Cisco Leading Practices umfassen eine Reihe kodifizierter Dokumente, die relevante und zuverlässige Anleitungen für den Netzwerkbetrieb von Cisco Produkten und Lösungen bieten. Die branchenführenden Verfahren werden von den preisgekrönten Cisco TAC- und Advanced Services-Technikern entwickelt und unterstützt, mit deren Hilfe Sie eigene Best Practices erstellen können, die Sie nachahmen können. Cisco Kunden haben diese bewährten Methoden in ihrer Netzwerkumgebung eingesetzt, um die Netzwerkleistung und -verfügbarkeit zu verbessern.
Es wird dringend empfohlen, diese bewährten Verfahren durch die Services von Cisco und seinen Partnern zu ergänzen. Weitere Informationen zur Optimierung der Netzwerkleistung und -verfügbarkeit erhalten Sie von Ihrem Ansprechpartner für Services auf der Cisco Advanced Services-Website. Dort erhalten Sie weitere Informationen zum Network Optimization Support - Focused Engineering Support, Network Availability Improvement Support (NAIS), Software Management Process Assessment (SMPA) und zur NAIS-SMPA-Implementierung.
Betriebsprozesse rund um das Softwaremanagement können dazu beitragen, die Netzwerkkomplexität zu verringern, reaktive Supportprobleme zu reduzieren und die Problembehebungszeit zu verkürzen. Dieses Dokument enthält eine Strategie, Toolempfehlungen und Best Practices für die allgemeine Verwaltung der Cisco IOS®-Software (Cisco IOS).
In den Abschnitten Erstellen einer Betriebsstrategie für das Cisco IOS-Management und Befolgen von Best Practices für den Cisco IOS-Management-Prozess in diesem Dokument wird die empfohlene Methodik für die ersten Schritte erläutert. Außerdem werden die besten Tools für die Betriebsphase aufgelistet. Die Betriebsphase umfasst die Best-Practice-Prozesse für:
Prozess | Beschreibung |
---|---|
Softwareversionskontrolle | Nachverfolgung, Validierung und Verbesserung der Softwarekonsistenz innerhalb der identifizierten Software-Programmzweige |
Fehlermanagement | Proaktive Überwachung und Reaktion auf von Cisco IOS generierte SNMP- und Syslog-Meldungen mit höherer Priorität |
Problemmanagement | Schnelles und effizientes Sammeln wichtiger Probleminformationen für softwarebezogene Probleme, um zukünftige Vorfälle zu vermeiden. |
Standardisierung der Konfiguration | "Standardisierung" von Konfigurationen, um das Potenzial für nicht getesteten Code in der Produktion zu reduzieren und Netzwerkprotokolle und Funktionen zu standardisieren |
Verfügbarkeitsmanagement | Verbesserung der Verfügbarkeit anhand von Metriken, Verbesserungszielen und Verbesserungsprojekten |
In diesem Dokument wird davon ausgegangen, dass Sie die folgenden Best-Practice-Prozesse für die Planung, das Design und die Implementierung von Cisco IOS implementiert haben:
Identifizierung verwaltbarer Softwarebereiche (Software-Spuren) in Ihrer Umgebung basierend auf Plattform-, Modul-, Funktions-, Protokoll- und Topologieanforderungen.
Ausgewählte, zertifizierte und kommunizierte Cisco IOS-Versionen pro Software-Track
Konsistente Implementierung der Cisco IOS-Standardversionen in die einzelnen Software-Programmzweige
Dieser Abschnitt unterstützt Sie bei der Verwaltung und Wartung von Cisco IOS-Standardversionen innerhalb festgelegter Programmzweige. Sie erfahren, wie Sie:
Entwickeln Sie einen Software-Versionskontrollprozess, um die Konsistenz der Softwareversionen innerhalb der identifizierten Software-Programmzweige sicherzustellen.
Überwachung, Benachrichtigung und Behebung von Prozessen auf Basis von Fehlermanagementmeldungen und -warnungen (SNMP/Syslog) zur proaktiven Behebung von Software- und Fehlerproblemen
Effiziente Erfassung wichtiger Probleminformationen für Software, um die Problembehebungszeit bei softwarebezogenen Problemen zu verkürzen.
