Cisco Leading Practices is een set gecodificeerde documenten die relevante en betrouwbare richtlijnen bieden over netwerkbewerkingen voor Cisco-producten en -oplossingen. De toonaangevende praktijken worden ontwikkeld en ondersteund door de bekroonde Cisco TAC en Advanced Services engineers die u kunt gebruiken om uw eigen set van vooraanstaande praktijken te maken om te kopiëren. De klanten van Cisco hebben deze belangrijke praktijken in hun netwerkmilieu toegepast om netwerkprestaties en beschikbaarheid te bereiken.
Het wordt ten zeerste aanbevolen om deze toonaangevende praktijken aan te vullen met services van Cisco en zijn partners. Voor meer informatie over het optimaliseren van uw netwerkprestaties en -beschikbaarheid neemt u contact op met uw servicesvertegenwoordiger over de Cisco Advanced Services-website en gaat u meer te weten over de ondersteuning voor netwerkoptimalisatie - Focused Engineering Support, Network Availability Improvement Support (NAIS), Software Management Process Assessment (SMPA) en NAIS-SMPA implementatie.
Operationele processen rond softwarebeheer kunnen de netwerkcomplexiteit verminderen, reactieve ondersteuningsproblemen verminderen en de tijd voor probleemoplossing verbeteren. Dit document biedt een strategie, aanbevelingen en best practices voor het algehele beheer van Cisco IOS®-software (Cisco IOS).
In de secties Een Cisco IOS Management Operations Strategy en Na een best practice Cisco IOS Management Operations Process in dit document wordt de aanbevolen methodologie voor het starten besproken en worden de beste tools vermeld die voor de operationele fase moeten worden gebruikt. De operationele fase omvat de best practice-processen voor het volgende:
Proces | Beschrijving |
---|---|
Software, versiecontrole | Het volgen, valideren en verbeteren van de softwareconsistentie binnen de geïdentificeerde "tracks" van de software. |
Foutbeheer | Proactief controleren en reageren op hogere prioriteit van SNMP- en Syslog-berichten die door Cisco IOS zijn gegenereerd. |
Probleembeheer | Snel en efficiënt kritieke probleeminformatie verzamelen voor software-gerelateerde problemen om toekomstige voorvallen te voorkomen. |
Configuratiestandaardisatie | "Standaardisatie"-configuraties om de kans te verkleinen dat ongeteste code in de productie wordt gebruikt en om het netwerkprotocol en het gedrag van functies te standaardiseren. |
Beschikbaarheidsbeheer | Beschikbaarheid verbeteren op basis van maatstaven, verbeteringsdoelstellingen en verbeteringsprojecten |
Dit document gaat ervan uit dat u de volgende best practice-processen voor de planning, het ontwerp en de implementatie van Cisco IOS hebt geïmplementeerd:
Geïdentificeerde beheersbare softwaregebieden (softwaresporen) in uw omgeving op basis van platform, module, functie, protocol en topologievereisten.
Geselecteerde, gecertificeerde en gecommuniceerde Cisco IOS-versies per softwaresporen.
Implementeerde consequent de standaard Cisco IOS-versies in elk van de softwaresporen.
Deze sectie helpt u bij het beheer en onderhoud van gestandaardiseerde Cisco IOS-versies binnen gedefinieerde sporen. U leert hoe u:
Ontwikkel een proces voor de controle van softwareversies om de consistentie van softwareversies binnen de geïdentificeerde softwaresporen te garanderen.
Bewaak, meld en los processen op op basis van meldingen en waarschuwingen voor het beheer van apparaatfouten (SNMP/Syslog) om proactief te helpen bij het oplossen van potentiële software- en foutproblemen.
Efficiënte verzameling van essentiële probleeminformatie voor software om de tijd voor het oplossen van problemen bij softwareproblemen te helpen verkorten.
Standaardiseer apparaatconfiguraties om te helpen zorgen voor protocol-, functie-, toegang- en beveiligingsconsistentie voor de omgeving.
Dit document is geschikt voor personen en managers met een technische oriëntatie die verantwoordelijk zijn voor de dagelijkse werking van het netwerk. Het document beschrijft hoe u operationele processen kunt instellen om u te helpen de netwerkcomplexiteit te verminderen, reactieve ondersteuningskwesties te verminderen en de tijd voor probleemoplossing te verbeteren door netwerkconsistentie te bouwen en door mogelijkheden voor proactief foutenbeheer te verbeteren.
