交接不是交钥匙,别以为文档一丢就完事
前两天听说一个朋友被临时拉去接手公司网络运维,前任一句“配置都在文档里”就闪人了。结果一查防火墙策略,全是缩写代号,没注释;监控系统报警一堆已忽略的旧告警,根本分不清哪些是真问题。这种“半包交接”在中小公司太常见了。
核心设备信息必须面对面过一遍
路由器、交换机、防火墙这些设备,光有IP地址和登录账号远远不够。得知道哪个是主用,哪个是备用,上次重启是因为啥。比如某台核心交换机其实半年前就出现过端口异常,但一直靠拔插线维持,这种隐性问题不会写在巡检报告里,只有原运维才知道。
建议用一张表现场核对:
设备类型:核心交换机
品牌型号:H3C S6850-56HF
管理IP:192.168.10.1
登录凭证:admin / P@ssw0rd2023(已加密存储)
物理位置:三楼机房A架2U
特殊说明:第48口接无线控制器,曾因环路导致广播风暴
账号密码管理要留痕,不能靠口头传
很多公司还在用微信发密码截图,或者把密码写在Excel里群发。正确的做法是使用企业级密码管理工具,比如Bitwarden Teams或国产的安恒密盾。交接时双方登录系统,逐项确认权限是否完整。
特别注意那些“隐藏账号”——比如某些AP默认开启了telnet调试接口,账号是factory/factory,这种出厂密码往往被遗忘,却是安全漏洞高发点。
监控与告警要能“听懂”
新接手的人最怕半夜报警。所以交接期要把所有监控项过一遍,重点看三点:报警联系人是不是你?报警内容能不能看懂?有没有误报长期被忽略?
比如Zabbix里有一条“CPU使用率超80%”的触发器,但实际这台备份服务器每天凌晨跑任务都会飙到95%,原运维早就把它加入白名单了。如果不讲清楚,新人看到报警可能一顿猛查,最后发现是虚惊。
变更记录比配置文档更真实
很多人交接只给一份静态的网络拓扑图,但真正的网络从来不是按图纸运行的。要看最近三个月的变更记录:哪天改了ACL策略?谁审批的?为什么加了一条NAT规则?
像华为设备可以用命令导出操作日志:
<HUAWEI> display logbuffer | include %SEC-6-IPACCESS</code>
这类记录能看出实际运维习惯,比如是否每次变更都打时间戳,有没有留下回滚方案。
留一段重叠期,比啥都强
最理想的交接不是“我走了你上”,而是并行一周。这段时间让新人处理日常工单,老员工在旁边看着,随时补位。有个客户单位坚持让交接双方共处三天,结果第二天就碰上链路波动,老员工顺手调了个BGP权重参数,这事根本没写进文档,但直接影响故障恢复速度。
交接的本质不是传递信息,而是转移责任。当你敢说出“这个锅我背了”,才算真正接住了。”}