Standardisierte Gerätekonfigurationen gewährleisten einheitliche Protokolle, Funktionen, Zugriffe und Sicherheitsrichtlinien für die Umgebung.
Dieses Dokument richtet sich an Personen und Führungskräfte mit einer technischen Ausrichtung, die für den täglichen Betrieb des Netzwerks verantwortlich sind. Das Dokument beschreibt die Einrichtung von Betriebsprozessen, die Ihnen helfen, die Netzwerkkomplexität zu reduzieren, reaktive Supportprobleme zu reduzieren und die Problembehebungszeit durch den Aufbau einer Netzwerkkonsistenz und die Verbesserung der Funktionen für ein proaktives Fehlermanagement zu verbessern.
Die an der Cisco IOS-Verwaltung Beteiligten müssen über fundierte Kenntnisse in den Bereichen Netzwerkinfrastrukturdesign und -administration, insbesondere in Bezug auf Cisco Geräte, verfügen und Zugriff auf Details zur Topologie des Zielnetzwerks, Gerätekonfiguration, Aktivitätsprofil, Anwendungsnutzung und Ressourcenauslastungsrichtlinie haben. Außerdem ist der Zugriff auf Informationstools von Cisco Connection Online (CCO) sowie deren Nutzung erforderlich. Wenn Sie sich noch nicht bei CCO registriert haben, empfehlen wir Ihnen, die in diesem Dokument beschriebenen Tools aufzurufen.
Zur Verwaltung von Cisco IOS-Umgebungen stehen zahlreiche hochwertige Strategien und Tools zur Verfügung. Dieses Kapitel konzentriert sich auf drei zentrale Strategien für das Management von Cisco IOS-Prozessen in Umgebungen mit höherer Verfügbarkeit und enthält eine Matrix der wichtigsten betrieblichen Tools, die speziell für das Management von Problemen mit Cisco IOS und Cisco IOS hilfreich sind.
Die erste wichtige Strategie besteht darin, die Umgebung so einfach wie möglich zu halten und so große Abweichungen in der Konfiguration und den Cisco IOS-Versionen zu vermeiden. Die Cisco IOS-Zertifizierung wurde bereits erörtert, ein weiterer wichtiger Bereich ist jedoch die konsistente Konfiguration. Die Architektur-/Technikergruppe sollte für die Erstellung der Konfigurationsstandards zuständig sein. Die Implementierungs- und Betriebsgruppe ist dann dafür verantwortlich, die Standards zu konfigurieren und diese mithilfe der Cisco IOS-Versionskontrolle und der Cisco IOS-Konfigurationsstandards/-kontrolle zu verwalten.
Die zweite wichtige Strategie besteht in der Fähigkeit, Netzwerkfehler zu erkennen und schnell zu beheben. Die Betriebsgruppe sollte Netzwerkprobleme im Allgemeinen identifizieren, bevor sie von Benutzern gemeldet werden, und Probleme sollten so schnell wie möglich behoben werden, ohne die Umgebung weiter zu beeinträchtigen oder zu verändern. Zwei Best Practices in diesem Bereich sind Problemmanagement und Fehlermanagement (beide werden später in diesem Dokument besprochen).
Hinweis: Mit dem Cisco IOS Stack-Decoder-Tool können Abstürze von Cisco IOS-Software schnell diagnostiziert werden.
Die dritte Schlüsselstrategie besteht in der "konsequenten Verbesserung". Der primäre Prozess besteht in der Verbesserung eines qualitätsbasierten Programms zur Verbesserung der Verfügbarkeit. Durch die Ursachenanalyse aller Probleme, einschließlich der Probleme im Zusammenhang mit Cisco IOS, kann ein Unternehmen die Testabdeckung verbessern, die Problembehebungszeiten verkürzen und Prozesse optimieren, die die Auswirkungen von Ausfällen beseitigen oder verringern. Häufig auftretende Probleme können schneller behoben und Prozesse dafür eingerichtet werden.