Degenen die betrokken zijn bij Cisco IOS-beheeractiviteiten moeten een grondige kennis hebben van het ontwerp van de netwerkinfrastructuur en het beheer, met name van Cisco-apparatuur, en toegang hebben tot details van de topologie, de apparaatconfiguratie, het activiteitenprofiel, het toepassingsgebruik en het beleid voor resourcegebruik van het doelnetwerk. Ook is toegang tot en ervaring met informatietools die beschikbaar zijn op Cisco Connection Online (CCO) vereist. Als u zich nog niet hebt geregistreerd bij CCO, raden we u aan dit te doen voor toegang tot de tools die in dit document worden beschreven.
Er bestaan veel kwaliteitsstrategieën en -tools om Cisco IOS-omgevingen te beheren. Dit hoofdstuk concentreert zich op drie zeer belangrijke strategieën om de verrichtingen van Cisco IOS in hogere beschikbaarheidsmilieu's te beheren, en omvat een matrijs van zeer belangrijke operationele hulpmiddelen die specifiek voor het beheren van Cisco IOS en Cisco IOS kwesties nuttig zijn.
De eerste belangrijke strategie is om de omgeving zo eenvoudig mogelijk te houden, waarbij variaties in configuratie en Cisco IOS-versies zo veel mogelijk moeten worden vermeden. De Cisco IOS-certificering is al besproken, maar de configuratiestatus is een ander belangrijk gebied. De groep architectuur/engineering moet verantwoordelijk zijn voor het opstellen van configuratienormen. De implementatiegroep en de verrichtingsgroep hebben vervolgens de verantwoordelijkheid om de standaarden te configureren en de standaarden te onderhouden via Cisco IOS-versiecontrole en Cisco IOS-configuratiestandaarden/besturing.
De tweede sleutelstrategie is de capaciteit om netwerkfouten te identificeren en snel op te lossen. De verrichtingsgroep dient in het algemeen netwerkproblemen te signaleren voordat gebruikers deze melden, en problemen dienen zo snel mogelijk te worden opgelost zonder verdere gevolgen voor of wijziging van de omgeving. Twee belangrijke best practices op dit gebied zijn probleembeheer en foutbeheer (beide worden later in dit document besproken).
Opmerking: de Cisco IOS-stackdecoder kan worden gebruikt om snel een diagnose te stellen van Cisco IOS-softwarereleases.
De derde kernstrategie is om "consequent te verbeteren". Het primaire proces is het verbeteren van een op kwaliteit gebaseerd programma voor de verbetering van de beschikbaarheid. Door root-cause analyse uit te voeren van alle problemen, inclusief Cisco IOS-gerelateerde problemen, kan een organisatie de testdekking verbeteren, probleemoplossing verbeteren en processen verbeteren die de impact van uitval elimineren of verminderen. De organisatie kan ook kijken naar gemeenschappelijke problemen en processen bouwen om deze problemen sneller op te lossen.
De te leveren items van het Cisco IOS-softwarebeheerproces zijn onder meer:
Softwareversiecontroleprocessen en -tools
Bewaking en processen voor foutenbeheer
Probleembeheerprocessen
Normen voor apparaatconfiguratie en auditprocessen
Methodologie voor netwerkbeschikbaarheid, rapportage- en evaluatieprocessen
Metriek moeten worden gedefinieerd als onderdeel van het operatieplan en worden gebruikt om te bepalen of de instrumenten en processen de gewenste resultaten opleveren. Hieronder vindt u enkele voorbeelden van nuttige Cisco IOS-softwaremanagementgegevens:
Netwerkbeschikbaarheid (vanwege softwareproblemen)
% conformiteitspercentage van Cisco IOS-versie aan standaard (per track)
% consistentie in apparaatconfiguratie (gebaseerd op standaarden)
Metriek van het Probleembeheer (MTTR, # kaartjes, Sluitingscodes)
Identificeer, kwalificeer, en assembleer een cross-functionele groep van managers en/of leiden van netwerkarchitectuur, netwerktechniek, en implementatie/verrichtingengroepen helpen de succesvolle planning, ontwerp, implementatie, en verrichtingsfasen van uw IOS verbeteringsprojecten verzekeren.
