Inhaltsverzeichnis:
- Wer ist zuerst dran? Was ist an zweiter Stelle?
- Dokumentation Ihrer Umstände
- Inventarisierung Ihrer Systeme
- Ihre Community kennen lernen
- Dokumentieren von Dateisystemen
- Dokumentieren Ihrer lokalen Topologie
Video: Talks and Highlights From CppCon 2018! 2024
Obwohl die vollständige Kontrolle über die Einrichtung eines Netzwerks Schön, ein bestehendes Netzwerk von jemandem zu erben ist weitaus typischer als einen von Grund auf neu zu bauen.
Wann immer Sie in eine seltsame Situation geraten, müssen Sie zuerst einen Eindruck davon bekommen, was im Netzwerk ist und wie die einzelnen Teile zusammenpassen, um ein Netzwerk zu bilden. Nur dann sollten Sie anfangen, über die Möglichkeit nachzudenken, dass Sie von Änderungen am aktuellen Status Quo profitieren können. Diese Aussage trifft besonders zu, wenn das Netzwerk, das Sie erben, annehmbar funktioniert - in der Verwaltung von Netzwerken, "Wenn es nicht kaputt ist, reparieren Sie es nicht" ist sicher irgendwo in der Nähe der Spitze der Liste von Netzwerkregeln verankert, die Sie nur brechen auf eigene Gefahr!
Sie können ein paar Schritte zur Erfassung des Status Quo machen.
Wer ist zuerst dran? Was ist an zweiter Stelle?
Das Wichtigste zuerst: Mit jedem Netzwerk, das für Sie neu ist, müssen Sie wissen, wie es adressiert ist (was nicht bedeutet, ob Sie es "Sir" oder "Madam" nennen sollten). Sie müssen verstehen, welche Arten von Adressen verwendet werden - beispielsweise private IP-Adressen oder öffentliche IP-Adressen, die von einem Dienstanbieter oder einem anderen öffentlichen Pool zugewiesen werden.
Sie müssen auch verstehen, ob bestimmte IP-Adressen bestimmte Netzwerkfunktionen bezeichnen. Zum Beispiel besitzen in einem TCP / IP-Netzwerk häufig Router (auch bekannt als Standardgateways in der TCP / IP-Terminologie). 1 Adresse für ein beliebiges Subnetz Daher kann für das private IP-Netzwerk der Klasse B 172. 16 0 0 die Router-Schnittstelle für jedes Subnetz als 172 identifiziert werden. 16. 0. 1, 172. 16. 1. 1, 172. 16. 2. 1 (vorausgesetzt, diese Adresse verwendet eine Subnetzmaske von 255. 255. 255. 0).
Das Wichtigste ist, alle verwendeten Netzwerkadressen zu erfassen und zu tun, was Sie können, um die zugrundeliegende Logik zu extrahieren, die bestimmt, wie bestimmte Arten von Adressen in der Vergangenheit zugewiesen wurden.
Dokumentation Ihrer Umstände
Für alle wichtigen Netzwerkgeräte - und diese Kategorie umfasst mindestens alle Server, Hubs, Router und Kommunikationsgeräte (wie Modems, Kabelmodems usw.) - müssen Sie ihre aktuellen Daten dokumentieren. Einstellungen und Konfigurationen, damit Sie diese Einstellungen überprüfen können, wenn die Geräte Probleme haben. Wenn Sie Glück haben, hat Ihr Vorgänger diese Informationen bereits für Sie zusammengestellt. In diesem Fall müssen Sie nur diese Informationen mit den Computern vergleichen, die sie zu repräsentieren vorgeben.
Wenn Sie keine solchen Datensätze haben, müssen Sie sie erstellen. Auf Windows 2000-Computern können Sie das Systeminformationsdienstprogramm verwenden, um einen vollständigen Snapshot solcher Computer zu erstellen. Auf anderen Computern müssen Sie sich auf die von Ihnen unterstützten Dienstprogramme verlassen, um Ihnen von sich selbst zu erzählen, oder Sie müssen diese Informationen manuell abrufen.Dieser Prozess erfordert einige echte Arbeit, aber es ist der einzige Weg, um genau festzustellen, worum es sich bei den Systemen und Komponenten handelt, aus denen Ihr Netzwerk besteht. Betrachten Sie es als Ihre "Shakedown-Kreuzfahrt", während Sie sich mit Ihrer lokalen Netzwerkumgebung vertraut machen.