Zu den Leistungen des Cisco IOS Software Management-Prozesses gehören:
Software-Versionskontrollprozesse und -Tools
Fehlermanagement-Überwachung und -Prozesse
Problemmanagement-Prozesse
Standards für die Gerätekonfiguration und Audit-Prozesse
Methodik der Netzwerkverfügbarkeit, Berichterstellung und Prüfprozesse
Metriken sollten als Teil des Betriebsplans definiert und verwendet werden, um zu bestimmen, ob die Tools und Prozesse die gewünschten Ergebnisse liefern. Im Folgenden finden Sie einige Beispiele für hilfreiche Metriken zum Cisco IOS-Softwaremanagement:
Netzwerkverfügbarkeit (aufgrund von Softwareproblemen)
% der Konformität der Cisco IOS-Version mit dem Standard (auf Track-Basis)
% Konsistenz der Gerätekonfiguration (auf Grundlage von Standards)
Kennzahlen zum Problem Management (MTTR, Anzahl Tickets, Abschlusscodes)
Identifizierung, Qualifizierung und Zusammenstellung einer funktionsübergreifenden Gruppe von Managern und/oder Leads aus den Bereichen Netzwerkarchitektur, Netzwerktechnik und Implementierung/Betrieb, um die erfolgreiche Planung, Entwicklung, Implementierung und Betriebsphase Ihrer IOS-Upgrade-Projekte zu gewährleisten.
Stellen Sie eine funktionsübergreifende Gruppe von Managern und/oder Leads aus den Gruppen Netzwerkmanagement, Netzwerktechnik, Implementierung und Betrieb zusammen, die Sie während der Betriebsphase Ihres Cisco IOS-Managementprojekts unterstützen.
Netzwerkmanager:
Name des Managers, Abteilung, Kontaktinformationen
Primärer Backup-Name, Abteilung, Kontaktinformationen
Name der sekundären Sicherung, Abteilung, Kontaktinformationen (falls erforderlich)
Netzwerkarchitekten:
Name des Architekten, Abteilung, Kontaktinformationen
Primärer Backup-Name, Abteilung, Kontaktinformationen
Name der sekundären Sicherung, Abteilung, Kontaktinformationen (falls erforderlich)
Netzwerktechniker:
Name, Abteilung und Kontaktinformationen des/der Ingenieure
Primärer Backup-Name, Abteilung, Kontaktinformationen
Name der sekundären Sicherung, Abteilung, Kontaktinformationen (falls erforderlich)
Network Operations (NOC)-Techniker:
Name, Abteilung und Kontaktinformationen des/der Ingenieure
Primärer Backup-Name, Abteilung, Kontaktinformationen
Name der sekundären Sicherung, Abteilung, Kontaktinformationen (falls erforderlich)
Netzwerkmanager sind verantwortlich für:
Beibehaltung des Projektplans
Zuweisen/Neuzuweisen von Ressourcen
Änderungskontrolle verwalten
Fortschrittsmanagement
Budgetberichte verwalten
Netzwerkarchitekten sind verantwortlich für:
Analyse von Netzwerkstandards und Versionshinweisen
Beibehaltung der Software-Upgrade-Matrix
Verwaltung der Kandidatenverwaltungsmatrix
Beibehaltung der Matrix mit den Speicheranforderungen
Netzwerktechniker sind zuständig für:
Implementierung und Sicherstellung der Konformität mit Netzwerkstandards
Identifizieren von Softwareproblemen und Ursachen
Empfehlung von Korrekturmaßnahmen
Überwachen des Netzwerks
Die Ressourcenanforderungen sollten in der Betriebsphase festgelegt werden, um die Softwaremanagement-Strategie für die Organisation zu unterstützen. Dies umfasst den erforderlichen Personalaufwand und die Kapitalaufwendungen, die zur Unterstützung der Softwarestrategie erforderlich sind.
In vielen Fällen können Sie einen Return on Investment (ROI) oder einen Budgetplan für das Softwaremanagement erstellen, der auf den Kosten für Ausfallzeiten und Verfügbarkeitsanforderungen basiert. Wenn das Unternehmen Ausfallzeiten aufgrund von Softwareproblemen feststellen kann, kann ein Großteil dieser Kosten durch die ermittelten Best Practices für das Softwaremanagement abgedeckt werden. Wenn die Kosten nicht vollständig ausgeglichen werden können, sollte die Organisation eine grundlegendere Software-Management-Strategie in Betracht ziehen, die dabei hilft, die Produktivität zu verbessern, indem zusätzliche Nachbearbeitungen infolge von Softwareproblemen vermieden werden.