Monteer een cross-functionele groep van managers en/of leads van de netwerkbeheer-, netwerkengineering-, implementatie- en operationele groepen om te helpen met de operationele fase van uw Cisco IOS-beheerproject.
Netwerkbeheerder(s):
Naam, afdeling, contactgegevens van de beheerder(s)
Primaire back-upnaam, afdeling, contactgegevens
Secundaire back-upnaam, afdeling, indien nodig contactgegevens
Netwerkarchitect(en):
Naam architect(en), afdeling, contactgegevens
Primaire back-upnaam, afdeling, contactgegevens
Secundaire back-upnaam, afdeling, indien nodig contactgegevens
Netwerkengineer(s):
Naam engineer(s), afdeling, contactgegevens
Primaire back-upnaam, afdeling, contactgegevens
Secundaire back-upnaam, afdeling, indien nodig contactgegevens
Network Operations (NOC)-engineer(s):
Naam engineer(s), afdeling, contactgegevens
Primaire back-upnaam, afdeling, contactgegevens
Secundaire back-upnaam, afdeling, indien nodig contactgegevens
De netwerkbeheerder(s) is/zijn verantwoordelijk voor:
Onderhouden van het projectplan
Resources toewijzen/opnieuw toewijzen
Beheer van wijzigingsbeheer
Voortgang beheren
Beheer van de begrotingsrapportage
De netwerkarchitect(en) is (zijn) verantwoordelijk voor:
Netwerkstandaarden en releasevoorbehouden analyseren
De software-upgrade-matrix behouden
De matrix voor kandidaatbeheer behouden
De matrix van geheugenvereisten behouden
De netwerkengineer(s) is (zijn) verantwoordelijk voor:
Implementeren en waarborgen van de naleving van netwerknormen
Softwareproblemen en basisoorzaken identificeren
Aanbevolen corrigerende maatregelen
Het netwerk bewaken
In de exploitatiefase moeten resourcevereisten worden vastgesteld ter ondersteuning van de softwarebeheerstrategie voor de organisatie. Dit omvat de vereiste personeelstijd en kapitaaluitgaven die nodig zijn ter ondersteuning van de softwarestrategie.
In veel gevallen kan een return on investment (ROI) of een budgetplan voor softwarebeheerpraktijken worden gegenereerd op basis van de kosten van downtime en beschikbaarheidsvereisten. Als de organisatie de downtime kan bepalen vanwege softwareproblemen, kan het merendeel van deze kosten worden gecompenseerd via de vastgestelde best practices voor softwarebeheer. Als de kosten niet volledig kunnen worden gecompenseerd, moet de organisatie een meer fundamentele softwarebeheerstrategie overwegen die zal helpen om de productiviteit te verbeteren door extra herwerking als gevolg van softwareproblemen te voorkomen.
De beste praktijken voor het volgen van een Cisco IOS Management Operations-proces omvatten:
Best practices | Detail |
---|---|
Software voor versiecontrole | Uitsluitend gestandaardiseerde softwareversies implementeren en toezicht houden op het netwerk om software te valideren of mogelijk te wijzigen vanwege niet-versie naleving. |
Foutbeheer | SNMP & Syslog-berichtverzameling, -bewaking en -analyse zijn foutbeheerprocessen die worden aanbevolen om meer Cisco IOS-specifieke netwerkproblemen op te lossen die moeilijk of onmogelijk op een andere manier kunnen worden geïdentificeerd. |
Probleembeheer | Gedetailleerde processen voor probleembeheer die probleemidentificatie, informatieverzameling en een goed geanalyseerd oplossingspad definiëren. Deze gegevens worden gebruikt om de oorzaak te bepalen. |
Configuratiestandaardisatie | Configuratienormen vertegenwoordigen de praktijk van het maken en onderhouden van standaard "wereldwijde" configuratieparameters voor soortgelijke apparaten en services, wat resulteert in wereldwijde configuratiestatus voor de hele onderneming. |
Beschikbaarheidsbeheer | Kwaliteitsverbetering met behulp van netwerkbeschikbaarheid als metriek kwaliteitsverbetering. |
De controle van de softwareversie is het proces om slechts gestandaardiseerde softwareversies en controle van het netwerk uit te voeren om software te bevestigen of misschien te veranderen toe te schrijven aan niet-versieconformiteit. In het algemeen wordt de controle van de softwareversie verwezenlijkt door een certificatieproces en standaardcontrole te gebruiken. Veel organisaties publiceren versienormen op een centrale webserver. Daarnaast is een implementatiepersoneel getraind om te bekijken welke versie wordt uitgevoerd en om de versie bij te werken als deze niet aan de standaarden voldoet. Sommige organisaties hebben een kwaliteitscontroleproces waarbij de secundaire validatie wordt afgerond door middel van audits om te waarborgen dat de norm tijdens de implementatie wordt gevolgd.
