Es ist schwierig, konkrete Antworten zu geben, da 90% dieses Jobs Erfahrung sind, die Ihnen zeigt, wo Sie nach welcher Art von Problem suchen müssen, und die anderen 90% wissen, wo Sie bei Google nach Hinweisen suchen müssen, wo Sie anfangen sollen.
Normalerweise probiere ich die Papiertüte aus, um den Kunden dazu zu bringen, das Problem zu demonstrieren (hauptsächlich, um Fingerprobleme und Probleme, die der Kunde möglicherweise beschreibt, auszuschließen), und versuche dann, das Problem auf einem anderen Computer zu duplizieren. Wenn Sie das oft tun, erhalten Sie einen Einblick, wo Sie suchen müssen.
Vergessen Sie nicht das Korrekturproblem eines Neustarts, insbesondere für Windows-Systeme, auch heute noch. Früher war das so, dass ich die Leute gefragt habe: "Haben Sie einen Neustart durchgeführt? Versuchen Sie das und lassen Sie mich wissen, ob das Problem weiterhin besteht." Damit wurde ein sehr großer Prozentsatz der Probleme behoben, nach denen ich gefragt wurde.
Probleme mit der DNS-Auflösung und grundlegende Konnektivitätsprobleme (ACLs auf Routern, Lücken im Netzwerk, Pings / Traceroutes / Mtrs zu Remotestandorten usw.) lassen häufig zu wünschen übrig.
Bei Diensten, über die Sie die direkte Kontrolle haben, kann das Ausführen von Nagios oder etwas, das sicherstellt, dass der Dienst tatsächlich ausgeführt wird, häufig dazu führen, dass Sie Probleme beheben, bevor Kunden Sie darüber informieren. Sie möchten wahrscheinlich auch Statistiken sammeln, entweder direkt über Munin oder so oder über SNMP zu so etwas wie Cacti.
Normalerweise versuche ich, Cacti gegen mindestens alle meine Core-Switches und Firewalls laufen zu lassen. Wo immer möglich, laufe ich Cacti gegen alles, was ich kann. In diesen Fällen suche ich normalerweise nach Dingen wie Portfehlerzählungen oder übermäßigem Datenverkehr. Firewall-Diagramme von einigen Geräten können die CPU-Auslastung und gleichzeitige Sitzungen anzeigen. Sie erfahren, ab welchen Schwellenwerten Probleme mit Ihrem Firewall-Gerät auftreten.
Ihre Firewall kann sich möglicherweise bei einem Syslog-Gerät anmelden. Wenn ja, protokollieren Sie alles, was Sie können, und durchsuchen Sie diese nach Hinweisen. Dies ist einfacher, wenn Sie so etwas wie syslog-ng oder rsyslog oder splunk ausführen, mit dem Sie Ihre Protokolle etwas aufteilen können, anstatt mit einer einzigen monolithischen Datei zu arbeiten.
Ich versuche auch, nfsen gegen mindestens das Innere meiner Firewall und den Uplink zum Internetprovider auszuführen, wo dies möglich ist. Auf diese Weise können Sie die Zeit zurückverfolgen, um in Sitzungen zu sehen, wer was getan hat. Dies kann manchmal interessante Verhaltensweisen auffangen.