规范操作不是走形式
公司刚搬进新办公楼,IT 小李忙着部署网络。路由器一插,交换机一连,几分钟搞定。可没过两天,财务部发不出工资——内网断了。排查半天才发现,某条网线接错了端口,配置也没留文档。这种“快就是慢”的例子在中小公司太常见了。网络维护不是修水管,靠经验蛮干迟早出事。
设备命名得让人看得懂
你见过叫“Switch-01”和“AP_5F_WC”的设备吗?前者全楼有八个,后者至少还能看出位置。标准化的第一步是命名规则。比如:SW-B3-204 表示三楼204房间的交换机,FW-DC 表示数据中心防火墙。运维半夜被叫来查问题,能少翻一半图纸。
配置备份不能靠“我记得”
有人觉得核心交换机配置复杂,改一次就拍张照片存手机。结果系统升级后策略失效,翻聊天记录也找不到旧配置。正确的做法是定期导出配置文件,用版本工具管理。哪怕只是保存为 config-sw-core-20250405.txt 也比没有强。
举个真实例子
某学校无线网频繁掉线,查了两周才发现每个AP的信道都是手动设的,邻近设备互相干扰。后来统一用AC控制器集中管理,信道、功率、SSID 全部模板下发,问题当场解决。这就是标准化的力量。
变更流程要留下痕迹
别以为只有大厂才需要变更审批。哪怕只是重启一台设备,也该在内部系统记一笔:谁、什么时候、为什么、做了什么。上周同事误关电源导致业务中断,如果之前有登记,至少能快速定位责任节点。
日志集中管理有用吗?
当然。想象一下:五台设备各自记录日志,时间差三分钟,格式还不一样。出了安全事件,拼凑信息得花半天。用 Syslog 服务器统一收集,配合 NTP 时间同步,一条异常登录记录就能串起整个攻击路径。
简单配置示例
ntp server 192.168.1.10
logging host 192.168.1.20
logging trap warning
archive
path ftp://backup:pass@192.168.1.30/configs/
write-memory
frequency daily
权限划分别图省事
很多公司所有人共用一个 admin 账号。销售部电脑出问题,技术员直接拿超级权限去处理,万一误操作波及核心设备怎么办?按角色分权,比如只读账号给监控系统,二级管理员只能管接入层设备,这才是长久之计。
定期巡检不是走过场
别等到用户投诉才去看设备。温度过高、CPU 长期占用90%、光模块老化……这些隐患靠巡检清单才能发现。可以做个表格,每周勾选:风扇转不转、日志有没有报错、备份是否成功。小事积累起来就是大事。
应急预案得真能用
写在PPT里的应急方案等于没有。真正的预案是:硬盘坏了怎么换,证书到期前多久提醒,运营商线路中断时切换备用链路的操作步骤。最好每季度拉一次演练,不然关键时刻手忙脚乱。