Tijdens netwerkverrichting, is het ook niet ongewoon om niet genormaliseerde softwareversies in het netwerk te zien, vooral als het netwerk met een groot verrichtingenpersoneel groot is. Dit kan een van de volgende oorzaken hebben:
Ongeschoold nieuwer personeel
Opstartopdrachten die niet zijn geconfigureerd
Ongecontroleerde implementaties
Het wordt aanbevolen om periodiek softwareversienormen te valideren met behulp van tools zoals CiscoWorks 2000 Resource Manager Essentials (RME) die alle apparaten op Cisco IOS-versie kunnen sorteren. Wanneer een niet-standaard versie wordt geïdentificeerd, dient deze onmiddellijk te worden gemarkeerd en dient een IT probleem- of wijzigingsticket te worden geïnitieerd om de versie naar de geïdentificeerde standaard te brengen.
Beschikbare tools
CiscoWorks 2000 ME Inventory Manager vereenvoudigt het Cisco IOS-versiebeheer van Cisco-routers en -switches aanzienlijk via webgebaseerde rapportagetools die apparaten rapporteren en sorteren op basis van softwareversie, apparaatplatform en apparaatnaam.
Foutbeheer is het proces van het verzamelen, bewaken en analyseren van SNMP- en Syslog-berichten om meer Cisco IOS-specifieke netwerkproblemen op te lossen die moeilijk of onmogelijk op een andere manier te identificeren zijn.
SNMP-trapverzameling
SNMP-trap en -melding is een basisproces in foutenbeheer dat wordt gebruikt om software- of hardwarevereisten en/of crashes te identificeren zonder SNMP-enquête-overheadkosten of vertragingen door pollingintervallen. Trap-berichten worden rechtstreeks van het netwerkapparaat gegenereerd naar een netwerkbeheersysteem dat waarschuwingsdiensten biedt. Het verzamelen en melden van deze vallen is essentieel voor een snelle oplossing van vele netwerkgebeurtenissen, waaronder niet-gebruikersgerelateerde gebeurtenissen zoals het verlies van primaire apparaten of koppelingen in een redundante omgeving.
Om deze vallen te verzamelen en te controleren, moeten de vallen op het apparaat en de netwerkbeheersystemen behoorlijk worden gevormd. De netwerkbeheersystemen moeten de netwerkbeheergroep waarschuwen wanneer een val is ontvangen. De melding kan dan plaatsvinden in de vorm van een semafoon, e-mail of gebeurtenisscherm in een NOC-omgeving.
Ongeacht de manier waarop de gegevens worden gepresenteerd, moeten deze storingsgevallen, of uitzonderingen, regelmatig (bij voorkeur dagelijks) worden geanalyseerd en beoordeeld door de netwerkbeheerders en/of het netwerkondersteunend personeel. De oorzaken van alle gevonden uitzonderingen moeten worden onderzocht. Sommige gelogde uitzonderingen kunnen niet kritiek genoeg zijn om een alarm in het Centrum van de Verrichtingen van het Netwerk onmiddellijk op te heffen. Proactieve review, onderzoek en oplossing van kleine uitzonderingen kunnen netwerkondersteuningsgroepen helpen om netwerkuitval te verminderen of te voorkomen.
Syslog-berichtenverzameling
Syslog-berichten worden door het apparaat naar een verzamelserver verzonden. Deze berichten kunnen hardware of softwarefouten zijn of zij kunnen informatie zijn (zoals wanneer iemand in configuratie terminal op een apparaat is geweest).