Inventarisierung Ihrer Systeme
Dies gilt insbesondere für Netzwerkserver, die dokumentieren, welche Betriebssysteme sie verwenden, welche Anwendungen und Dienste sie unterstützen und wie sie so konfiguriert sind, dass sie die verschiedenen Benutzergruppen in Ihrer Netzwerkumgebung unterstützen. wichtig. Diese Informationen sind aus vielen Gründen wichtig, aber sie sind absolut entscheidend, weil sie Folgendes bewirken:
- Beschreibt die Art von Dingen, die Ihre Server ausführen können und damit, was ihre Benutzer von ihnen erwarten, dass sie fortlaufend ausgeführt werden.
- Hilft Ihnen bei der Analyse der Arten von Workloads, die einzelne Server verarbeiten, basierend auf der Anzahl und Arten von Diensten, die jeder Server derzeit unterstützt.
Gleichzeitig möchten Sie wahrscheinlich in die Ereignisprotokolle jedes Servers eintauchen - wobei Sie die Arten und Häufigkeiten von möglicherweise auftretenden Fehlern im Auge behalten. In ähnlicher Weise möchten Sie die Belastung des Netzwerkverkehrs im Laufe der Zeit beobachten und einige Performance-Baselines durchführen, um einen Eindruck davon zu bekommen, wie stark Ihre verschiedenen Server genutzt werden. Solche Beobachtungen helfen Ihnen bei der Identifizierung, welche Server für Upgrades oder Ersatz wahrscheinlich in Frage kommen oder welche von der Reduzierung der aktuellen Verarbeitungslasten profitieren könnten.
Ihre Community kennen lernen
Durch die Untersuchung der lokalen und globalen Gruppen innerhalb einer von Ihnen verwalteten Domain können Sie viel über die Organisation erfahren, für die solche Gruppen gedacht sind. Durch die Untersuchung der Benutzerrechte und Zugriffsprivilegien, die solchen Gruppen zugeordnet sind, können Sie auch bestimmen, welche Arten von Informationen jede Gruppe besitzt und steuert und auf welche Arten sie auf niedrigeren Rechtsebenen zugreifen dürfen.
Durch die Zuordnung dieser Informationen und die Identifizierung von Personen, die zu solchen Gruppen gehören, haben Sie auch die Möglichkeit zu sehen, wie viele Stellen in der Regel von den einzelnen Personen besetzt werden, und nach Inkonsistenzen und Ineffizienzen zu suchen. Vergessen Sie an dieser Stelle in Ihrer Umfrage nicht die Versuchung, Dinge zu ändern oder zu bereinigen - alles, was Sie gerade tun, schaut sich um, um Ihnen zu helfen, zu verstehen, wie die Welt als Ihre Benutzer und Organisation es betreibt.
Dokumentieren von Dateisystemen
Für alle Ihre Netzwerkserver möchten Sie Informationen erfassen, die ihre Dateisysteme beschreiben. Diese Informationen enthalten die folgenden Daten:
- Snapshots der Partitionstabelle jedes Servers.
- Für jedes logische Datenträger-Volume, dessen Größe, Laufwerksbuchstaben, Layout (RAID 0, RAID 1, RAID 5 usw.) und Typ (FAT, FAT32, NTFS oder andere).
- Ein Snapshot der Verzeichnisstruktur für jedes logische Datenträger-Volume, der sich ebenfalls als hilfreich erweisen kann.
Dokumentieren Ihrer lokalen Topologie
Mit einer Sammlung von Netzwerkadressen in der Hand können Sie normalerweise Geräte erkennen, die "mehrfach vernetzt" sind (solche mit mehreren Schnittstellen und daher auch mehrere Netzwerkadressen), um eine lokale Karte zu erstellen. wie Ihr Netzwerk aufgebaut ist.Diese Karte zeigt Ihnen auch die Pfade, denen der Datenverkehr folgt, um Informationen von lokalen Benutzern an das Internet oder andere externe Verbindungen weiterzuleiten und umgekehrt. Erstellen Sie sich anhand dieser Daten ein Diagramm Ihres Netzwerks und identifizieren Sie alle Router, Hubs und mehrfach vernetzten Server, da diese steuern, wie sich der Datenverkehr innerhalb Ihres Netzwerks bewegt.
Versuchen Sie auch Routing-Protokolle und Routing-Regionen in Ihrem Netzwerk zu identifizieren, insbesondere wichtige Bereiche mit hohem Datenverkehr wie Backbones und Internetverbindungen. Ein gutes Verständnis des Layouts Ihres Netzwerks hilft Ihnen, auftretende Probleme zu beheben und hilft Ihnen bei der Planung von Wachstum und Veränderung.