Best Practices für die Durchführung eines Cisco IOS Management Operations-Prozesses:
Best Practices | Details |
---|---|
Softwareversionskontrolle | Implementierung nur standardisierter Softwareversionen und Überwachung des Netzwerks, um Software zu validieren oder möglicherweise aufgrund von Nichtversions-Compliance zu ändern |
Fehlermanagement | Die Erfassung, Überwachung und Analyse von SNMP- und Syslog-Meldungen sind Verfahren zur Fehlerverwaltung, die empfohlen werden, um Probleme mit Cisco IOS-spezifischen Netzwerken zu beheben, die sonst nur schwer oder gar nicht zu identifizieren sind. |
Problemmanagement | Detaillierte Problemmanagement-Prozesse, die Problemermittlung, Informationserfassung und einen sorgfältig analysierten Lösungspfad definieren. Diese Daten werden verwendet, um die Ursache zu ermitteln. |
Standardisierung der Konfiguration | Konfigurationsstandards stellen die Praxis dar, "globale" Standardkonfigurationsparameter für Geräte und Services zu erstellen und zu verwalten, was zu unternehmensweiter globaler Konfigurationskonsistenz führt. |
Verfügbarkeitsmanagement | Qualitätsverbesserung durch Nutzung der Netzwerkverfügbarkeit als Metrik zur Qualitätsverbesserung. |
Bei der Softwareversionskontrolle werden nur standardisierte Softwareversionen implementiert. Das Netzwerk wird überwacht, um die Software zu validieren oder möglicherweise aufgrund der Nichtversionskonformität zu ändern. Generell erfolgt die Softwareversionskontrolle mithilfe eines Zertifizierungsprozesses und einer Standardkontrolle. Viele Unternehmen veröffentlichen Versionsstandards auf einem zentralen Webserver. Darüber hinaus ist ein Implementierungspersonal geschult, zu überprüfen, welche Version ausgeführt wird, und die Version zu aktualisieren, wenn sie nicht den Standards entspricht. Einige Unternehmen verfügen über einen Qualitätskontrollprozess, bei dem die sekundäre Validierung durch Audits abgeschlossen wird, um sicherzustellen, dass der Standard während der Implementierung befolgt wird.
Auch ist es nicht ungewöhnlich, dass im Netzwerk nicht standardmäßige Softwareversionen installiert sind, insbesondere wenn das Netzwerk groß ist und über ein großes Betriebspersonal verfügt. Dies kann auf einen der folgenden Gründe zurückzuführen sein:
Nicht geschultes neueres Personal
Fehlerhaft konfigurierte Boot-Befehle
Nicht geprüfte Implementierungen
Es wird empfohlen, Softwareversionsstandards regelmäßig mit Tools wie CiscoWorks2000 Resource Manager Essentials (RME) zu validieren, die alle Geräte nach Cisco IOS-Version sortieren können. Wenn eine nicht standardmäßige Version erkannt wird, muss diese sofort gekennzeichnet werden, und ein Fehlerticket oder ein Change-Ticket muss initiiert werden, um die Version auf den identifizierten Standard zu bringen.
Verfügbare Tools
Der CiscoWorks2000 RME Inventory Manager vereinfacht das Cisco IOS-Versionsmanagement von Routern und Switches von Cisco durch webbasierte Reporting-Tools, die Geräte basierend auf Softwareversion, Geräteplattform und Gerätename melden und sortieren.
Das Fehlermanagement umfasst das Sammeln, Überwachen und Analysieren von SNMP- und Syslog-Meldungen, um spezifischere Netzwerkprobleme im Zusammenhang mit Cisco IOS zu beheben, die sonst schwer oder gar nicht zu identifizieren sind.