Syslog-bewaking vereist ondersteuning voor Network Management System (NMS) tools of scripts om te helpen bij het parseren en rapporteren van Syslog-gegevens. Dit omvat de mogelijkheid om Syslog-berichten te sorteren op datum of tijdsperiode, apparaat, Syslog-berichttype of berichtfrequentie. In grotere netwerken kunnen tools of scripts worden geïmplementeerd om Syslog-gegevens te parseren en waarschuwingen of meldingen te verzenden naar eventbeheersystemen of bewerkingen en engineeringpersoneel. Als er geen waarschuwingen voor een grote verscheidenheid aan Syslog-gegevens worden gebruikt, moet de organisatie ten minste dagelijks hogere prioriteit Syslog-gegevens bekijken en probleemtickets voor mogelijke problemen creëren. Om netwerkproblemen proactief te kunnen detecteren die mogelijk niet door normale monitoring worden waargenomen, moeten periodieke controles en analyses van historische Syslog-gegevens worden uitgevoerd om situaties te detecteren die mogelijk niet op een onmiddellijk probleem duiden, maar die een indicatie van een probleem kunnen geven voordat het gevolgen voor de service krijgt.
Beschikbare tools
Enkele van de populairdere SNMP Trap-ontvangertools zijn onder andere:
HP OpenView Network Node Manager van Hewlett Packard op openview.hp.com
Spectrumintegriteit van Aprisma op www.aprisma.com
NetView van IBM Tivoli op www.tivoli.com
De populairste Syslog-tool voor Cisco IOS-beheer is CiscoWorks 2000 RME Syslog Manager. Andere beschikbare tools zijn SL4NT, een shareware-programma van www.netal.com dat cisco.com verlaat en Private I van OpenSystems op www.opensystems.com
Probleembeheer, een aspect van foutenbeheer, is de discipline van het managen van problemen van tijd van voorval door identificatie, het oplossen van problemen, resolutie en sluiting.
Veel klanten ervaren extra uitvaltijd door een gebrek aan processen in probleembeheer. Er kan extra uitvaltijd optreden wanneer netwerkbeheerders het probleem snel proberen op te lossen met een combinatie van service-beïnvloedende opdrachten of configuratiewijzigingen in plaats van tijd te besteden aan probleemidentificatie, informatieverzameling en een goed geanalyseerd oplossingspad. Het waargenomen gedrag op dit gebied omvat het herladen van apparaten of het ontruimen van IP die lijsten vóór het onderzoeken van een probleem en zijn worteloorzaak verpletteren. In sommige gevallen gebeurt dit vanwege doelstellingen voor probleemoplossing op het eerste niveau. Het doel in alle software gerelateerde problemen moet zijn om snel de benodigde informatie te verzamelen die nodig is voor de analyse van de onderliggende oorzaken voordat connectiviteit of service wordt hersteld.
Een probleembeheerproces wordt aanbevolen, en dient een bepaalde mate van standaard probleembeschrijvingen en de juiste "show" opdrachtverzamelingen te omvatten voordat het probleem naar een tweede ondersteuningsniveau wordt verhoogd. De ondersteuning op het eerste niveau mag nooit betrekking hebben op opruimingsroutes of herlaadapparaten. Idealiter zou de eerstelijnsondersteuningsorganisatie snel informatie moeten verzamelen en het probleem vervolgens moeten doorschuiven naar de tweedelijnsondersteuning. Door een beetje meer tijd te besteden aan het identificeren en beschrijven van het probleem in niveau een ondersteuning, is een fundamentele oorzaak-ontdekking veel waarschijnlijker, waardoor een tijdelijke oplossing, lab identificatie, en bug rapportage. Ondersteuning op tweede niveau moet goed bekend zijn met de soorten informatie die Cisco nodig kan hebben om een probleem te diagnosticeren of een bugrapport op te stellen, inclusief:
Geheugendumps
Routing-informatie-uitvoer
Uitvoer van opdracht voor apparaatshow
Globale normen voor apparaatconfiguratie vertegenwoordigen de praktijk van het onderhouden van standaard "globale" configuratieparameters over gelijkaardige apparaten en services die resulteren in wereldwijde configuratiestconsistentie voor de hele onderneming. Wereldwijde configuratieopdrachten zijn opdrachten die van toepassing zijn op het gehele apparaat en niet op afzonderlijke poorten, protocollen of interfaces, en die over het algemeen van invloed zijn op de toegang tot apparaten, het algemene apparaatgedrag en de apparaatbeveiliging. In Cisco IOS, omvat dit de volgende opdrachten:
Service
IP
ONDEUGEND
Consolepoort
Logboekregistratie
AAA/TACACS+
SNMP
Banier
Ook van belang in wereldwijde apparaatconfiguratienormen is een geschikte conventie voor apparaatnaamgeving die beheerders in staat stelt om het apparaat, het apparaattype en de apparaatlocatie te identificeren op basis van de DNS-naam van het apparaat. Globale configuratieconsistentie is belangrijk voor de algemene ondersteunbaarheid en betrouwbaarheid van een netwerkomgeving omdat het de netwerkcomplexiteit helpt verminderen en de ondersteunbaarheid van het netwerk verbetert. De moeilijkheden van de steun worden vaak ervaren zonder configuratiestandaardisatie toe te schrijven aan onjuist of inconsistent apparatengedrag, de toegang van SNMP, en algemene apparatenveiligheid.
