Cómo degradar un sistema: 3 claves para el éxito

El desmantelamiento de un sistema siempre es un día emocionante para los administradores de sistemas. Esto significa un recurso menos para mantener y, potencialmente, una actualización exitosa en otra parte del entorno.

Sin embargo, en nuestra exuberancia racional, no podemos intervenir y enviar el recurso al gran centro de datos en el cielo. Con demasiada frecuencia, un sistema "no utilizado" en realidad cumple una función comercial hasta ahora no documentada, contiene información crítica que las personas necesitarán en el futuro o proporciona conectividad entre redes que nadie en el personal recuerda haber configurado.

Por lo tanto, tener un plan de desmantelamiento de recursos documentado es esencial para garantizar que este proceso se desarrolle sin problemas. Repasaré algunos de los pasos para garantizar un proceso de desmantelamiento sin problemas.

Índice

    Comprobar la función del recurso.

    Después de recibir una solicitud de desmantelamiento de las partes interesadas, verifique que el recurso no esté realmente en uso. Realice una verificación cruzada independiente examinando los registros de acceso, los directorios de implementación, las marcas de tiempo y los registros de red. Pregunte para ver si las personas tienen un patrón de acceso infrecuente pero vital que podría no aparecer en los registros de acceso, como usar archivos de respaldo para generar un informe.

    Hacer un plan de copia de seguridad y restauración

    Antes de planificar su ventana de jubilación, documente el estado actual del recurso. Como paso intermedio, ¿puede desactivar los servicios que se ejecutan en el sistema en lugar de cerrarlo por completo? ¿Es fácil hacer una copia de seguridad a largo plazo del recurso para su posterior puesta en marcha, si es necesario?

    Para un recurso como una base de datos, realizar un volcado de la base de datos para el almacenamiento y la recuperación fuera de línea es bastante trivial, mientras que puede ser más difícil para los dispositivos de hardware. La documentación del plan de respaldo y recuperación es esencial si encuentra que los elementos no están tan sin usar como podría esperar. Además, ¡asegúrese de probar sus copias de seguridad! No querrá saber dentro de seis meses que sus copias de seguridad han fallado y ha borrado los discos.

    [ Watch this on-demand webinar to learn how to prepare your IT infrastructure for the next 10 years. ]

    Plan de desmantelamiento

    Una vez que se complete esta diligencia debida, programe una fecha y hora para bajar de categoría. Incluso si se supone que el recurso no se usa, seleccione una ventana que tenga un impacto mínimo, ya que es mejor asumir que el sistema aún puede estar en uso. Notifique a las personas adecuadas de su organización que este servidor no estará disponible. Use múltiples canales, incluidos el correo electrónico, la mensajería instantánea y las notificaciones de calendario. Asegúrese de enviar notificaciones varias veces para que sea difícil que las personas se pierdan sus mensajes.

    Desactivar el recurso

    El día del desmantelamiento, me gusta tener un documento compartido que establezca explícitamente, en orden, cada paso que se tomará y la persona o el equipo responsable de cada paso. A menudo voy a una videoconferencia con las personas que hacen el trabajo, para que podamos trabajar juntos en el documento. Este proceso garantiza que no se pierdan pasos y que sea fácil comunicar el proceso de desmantelamiento.

    Dependiendo de cuán crítico sea el recurso, podría detener el servicio en ejecución, como Nginx, y dejarlo reposar por un tiempo. Si no aparecen informes de problemas, seguiré adelante con el apagado de un host y, dependiendo de si se trata de un recurso virtual o físico, eliminaré la instancia por completo o la desempaquetaré del servidor.

    Al colaborar de manera inteligente con las partes interesadas y el negocio, puede asegurarse de que su proceso de desmantelamiento se desarrolle sin problemas. Tenga un plan, comuníquese en exceso y haga más copias de seguridad de las que cree que necesita.

    Artículos de interés

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada.

    Subir