SNMP-Trap-Sammlung
Die SNMP-Trap-Erfassung und -Benachrichtigung ist ein grundlegender Prozess im Fehlermanagement, mit dem Software- oder Hardwareereignisse und/oder -abstürze ohne SNMP-Polling-Overhead oder Verzögerung aufgrund von Polling-Intervallen identifiziert werden. Trap-Meldungen werden direkt vom Netzwerkgerät an ein Netzwerkmanagementsystem generiert, das Benachrichtigungsdienste bereitstellt. Die Erfassung und Benachrichtigung dieser Traps ist für die schnelle Behebung zahlreicher Netzwerkereignisse, einschließlich Ereignisse, die keine Auswirkungen auf den Benutzer haben, wie z. B. der Verlust primärer Geräte oder Verbindungen in einer redundanten Umgebung, unerlässlich.
Um diese Traps zu sammeln und zu überwachen, müssen sie auf dem Gerät und in den Netzwerkmanagementsystemen richtig konfiguriert sein. Die Netzwerkmanagementsysteme sollten die Gruppe für den Netzwerkbetrieb benachrichtigen, wenn ein Trap empfangen wurde. Die Benachrichtigung kann dann in Form von Paging, E-Mail oder Event Screens in einer NOC-Umgebung erfolgen.
Unabhängig von der Darstellung der Daten müssen diese Störungsinstanzen bzw. Ausnahmen regelmäßig (vorzugsweise täglich) durch den Netzwerkbetrieb bzw. den Netzwerksupport analysiert und überprüft werden. Die Ursachen aller gefundenen Ausnahmen sollten untersucht werden. Einige der protokollierten Ausnahmen sind möglicherweise nicht kritisch genug, um sofort einen Alarm im Network Operations Center auszulösen. Eine proaktive Überprüfung, Untersuchung und Behebung geringfügiger Ausnahmen kann Netzwerk-Support-Gruppen dabei unterstützen, Netzwerkausfälle zu vermeiden oder zu reduzieren.
Syslog-Nachrichtensammlung
Syslog-Meldungen werden vom Gerät an einen Sammlungsserver gesendet. Diese Meldungen können Hardware- oder Softwarefehler sein oder Informationen enthalten (z. B. wenn ein Benutzer ein Terminal auf einem Gerät konfiguriert hat).
Für die Syslog-Überwachung ist Unterstützung für das Network Management System (NMS)-Tool erforderlich. Mithilfe von Skripten können Syslog-Daten analysiert und gemeldet werden. Dies umfasst die Möglichkeit, Syslog-Meldungen nach Datum oder Uhrzeit, Gerät, Syslog-Meldungstyp oder Meldungshäufigkeit zu sortieren. In größeren Netzwerken können Tools oder Skripte implementiert werden, um Syslog-Daten zu analysieren und Warnungen oder Benachrichtigungen an Ereignismanagementsysteme oder Betriebs- und Techniker zu senden. Wenn keine Alarme für eine Vielzahl von Syslog-Daten verwendet werden, sollte das Unternehmen Syslog-Daten mit höherer Priorität mindestens täglich überprüfen und Trouble-Tickets für potenzielle Probleme erstellen. Um Netzwerkprobleme proaktiv zu erkennen, die bei der normalen Überwachung möglicherweise nicht zu erkennen sind, sollten Syslog-Verlaufsdaten regelmäßig überprüft und analysiert werden, um Situationen zu erkennen, die nicht auf ein unmittelbares Problem hinweisen, aber möglicherweise einen Hinweis auf ein Problem geben, bevor es sich auf den Service auswirkt.
Verfügbare Tools
Zu den gängigeren Tools für SNMP-Trap-Empfänger gehören die folgenden:
HP OpenView Network Node Manager von Hewlett Packard unter openview.hp.com
Spectrum Integrity von Aprisma unter www.aprisma.com
NetView von IBM Tivoli unter www.tivoli.com
Das beliebteste Syslog-Tool für die Cisco IOS-Verwaltung ist CiscoWorks2000 RME Syslog Manager. Weitere verfügbare Tools sind SL4NT, ein Shareware-Programm von www.netal.com, das cisco.com und Private I von OpenSystems unter www.opensystems.com verlässt
Problemmanagement ist ein Aspekt des Fehlermanagements und umfasst die Steuerung von Problemen vom Zeitpunkt des Auftretens bis hin zur Identifizierung, Fehlerbehebung, Problembehebung und Schließung.