Het handhaven van de globale normen van de apparatenconfiguratie wordt normaal verwezenlijkt door een interne techniek of een verrichtingsgroep die leiden tot en globale configuratieparameters voor gelijkaardige netwerkapparaten handhaven. Het is ook een goede praktijk om een exemplaar van het globale configuratiedossier in de folders van TFTP te verstrekken zodat zij aanvankelijk aan alle onlangs geleverde apparaten kunnen worden gedownload. Ook nuttig is een web toegankelijk bestand dat het standaard configuratie bestand voorziet van een uitleg van elke configuratie parameter. Sommige organisaties configureren alle gelijksoortige apparaten op een periodieke basis om globale configuratieconsistentie te helpen verzekeren, of beoordelen periodiek apparaten voor de juiste globale configuratienormen.
De normen van de interface of van de protocolconfiguratie vertegenwoordigen de praktijk van het handhaven van normen voor interface en protocolconfiguratie, die netwerkbeschikbaarheid door netwerkingewikkeldheid te verminderen, verwacht apparaat en protocolgedrag te verstrekken en netwerkondersteunbaarheid te verbeteren verbetert. Inconsistentie in interface- of protocolconfiguratie kan leiden tot onverwacht apparaatgedrag, problemen met routing van verkeer, verbeterde connectiviteitsproblemen en een langere reactieve ondersteuningstijd.
De normen voor interfaceconfiguratie kunnen het volgende omvatten:
CDP (Cisco-detectieprotocol)
Interfacedescriptoren
Cacheconfiguratie
Andere protocolspecifieke normen
Protocolspecifieke configuratienormen kunnen het volgende omvatten:
IP-routerconfiguratie
DLSW-configuratie
Configuratie van toegangslijst
ATM-configuratie
Frame Relay-configuratie
Spanning Tree-configuratie
VLAN-toewijzing en -configuratie
VTP (Virtual Trunking Protocol)
HSRP (Hot Standby Routing Protocol)
Overige, afhankelijk van wat binnen het netwerk is geconfigureerd
Een voorbeeld van IP-standaarden kan subnetgrootte, gebruikte IP-adresruimte, routeringsprotocol en protocolconfiguratie omvatten.
Het handhaven van protocol en interfacestandaarden is normaal de verantwoordelijkheid van de groepen van de netwerktechniek en van de implementatie. De groep ingenieurs moet verantwoordelijk zijn voor het identificeren, testen, valideren en documenteren van de normen. De implementatiegroep is vervolgens verantwoordelijk voor het gebruik van de technische documenten of configuratiesjablonen om nieuwe services te leveren. De groep ingenieurs moet documentatie opstellen over alle aspecten van de vereiste normen om de consistentie te waarborgen. Er moeten ook configuratiesjablonen worden gemaakt om de configuratiestandaarden te helpen afdwingen. De operationele groepen moeten ook worden opgeleid in de standaarden en moeten in staat zijn om niet-standaardconfiguratieproblemen op te sporen. De consistentie van de configuratie is van groot nut in de test-, validerings- en certificeringsfase. Zonder gestandaardiseerde configuratiesjablonen is het vrijwel onmogelijk om een Cisco IOS-versie voor een matig groot netwerk voldoende te testen, te valideren of te certificeren.
