How To Design An Effective Naming Convention A short guideline to name server in data center

While recording my VMware vSphere 5 Training course this past summer, I made mention that I developed a process for building an effective naming convention for enterprises. Server and desktop virtualization significantly increases the number of named objects within our enterprises, so an effective naming convention that describes what an object is, its location, function and purpose is critical. Doing so allows us to identify objects in a speedy way, but it also provides a structured way of searching for objects using keywords in a logical manner.
Even as I developed these guidelines, I did not think it would interest folks very much. But I started receiving near daily tweets and e-mails requesting a copy of the document. So, I’ve decided to publish it and share it with everyone in today’s blog.
Here are my basic guidelines for the object naming convention:

  • A name should identify the device’s location and its purpose/function/service.
  • A name should be simple yet still be meaningful to system administrators, system support, and operations.
  • The standard needs to be consistent. Once set, the name should not change.
  • Avoid special characters; only use alphanumeric characters.
  • Avoid using numeric digits, except for the ending sequence number.
  • Avoid the use of specific product or vendor names, as those can be subject to change. (There are some generally accepted exceptions: Oracle, SMS, SQL, CTX, VMW)

Here are some basic recommendations:

  • The name should begin with a rigid header portion that identifies the location and optionally a type identifier. These should be followed by a delimiter to signify the end of the header portion. This delimiter shall be a ” – ” (dash) unless the system does not recognize a “-“. In this case, substitute the dash for another suitable agreed-upon character (i.e. $ or #).
  • Allow for a variable section that completes the identification (function, service, purpose, application).
  • End the name with a unique ID, a sequence number, which can be multi-purpose.
  • Allow for flexibility. Since technology is constantly evolving, this standard must also be able to evolve. When necessary, this standard can be modified to account for technological, infrastructure, and or business changes.
  • There must be enforcement, along with accurate and current documentation for all devices.Here is an example of the proposed naming convention standard

Structure:

Naming Convention
Naming Convention

Header portion

  • GG — Geographical location
  • L — Location should be generic and not vendor- or building-specific to facilitate moves, building name changes due to mergers, acquisitions or dissolution of business, etc.
  • T — Type – — Dash is a required delimiter to signify the end of the header portion

Variable portion:

  • AAA — Function /Service/Purpose
  • BBB — Application(Unique ID)
  • ## — 2 digit sequence #

Values Defined:

Geographic:

  • CH — Chicago
  • NY — New York
  • LN — London
  • SY — Sydney
  • MA — Madrid
  • SI — Singapore
  • MU — Mumbai

Location:

  • D — Main Data Center
  • C — COLO Data Center
  • T — Test Area (should be used for test machines that are to permanently stay in the test area)

Type (optional):

  • V — Virtual
  • C — Cluster server
  • P — Physical
  • O — Outsourced or vendor supported system

Delimiter (required):

  • – A “-” (dash) will be used unless the system does not recognize a “-” at which point an agreed upon character can be substituted. This could be a $ or # or other character.

Variable portion – AAA Identify the primary purpose of the device:

  • DC — Domain Controller
  • FS — File Server
  • PS — Print Server
  • ORA — Oracle database
  • SQL — SQL database
  • DB — other database(s)
  • EXH — Microsoft Exchange
  • CTX — Citrix Server
  • ESX — VMware ESX Server

Variable portion BBB Identify the Application on this server.

If the server is for a specific application, then an application identifier should be the second part of this portion of the name, preceded by the service:

  • JDE — JDEdwards
  • DYN — Dyna
  • EPC — Epic

This area of the name offers a lot of flexibility to handle identifiers for specific purposes, functions, and/or applications. There are many challenges to select identifiers that are meaningful and consistent and are not subject to frequent change. Here are some examples based on th guidelines I propose above:

  • CHD-DC01 — Chicago Office, Data Center, Domain Controller, sequence # 1
  • CHD-FS01 — Chicago Office, Data Center, File Server, sequence # 1
  • CHD-EXH01 — Chicago Office, Data Center, Microsoft Exchange, sequence # 1
  • CHD-ESX01 — Chicago Office, Data Center, VMware ESX Server, sequence # 1
  • CHC-CTXJDE01 — Chicago Office, Data Center, Citrix Server,JDEdwards Application, sequence # 1
  • CHC-WEB01 — Chicago Office, Data Center, Web Server, sequence # 1

Unique ID / sequence number

## This is a 2 digit sequence number

I would love to hear your comments on this naming convention and if you have ideas to improve it.

Related Article: Link

Manutenzione server: checklist per i data center Eseguire una puntuale manutenzione permette di prevenire gravi malfunzionamenti

Come tutte le macchine, a maggior ragione se sofisticate, anche i server del data center richiedono una regolare manutenzione per conservare un’operatività ottimale e mantenere le massime prestazioni. Da questo punto di vista, alcune semplici procedure possono aiutare a ridurre i casi più gravi di chiamate al servizio di assistenza e a estendere la vita utile dei server.

In effetti, se è vero che i server moderni hanno alte prestazioni e sono dotati di caratteristiche e funzionaltà ridondanti, va anche considerato che il crescente consolidamento dei workload e le aspettative degli utenti sul livello di affidabilità delle macchine obbliga a mantenerle sempre in perfetto stato.

Quindi la ‘checklist’, ossia la lista dei controlli da eseguire, dovrebbe coprire sia i componenti hardware e gli elementi fisici, sia la componente software e gli aspetti che riguardano le configurazioni critiche del sistema.