Bei vielen Kunden treten zusätzliche Ausfallzeiten auf, da es an Prozessen im Problem Management fehlt. Zusätzliche Ausfallzeiten können auftreten, wenn Netzwerkadministratoren versuchen, das Problem schnell zu beheben. Hierzu werden Befehle oder Konfigurationsänderungen verwendet, die sich auf die Services auswirken, anstatt Zeit für die Problemermittlung, die Informationserfassung und eine gründlich analysierte Lösungsstrategie zu verschwenden. Das in diesem Bereich beobachtete Verhalten umfasst das Neuladen von Geräten oder das Löschen von IP-Routing-Tabellen, bevor ein Problem und seine Ursache untersucht werden. In einigen Fällen ist dies auf die Problemlösungsziele der ersten Support-Ebene zurückzuführen. Das Ziel bei allen softwarebezogenen Problemen sollte darin bestehen, schnell die erforderlichen Informationen für die Ursachenanalyse zu sammeln, bevor die Konnektivität oder der Service wiederhergestellt werden.
Es wird ein Problemmanagement-Prozess empfohlen, der eine bestimmte Standardproblembeschreibung und eine entsprechende Auflistung von "show"-Befehlen enthalten sollte, bevor das Problem an eine zweite Support-Ebene eskaliert wird. Der First Level Support sollte niemals das Löschen von Routen oder das erneute Laden von Geräten beinhalten. Im Idealfall sammelt die Support-Abteilung der ersten Support-Ebene schnell Informationen und eskaliert das Problem anschließend an den Support der zweiten Support-Ebene. Wenn Sie ein wenig mehr Zeit in die Identifizierung und Beschreibung des Problems in Level-1-Support investieren, ist eine Ursachenermittlung viel wahrscheinlicher, sodass eine Problemumgehung, Lab-Identifizierung und Fehlerberichte möglich sind. Der Second Level Support sollte mit den Informationen vertraut sein, die Cisco möglicherweise benötigt, um ein Problem zu diagnostizieren oder einen Fehlerbericht zu erstellen. Dazu gehören:
Speicher-Dumps
Ausgabe von Routing-Informationen
Ausgabe von Device Show-Befehlen
Globale Gerätekonfigurationsstandards sind die Praxis, "globale" Standardkonfigurationsparameter für Geräte und Services beizubehalten, was zu unternehmensweiter globaler Konfigurationskonsistenz führt. Globale Konfigurationsbefehle sind Befehle, die für das gesamte Gerät und nicht für einzelne Ports, Protokolle oder Schnittstellen gelten und sich im Allgemeinen auf den Gerätezugriff, das allgemeine Geräteverhalten und die Gerätesicherheit auswirken. In Cisco IOS umfasst dies die folgenden Befehle:
Service
IP
VTY
Konsolen-Port
Protokollieren
AAA/TACACS+
SNMP
Banner
Bei globalen Standards für die Gerätekonfiguration ist auch eine geeignete Namenskonvention wichtig, mit der Administratoren das Gerät, den Gerätetyp und den Gerätestandort anhand des DNS-Namens des Geräts identifizieren können. Globale Konfigurationskonsistenz ist für die allgemeine Unterstützung und Zuverlässigkeit einer Netzwerkumgebung wichtig, da sie zur Verringerung der Netzwerkkomplexität und zur Verbesserung der Netzwerkunterstützung beiträgt. Supportprobleme treten häufig ohne Konfigurationsstandardisierung auf, da das Geräteverhalten, der SNMP-Zugriff und die allgemeine Gerätesicherheit falsch oder inkonsistent sind.
