerenciamento de rede correto é como contratar a pessoa errada para o trabalho. Isso não só complicará seu trabalho como administrador de rede, mas também o colocará em armadilhas de rede. Primeiramente, seja claro com seus objetivos e requisitos. A maioria dos aplicativos tem um período de teste gratuito. Experimente-os. Peça uma demonstração. Leia os comentários. Confira seus fóruns de suporte. Analise sua facilidade de configuração e uso versus seus recursos. Tente executar versões de teste de diferentes aplicativos em paralelo para determinar o ajuste correto. No final do dia, a linha entre usabilidade e funcionalidades complexas é fina e se você exagerar, você pagará por isso. Se você tiver alguma dúvida sobre como escolher a ferramenta certa, sinta-se à vontade para nos enviar um e-mail para comercial@centric.com.br e teremos o maior prazer em ajudá-lo a fazer a escolha certa. Veja como você pode evitar que você entre na ferramenta errada para sua rede: Download free trial Request for a demohttps://www.manageengine.com/network-monitoring/download.html?utm_source=ebook https://www.manageengine.com/network-monitoring/get-quote.html?utm_source=ebook OBTENHA UMA DEMONSTRAÇÃO OPMANAGER Seus requisitos principais correspondem aos recursos do aplicativo? Seus principais requisitos são facilmente configuráveis dentro do aplicativo? O número de dispositivos que o aplicativo suporta corresponde ao tamanho da sua rede? O aplicativo suporta todos os diferentes tipos de dispositivos em sua rede? Como é o suporte técnico? Como estão os fóruns online e grupos de usuários? E quanto a escalabilidade? O preço funciona para sua empresa? WWW.CENTRIC.COM.BR Guia das melhores práticas para administração de rede Convido você a experimentar o novo OpManager - uma solução simplificada e robusta de monitoramento de rede. QUER ESCOLHER A FERRAMENTA DE MONITORAMENTO CERTA PARA A SUA ORGANIZAÇÃO? SOLICITAR DEMONSTRAÇÃO MÉTRICAS CRÍTICAS PARA AJUDÁ-LO A CHEGAR AO SOFTWARE DE GERENCIAMENTO DE REDE CERTO DOWNLOAD GANHE 30 DIAS GRATUITOS
Compartilhar