Un altro fattore da non trascurare riguarda il tempismo negli interventi: troppo spesso, infatti, gli amministratori dei server sottovalutano una metodica pianificazione dei tempi di manutenzione, riducendosi a intervenire quando ormai il guasto è manifesto. Per scongiurare tali rischi è quindi consigliabile riservare del tempo per eseguire sui server manutenzioni di routine preventive.
Come programmare e preparare gli interventi sui server

Spesso la frequenza di manutenzione dipende da quanto l’attrezzatura è datata, dall’ambiente di data center, dal numero di server che richiedono manutenzione, e da altri fattori.
Ad esempio, le attrezzature più vecchie, collocate in armadi server e sale dati con diversi anni di vita, richiedono ispezioni più frequenti dei nuovi server, installati in data center ben raffreddati e dotati di filtri HEPA (high efficiency particulate air).

Per quanto riguarda le programmazioni della manutenzione di routine, esse possono ispirarsi a quelle del vendor o fornitore di terze parti: se, ad esempio, il contratto di servizio del vendor richiede ispezioni del sistema ogni quattro o sei mesi, si può seguire quel programma.
Prima di procedere, affrontando i singoli punti della checklist di manutenzione del server, è bene predisporre un piano di controllo dei registri di sistema, atto a evidenziare errori o eventi che richiedono una più diretta attenzione: ad esempio, se i log di sistema denotano errori in uno specifico modulo di memoria, si dovrebbe ordinare un modulo DIMM in sostituzione, e mantenerlo disponibile per l’installazione. In maniera analoga, se sono disponibili firmware, sistema operativo o patch e update, è meglio collaudarli e verificarli, prima di procedere con la manutenzione.

Spegnimento e pulizia del server

Occorre anche definire un piano preciso per mettere offline il sistema e riportarlo in servizio una volta terminati gli interventi. Ma con alcune differenze rispetto al passato. Se prima dell’avvento della virtualizzazione, il server e l’applicazione ospitata su di esso richiedevano una fase di ‘downtime’ per eseguire la manutenzione, costringendo spesso il personale a effettuare le operazioni di notte o nel week-end, oggi lo scenario è diverso: i server virtualizzati abilitano la migrazione dei workload, quindi le applicazioni si possono spostare, e mantenere attive e disponibili, su altri server, anche quando si fa la manutenzione sul server host di partenza. Una volta verificato che le macchine virtuali, e i rispettivi workload, che si sono fatti migrare sui sistemi selezionati, funzionano, è possibile spegnere il server, e rimuoverlo dal rack o dall’enclosure, per eseguire la manutenzione.
A questo punto, una prima cosa importante è ispezionare tutte le vie di deflusso dell’aria, rimuovendo accumuli di polvere e detriti in grado di impedire il raffrescamento del sistema, e controllando punti critici come il dissipatore della CPU, le ventole, i moduli di memoria. La pulizia si esegue con aria compressa e al riparo da elettricità statica. Polvere e ostacoli al passaggio dell’aria causano maggior consumo di energia da parte del server, e portano a premature avarie dei componenti.

Controllare hard disk locali e registro eventi

Altro aspetto chiave da verificare è l’integrità degli hard disk locali, i cui problemi influenzano seriamente prestazioni e stabilità, spesso portando a prematuri guasti dell’unità. Negli hard disk magnetici i problemi comuni includono settori danneggiati e frammentazione del disco. Tra gli strumenti disponibili, l’utilità CHKDSK (Check Disk) permette di verificare l’integrità del supporto, tentando di recuperare ogni settore danneggiato. La frammentazione, invece, è in grado di rallentare un disco del server, causando guasti. In questi casi, una utility come Optimize-Volume, disponibile in Windows Server 2012, organizza ciascun cluster in maniera contigua sul disco, correggendo il problema.
La checklist della manutenzione del server deve comprendere anche un’attenta analisi del registro eventi, per individuare eventuali problemi di minor entità che però possono rivelare difetti cronici o ricorrenti. Occorre, ad esempio, controllare la configurazione del sistema di segnalazione allarmi, verificare che i destinatari degli alert siano corretti e, in caso di cambiamenti del personale tecnico, aggiornare il sistema di reporting.

Verificare patch e aggiornamenti e registrare le modifiche

Nessun software in produzione dovrebbe essere in grado di aggiornarsi in automatico, poiché deve essere sempre l’amministratore del sistema a stabilire se determinate patch o upgrade sono davvero necessari. Infatti, talvolta, questi ultimi possono creare più problemi di quelli che risolvono sullo specifico server o stack software. E questo, occorre aggiungere, è un rischio che tende a crescere, soprattutto con l’avvento delle metodologie DevOps, che si fondano su aggiornamenti piccoli e più frequenti.
Un’ultima raccomandazione, una volta completata la checklist, è bene registrare tutti i cambiamenti (hardware, software, configurazione) attuati nel server, in modo che le informazioni restino a disposizione dello staff IT. Una verifica va fatta anche sulla ‘security posture’ (impostazioni firewall, IDS/IPS, versioni anti-malware) del sistema. In aggiunta, una volta che il server è di nuovo online, non va nemmeno trascurata la verifica, ed eventuale aggiornamento, delle sue impostazioni di backup e disaster recovery.

Articolo Originale: ZeroUNO