Die Einhaltung globaler Gerätekonfigurationsstandards wird in der Regel durch eine interne Techniker- oder Betriebsgruppe bewerkstelligt, die globale Konfigurationsparameter für ähnliche Netzwerkgeräte erstellt und verwaltet. Es empfiehlt sich außerdem, eine Kopie der globalen Konfigurationsdatei in TFTP-Verzeichnissen bereitzustellen, sodass sie zunächst auf alle neu bereitgestellten Geräte heruntergeladen werden kann. Hilfreich ist auch eine Datei, auf die über das Internet zugegriffen werden kann und in der die Standardkonfigurationsdatei mit einer Erläuterung der einzelnen Konfigurationsparameter bereitgestellt wird. Einige Unternehmen konfigurieren alle ähnlichen Geräte regelmäßig, um eine globale Konsistenz der Konfiguration zu gewährleisten, oder überprüfen die Geräte regelmäßig auf die richtigen globalen Konfigurationsstandards.
Schnittstellen- oder Protokollkonfigurationsstandards sind die Praxis, Standards für die Schnittstellen- und Protokollkonfiguration beizubehalten, was die Netzwerkverfügbarkeit durch die Verringerung der Netzwerkkomplexität verbessert, erwartetes Geräte- und Protokollverhalten bereitstellt und die Netzwerkunterstützung verbessert. Inkonsistente Schnittstellen- oder Protokollkonfigurationen können zu unerwartetem Geräteverhalten, Problemen bei der Datenverkehrsweiterleitung, häufigeren Verbindungsproblemen und einer verlängerten reaktiven Support-Zeit führen.
Schnittstellenkonfigurationsstandards können Folgendes umfassen:
CDP (Cisco Discovery Protocol)
Schnittstellenbeschreibungen
Caching-Konfiguration
Andere protokollspezifische Standards
Protokollspezifische Konfigurationsstandards können Folgendes umfassen:
IP-Routing-Konfiguration
DLSW-Konfiguration
Konfiguration der Zugriffsliste
ATM-Konfiguration
Frame-Relay-Konfiguration
Spanning Tree-Konfiguration
VLAN-Zuweisung und -Konfiguration
VTP (Virtual Trunking Protocol)
HSRP (Hot Standby Routing Protocol)
Andere, je nachdem, was im Netzwerk konfiguriert ist
Beispiele für IP-Standards sind die Subnetzgröße, der verwendete IP-Adressraum, das verwendete Routing-Protokoll und die Konfiguration des Routing-Protokolls.
Die Einhaltung von Protokollen und Schnittstellenkonfigurationsstandards fällt normalerweise in die Zuständigkeit der Netzwerktechnik- und Implementierungsgruppen. Die Technikergruppe sollte für die Identifizierung, das Testen, die Validierung und die Dokumentation der Standards zuständig sein. Die Implementierungsgruppe ist dann für die Nutzung der Engineering-Dokumente oder Konfigurationsvorlagen zur Bereitstellung neuer Services verantwortlich. Das Engineering-Team sollte zur Gewährleistung der Konsistenz eine Dokumentation zu allen Aspekten der erforderlichen Standards erstellen. Außerdem sollten Konfigurationsvorlagen erstellt werden, um die Durchsetzung der Konfigurationsstandards zu unterstützen. Die Betriebsgruppen sollten ebenfalls in Bezug auf die Standards geschult werden und in der Lage sein, nicht standardmäßige Konfigurationsprobleme zu identifizieren. Konsistente Konfigurationen sind für die Test-, Validierungs- und Zertifizierungsphase äußerst hilfreich. Ohne standardisierte Konfigurationsvorlagen ist es nahezu unmöglich, eine Cisco IOS-Version für ein relativ großes Netzwerk angemessen zu testen, zu validieren oder zu zertifizieren.
Das Verfügbarkeitsmanagement ist der Prozess der Qualitätsverbesserung, bei dem die Netzwerkverfügbarkeit als Metrik zur Qualitätsverbesserung herangezogen wird. Viele Unternehmen ermitteln derzeit die Verfügbarkeit und die Art der Ausfallzeiten. Folgende Ausfallarten sind möglich:
Hardware
Software
Verbindung/Träger
Stromversorgung/Umgebung
Design
Benutzerfehler/-prozess
Durch die Identifizierung von Ausfällen und die Durchführung einer Ursachenanalyse unmittelbar nach der Wiederherstellung kann das Unternehmen Methoden zur Verbesserung der Verfügbarkeit identifizieren. Fast alle Netzwerke, die eine hohe Verfügbarkeit erreicht haben, verfügen über einen Qualitätsverbesserungsprozess.