Het beheer van de beschikbaarheid is het proces van kwaliteitsverbetering die netwerkbeschikbaarheid als metriek van de kwaliteitsverbetering gebruiken. Veel organisaties meten nu de beschikbaarheid en het soort stroomonderbreking. De volgende typen storingen kunnen voorkomen:
Hardware
in Cisco IOS®-software
Link/carrier
Voeding/omgeving
Ontwerpen
Gebruiker-fout/proces
Door het identificeren van stroomstoringen en het uitvoeren van een fundamentele oorzaakanalyse direct na herstel, kan de organisatie methoden identificeren om de beschikbaarheid te verbeteren. Bijna alle netwerken die hoge beschikbaarheid hebben bereikt hebben één of ander type proces van de kwaliteitsverbetering op zijn plaats.
Stap 1: Zakelijke vereisten en doelstellingen definiëren (alleen geregistreerde klanten)
Stap 2: De huidige status van Cisco IOS-softwarebeheerpraktijken beoordelen (alleen geregistreerde klanten)
Stap 3: Definieer rollen en verantwoordelijkheden (alleen geregistreerde klanten)
Stap 4: Ontwikkel een Software Management Project Plan (alleen geregistreerde klanten)
Stap 5: Ontwikkel een matrix van softwarevereisten (alleen geregistreerde klanten)
Er is een appendix gemaakt om de klant te helpen bij het verkrijgen van andere waardevolle Cisco IOS-informatie over de klant, zoals: Cisco IOS-fundamentals, Cisco interne Cisco IOS-softwareprocessen, softwarebetrouwbaarheidsanalyse, Cisco interne kwaliteitsprogramma, Cisco interne testmethodologieën en een veldanalyse die huidige industriepraktijken en algemene klantervaringen met Cisco IOS-software toont
Cisco IOS-beheer: extra informatie over Cisco IOS-beheer en best practices kunnen worden gevonden in het witboek "Cisco IOS Management voor netwerken met hoge beschikbaarheid" op de volgende website: http://www.cisco.com/en/US/tech/tk869/tk769/technologies_white_paper09186a00800a998b.shtml
Voor specifieke informatie over hoe u netwerksondes kunt uitvoeren, welke CLI-opdrachten u moet gebruiken, hoe u netwerkverkeersgegevens kunt analyseren en interpreteren en hoe u beleid voor toepassingsgebruik kunt instellen, gaat u naar http://www.cisco.com. Deze site biedt een uitgebreide reeks ondersteuning, training, technische referentie en consultingoplossingen.
Cisco IOS heeft specifieke naamgevingsconventies die hier worden gedefinieerd: http://www.cisco.com/en/US/products/sw/iosswrel/ps1818/products_tech_note09186a0080101cda.shtml
Informatie over de beschikbaarheid van Cisco IOS-releases wordt hier verstrekt: http://www.cisco.com/en/US/products/sw/iosswrel/products_ios_cisco_ios_software_releases.html
Cisco IOS-releases worden uiteindelijk verwijderd van CCO en kunnen niet langer worden besteld. Zorg ervoor dat u de verwachtingen van de klant dienovereenkomstig instelt.
Cisco IOS-productbulletins worden gebruikt om Cisco IOS-releases aan klanten aan te kondigen. Ze bevatten korte informatie over de release content. Controleer hier voor beschikbaarheid van nieuwe Cisco IOS-releases http://www.cisco.com/en/US/products/sw/iosswrel/products_ios_cisco_ios_software_releases.html
Het Product Security Incident Response Team verwerkt beveiliging voor Cisco-producten. Alle problemen met Cisco IOS-beveiliging moeten naar dit team worden doorverwezen. Cisco publiceert zijn beveiligingskwetsbaarheden publiekelijk. http://tools.cisco.com/security/center/publicationListing
Cisco IOS-defecten: ernstige Cisco IOS-defecten moeten worden aanbevolen voor uitstel. Elke Cisco-werknemer kan de aanbeveling doen.
Veldproblemen op Cisco IOS worden aan de klanten gecommuniceerd via Cisco IOS-advisories. http://www.cisco.com/en/US/products/products_security_advisory09186a0080b20ee1.shtml
Cisco IOS-functies: met de tool Feature Navigator kunnen klanten releases vinden die specifieke functies ondersteunen, en vice versa. http://tools.cisco.com/ITDIT/CFN/jsp/index.jsp
De Cisco Software Advisor stelt klanten in staat om softwareondersteuning te vinden voor functies of softwareondersteuning voor hardware. http://tools.cisco.com/Support/Fusion/FusionHome.do (alleen geregistreerde klanten)