Blog

5 primeros pasos esenciales al administrar una nueva red

Nota del editor: Esta publicación de invitado proviene de Auvik, patrocinador de la próxima conferencia de Cherwell, Borrar 2020 Virtual. Era publicado originalmente en el Blog francamente de TI en un formato extendido.

En un mundo perfecto, asumir una nueva red para administrar sería muy sencillo. En su primer día, encontrará toneladas de documentación sobre la infraestructura de TI esperándolo. Las credenciales de inicio de sesión se registrarán de forma segura y estarán listas para su revisión.

Lamentablemente, no vivimos en un mundo perfecto. Es por eso que administrar una nueva red puede ser difícil, especialmente si se está uniendo a un equipo nuevo o ingresando a un nuevo sitio y no está seguro de lo que se ha hecho antes.

Entonces, ¿por dónde empiezas cuando entras en una red totalmente desconocida y buscas causar una primera impresión estelar? Seguir estos cinco pasos le ayudará a hacer ambas cosas.

1. Mapa de la red

No puede administrar lo que no puede ver, lo que significa que no puede administrar de manera efectiva los sistemas de TI de una empresa sin primero aprender la topología de la red que los une. En el pasado, probablemente pasaría los primeros días o semanas dibujando un mapa de red.

Por suerte, moderno topología de la red herramientas como Auvik hacen que las redes de mapas sean rápidas , fácil. No tiene que recorrer las salas de servidores y los pisos de la oficina, portapapeles en mano, para averiguar qué dispositivos están en la red y cómo están conectados. Todo lo que tiene que hacer es implementar y tendrá un mapa de red preciso en minutos.

SUGERENCIA: Puede implementar Auvik y ver toda su red en solo minutos. Además, es gratis por días 14.

2. Descubra cómo está configurada la red

Idealmente, la empresa ya cuenta con una solución de gestión de la configuración y usted puede simplemente iniciar sesión para ver cómo están configurados los dispositivos de red.

Pero puede descubrir que no hay documentación sobre las configuraciones, la documentación es estática y desactualizada, o nunca se han realizado copias de seguridad.

En ese caso, su primer paso para recuperar el control es una copia de seguridad completa de la configuración. Registrar las configuraciones de cada dispositivo puede ser un ejercicio doloroso y que requiere mucho tiempo, pero afortunadamente, al igual que con el mapeo de redes, existen soluciones de software que pueden manejarlo todo por usted.

Un sistema de gestión de la configuración y algunos sistemas de gestión de red como Auvik—Le dirá qué configuraciones tiene en ejecución, las supervisará a lo largo del tiempo y realizará una copia de seguridad de ellas automáticamente cuando se realicen cambios. El monitoreo de la configuración le permite realizar un seguimiento de los cambios que realiza a medida que conoce la infraestructura, y revertir esos cambios sin problemas cuando presiona el botón equivocado (¡sucede!) Y rompe algo.

3. Parche, parche, parche

Con suerte, su predecesor hizo todo lo posible para aplicar actualizaciones de software con regularidad a las aplicaciones, dispositivos de red y herramientas de administración en la red. Los parches, después de todo, son la principal línea de defensa contra las vulnerabilidades de seguridad conocidas. También eliminan errores importantes que pueden frustrar tanto a los administradores como a los usuarios.

Si ese no es el caso, descargar e instalar las últimas actualizaciones debería ser una de las prioridades de su agenda. Actualizaciones más a menudo son gratis o incluidos en un contrato de mantenimiento anual, y también suelen ser bastante sencillos de instalar.

4. Auditoría de licencias y certificados

No desea esperar hasta que un dispositivo no se dé cuenta de que el contrato de licencia ha caducado y no tiene acceso al soporte del proveedor en el momento que más lo necesita: sus primeras semanas con una nueva red.

Y eso no es todo lo que tiene que preocuparse si sus licencias están desactualizadas. El problema también podría resultar en facturas inesperadas para su empresa o su cliente, especialmente porque algunos los proveedores de software buscan extraer ingresos de los clientes que utilizan productos sin licencias válidas. Dado que las licencias obsoletas dificultan su trabajo y ponen a las empresas en riesgo de cumplimiento, no deje las auditorías de licencias en un segundo plano.

5. Retire o reemplace el equipo obsoleto

Con el tiempo, los equipos de red pueden mostrar los efectos de su antigüedad: el rendimiento comienza a ralentizarse, los proveedores dejan de proporcionar parches de seguridad y actualizaciones de software que dejan vulnerabilidades en la red y pierden compatibilidad con dispositivos más nuevos en la red.

No solo se vuelven difíciles de administrar, sino que también actúan como vectores de ataque que los malos actores pueden usar para ingresar a la red.

En cuanto al mapa de red, es posible que vea servidores que podrían consolidarse, máquinas que podrían apagarse o incluso equipos sin usar acumulando polvo en una esquina. Ahora es el momento perfecto para deshacerse de él.

Sobre Auvik 

Auvik es una gestión de redes basada en la nube. Obtenga más información o sumérjase y vea su red con una prueba gratuita de 14 días.

Vea su red en Auvik

Visite el stand virtual de Auvik en Cherwell Clear 2020 para conocer al equipo y obtener respuestas a sus preguntas. Y únase al cofundador y director de producto de Auvik, Alex Hoff, en su sesión sobre Embracing Shadow IT.

Auvik es uno de nuestros valiosos socios de Cherwell y patrocinador de Borrar 2020 Virtual - asegúrese de conectarse con Auvik durante la conferencia. Para obtener más información sobre la experiencia virtual de este año, visite el sitio web de la conferencia y reserve su lugar. 

Registrese ahora 

El Cuadrante Mágico de Gartner 2020 ya está disponible

Obtenga los consejos, la orientación y los estudios de casos líderes en la industria de Cherwell para una mejor administración del servicio y ayudar a su empresa a cumplir, directamente en su bandeja de entrada.

* Por favor complete el campo de correo electrónico