Schritt 1: Geschäftsanforderungen und -ziele definieren (nur registrierte Kunden)
Phase 2: Bewertung des aktuellen Status von Cisco IOS Software Management Practices (nur registrierte Kunden)
Schritt 3: Rollen und Verantwortlichkeiten definieren (nur registrierte Kunden)
Schritt 4: Entwickeln eines Projektplans für das Software-Management (nur für registrierte Kunden)
Schritt 5: Entwicklung einer Matrix mit Softwareanforderungen (nur für registrierte Kunden)
Ein Anhang wurde erstellt, um dem Kunden weitere nützliche Cisco IOS-bezogene Informationen zur Verfügung zu stellen, wie z. B.: Cisco IOS-Grundlagen, interne Cisco IOS-Software-Prozesse, Software-Zuverlässigkeitsanalyse, internes Cisco Qualitätsprogramm, interne Cisco Testmethoden und eine Feldanalyse, die aktuelle Branchenpraktiken und die allgemeine Kundenerfahrung mit Cisco IOS-Software zeigt.
Cisco IOS Management: Weitere Informationen zu Cisco IOS Management und Best Practices finden Sie im Whitepaper "Cisco IOS Management for High Availability Networking" unter: http://www.cisco.com/en/US/tech/tk869/tk769/technologies_white_paper09186a00800a998b.shtml
Weitere Informationen zum Ausführen von Netzwerktests, zu den zu verwendenden CLI-Befehlen, zum Analysieren und Interpretieren von Netzwerkverkehrsdaten und zum Einrichten von Anwendungsnutzungsrichtlinien finden Sie unter http://www.cisco.com. Diese Website bietet eine umfassende Palette an Support-, Schulungs-, technischen Referenz- und Beratungslösungen.
Cisco IOS verfügt über bestimmte Namenskonventionen, die hier definiert sind: http://www.cisco.com/en/US/products/sw/iosswrel/ps1818/products_tech_note09186a0080101cda.shtml
Informationen zur Verfügbarkeit der Cisco IOS-Version finden Sie hier: http://www.cisco.com/en/US/products/sw/iosswrel/products_ios_cisco_ios_software_releases.html
Cisco IOS-Versionen werden zu einem späteren Zeitpunkt aus CCO entfernt und können nicht mehr bestellt werden. Stellen Sie die Erwartungen des Kunden entsprechend ein.
Cisco IOS-Produktbulletins werden zur Ankündigung von Cisco IOS-Versionen an Kunden verwendet. Sie enthalten kurze Informationen über den Veröffentlichungsinhalt. Informationen zur Verfügbarkeit neuer Cisco IOS-Versionen finden Sie hier: http://www.cisco.com/en/US/products/sw/iosswrel/products_ios_cisco_ios_software_releases.html
Das Product Security Incident Response Team kümmert sich um die Sicherheit für Cisco Produkte. Alle Probleme im Zusammenhang mit der Cisco IOS-Sicherheit sollten an dieses Team weitergeleitet werden. Cisco veröffentlicht seine Sicherheitslücken. http://tools.cisco.com/security/center/publicationListing
Cisco IOS-Fehler: Ernsthafte Cisco IOS-Fehler sollten zum Aufschub empfohlen werden. Jeder Cisco Mitarbeiter kann eine Empfehlung abgeben.
Außendienstprobleme im Zusammenhang mit Cisco IOS werden den Kunden über Cisco IOS-Ankündigungen mitgeteilt. http://www.cisco.com/en/US/products/products_security_advisory09186a0080b20ee1.shtml
Cisco IOS-Funktionen: Mit dem Feature Navigator können Kunden nach Versionen suchen, die bestimmte Funktionen unterstützen, und umgekehrt. http://tools.cisco.com/ITDIT/CFN/jsp/index.jsp
Mit Cisco Software Advisor finden Kunden Software-Support für Funktionen oder Software-Support für Hardware. http://tools.cisco.com/Support/Fusion/FusionHome.do (nur registrierte Kunden)