Ağ felaket kurtarma planı, bir ağ felaketinden sonra kuruluşunuzun tüm ağ faaliyetlerini geri yüklemenize yardımcı olacak bir dizi politikadır. Bir ağ felaketi, performans düşüşünden tam ağ kesintisine kadar değişebilir. Ağ felaketleri genellikle insan hatası kaynaklı olsa da bu sayfa yaygın ağ felaketlerinin kaynaklarını listeleyecektir.
Kuruluşlar genellikle ağdaki her kullanıcı tarafından paylaşılan büyük miktarda bant genişliği elde etmek için büyük yatırımlar yaparlar. Tek bir kullanıcı tipik bir ağda orantısız olarak çok fazla bant genişliği harcarsa bu durum tüm ağı etkileyebilir. Bu gibi durumlar ağdaki diğer kullanıcıların gecikme yaşamasına yol açarak performans düşüşüne neden olur.
Bir ağdaki bant genişliği tıkanıklıkları, Ağ Konfigürasyonu Yöneticisindeki erişim denetim listesi (ACL) konfigürasyon araçlarıyla bant genişliği tüketimi sınırlandırılarak giderilebilir. Bu konfigürasyon araçlarıyla, belirli kullanıcıların bant genişliğini kısıtlamak için sınırlayıcıları kullanabilir veya ağa erişimlerini tamamen engellemeyi seçebilirsiniz.
Ağ sektörü, PCI DSS, HIPAA, SOX ve Cisco IOS standartları gibi belirli sektör standartlarını ortaya koymuştur. Bu standartların her birinin kuruluşunuzun uymak zorunda olduğu belirli kuralları vardır. Bu kurallara uyulmaması kolaylıkla ağ felaketine yol açabilecek bir ağ güvenlik açığına neden olabilir.
TELNET kullanan bir şirket örneğini ele alalım. TELNET, ağ sektörünün güvenlik endişeleri nedeniyle kullanılmamasını tavsiye ettiği bir iletişim protokolüdür. TELNET üzerinden gerçekleşen tüm iletişim şifresizdir ve bu da veri ihlaline neden olabilir. Konfigürasyon araçlarını Ağ Konfigürasyonu Yöneticisinde yürüterek, TELNET'in etkinleştirilmiş olup olmadığını kontrol edebilirsiniz. Protokol etkinleştirilmişse, Ağ Konfigürasyonu Yöneticisi, ihlalin giderilebilmesi için yöneticiyi otomatik olarak bilgilendirir. Ağ Konfigürasyonu Yöneticisi ayrıca her uyumluluk kuralının bir düzeltici konfigürasyon aracıyla ilişkilendirilmesine izin vererek düzeltme işlemini hızlandırır. Yönetici bir düzeltici konfigürasyon aracını yürüterek ihlalleri anında ortadan kaldırabilir.
Ağ alt yapıları sık manuel değişikliklere maruz kaldıklarından insan hatalarına yatkındır. Bu tür hatalar ağda, ağ felaketlerine yol açan güvenlik açıklarına neden olabilirler. Arayüzlerin kapatılması yaygın görülen bir hatadır. Bir arayüzü kapatan kullanıcılar, ağdaki herkesin bir grup cihaza erişimini engelleyebilirler.
Ağ alt yapısı değişikliklerinin hafifletilmesi, Ağ Konfigürasyon Yöneticisindeki rol tabanlı erişim denetimi ve değişiklik bildirimleriyle sağlanabilir. Role tabanlı erişim kontrolüyle her kullanıcıya erişim sağlayabilecekleri cihazları tanımlayacak bir rol atanır. Ağ Konfigürasyon Yöneticisiyle kullanıcılara operatör veya yönetici rolleri atayabilirsiniz. Yöneticilerin ağdaki tüm cihazlara erişimi olsa da operatörler konfigürasyonu her değiştirmeye çalıştıklarında yöneticiye bir istekte bulunmaları gerekir. Bir değişiklik işlendikten sonra, operatör konfigürasyon yüklemesinin durumu hakkında bir bildirim alır.
Ağ Konfigürasyon Yöneticisi ayrıca ağ performansını bozan konfigürasyon değişikliklerini geri almak için bir geri alma mekanizmasına sahiptir. Geri alma mekanizması iş sürekliliğinizi korumanıza yardımcı olur.
Ağ yöneticileri ağ cihazlarında sık sık değişiklik yaptığından her değişikliğin cihazın başlangıç konfigürasyonuna da uygulanması önem arz eder. Aksi halde bu eşitsizlik açılışta çalışan bir konfigürasyon çakışmasına neden olacak ve cihaz kapatıldığında değişiklikler kaybolacaktır. Bu değişikliklerin görev açısından çok önemli veya güvenlikle ilgili olduğu durumlarda, kayıplar ağ felaketlerine yol açabilirler.
Ağ Konfigürasyon Yöneticisi, yöneticilere açılışta çakışma yaşayan tüm cihazlar için bir birleşik görünüm sağlar. Bu çakışmalar, cihazların açılış ve çalışan konfigürasyonlarını eşitlemek için Ağ Konfigürasyonu Yöneticisi kullanılarak giderilebilir. Yöneticiler ayrıca konfigürasyon senkronizasyonlarının aylık, haftalık, günlük veya yalnızca bir kez gerçekleşmesi için zamanlamayı seçebilir.
Bir donanım arızası, ağa hatalı bir konfigürasyon kadar zarar verebilir. Donanım bileşenlerinizin düzenli olarak kontrol edilmesi, ağınızın kesintisiz olarak çalışması için büyük önem arz eder. Satış sonu, destek sonu ve kullanım ömrü sonu sık sık kontrol edilmelidir. Ömrünü tamamlamış veya artık satışı yapılmayan bir cihazın hatalı çalışma veya arızalanma riski daha yüksektir.
Ağ Konfigürasyon Yöneticisi, cihaz konfigürasyonu yedeklemelerini içeren bir havuzla ağ kurtarma sürecine yardımcı olabilir. Bu havuz zaman içinde programlanmış, otomatik ve manuel yedeklemeler yoluyla oluşturulur. Donanım arızası nedeniyle bir ağ kesintisi yaşandığında, arızalı cihazı aynı bir cihazla değiştirebilir, ardından arızalı cihazın konfigürasyonunu havuzdan yükleyebilirsiniz. Bu da tüm ağ işlevlerini hızla geri yükleyecektir.
Etkin bir ağ felaket kurtarma planında, tüm ağ işlevlerinize yönelik verimli bir kurtarma sağlamak üzere aşağıdakiler bulunmalıdır:
1. Yedekleme: Güvenilir cihaz konfigürasyonları versiyonları havuzu oluşturmak için düzenli ağ yedeklemeleri alın.
2. Rol tabanlı erişim kontrolü: Ağ cihazlarınıza yetkisiz değişiklikler veya konfigürasyon yüklemeleri yapılmadığından emin olmak için kullanıcı rolleri atayın.
3. Değişiklikleri geri alma: Hatalı bir konfigürasyon olduğunda ağınızı hızla geri yükleyebilmeniz için geri alma mekanizmasını kullanarak güvenilir bir sürüme geri alın.
4. Uyumluluk: Sektör standartlarına uymanızı ve ağınızın güvenliğini artırmanızı sağlamak için düzenli uyumluluk denetimleri yapın.
5. Konfigürasyon araçları: Konfigürasyon görevlerini toplu olarak yürütmek için konfigürasyon araçlarını (yürütülebilir konfigürasyon şablonları) kullanın.