Zuhause Persönliche Finanzen Sich mit einem bestehenden Windows 2000-Netzwerk vertraut machen - Dummies

Sich mit einem bestehenden Windows 2000-Netzwerk vertraut machen - Dummies

Inhaltsverzeichnis:

Video: Talks and Highlights From CppCon 2018! 2024

Video: Talks and Highlights From CppCon 2018! 2024
Anonim

Obwohl die vollständige Kontrolle über die Einrichtung eines Netzwerks Schön, ein bestehendes Netzwerk von jemandem zu erben ist weitaus typischer als einen von Grund auf neu zu bauen.

Wann immer Sie in eine seltsame Situation geraten, müssen Sie zuerst einen Eindruck davon bekommen, was im Netzwerk ist und wie die einzelnen Teile zusammenpassen, um ein Netzwerk zu bilden. Nur dann sollten Sie anfangen, über die Möglichkeit nachzudenken, dass Sie von Änderungen am aktuellen Status Quo profitieren können. Diese Aussage trifft besonders zu, wenn das Netzwerk, das Sie erben, annehmbar funktioniert - in der Verwaltung von Netzwerken, "Wenn es nicht kaputt ist, reparieren Sie es nicht" ist sicher irgendwo in der Nähe der Spitze der Liste von Netzwerkregeln verankert, die Sie nur brechen auf eigene Gefahr!

Sie können ein paar Schritte zur Erfassung des Status Quo machen.

Wer ist zuerst dran? Was ist an zweiter Stelle?

Das Wichtigste zuerst: Mit jedem Netzwerk, das für Sie neu ist, müssen Sie wissen, wie es adressiert ist (was nicht bedeutet, ob Sie es "Sir" oder "Madam" nennen sollten). Sie müssen verstehen, welche Arten von Adressen verwendet werden - beispielsweise private IP-Adressen oder öffentliche IP-Adressen, die von einem Dienstanbieter oder einem anderen öffentlichen Pool zugewiesen werden.

Sie müssen auch verstehen, ob bestimmte IP-Adressen bestimmte Netzwerkfunktionen bezeichnen. Zum Beispiel besitzen in einem TCP / IP-Netzwerk häufig Router (auch bekannt als Standardgateways in der TCP / IP-Terminologie). 1 Adresse für ein beliebiges Subnetz Daher kann für das private IP-Netzwerk der Klasse B 172. 16 0 0 die Router-Schnittstelle für jedes Subnetz als 172 identifiziert werden. 16. 0. 1, 172. 16. 1. 1, 172. 16. 2. 1 (vorausgesetzt, diese Adresse verwendet eine Subnetzmaske von 255. 255. 255. 0).

Das Wichtigste ist, alle verwendeten Netzwerkadressen zu erfassen und zu tun, was Sie können, um die zugrundeliegende Logik zu extrahieren, die bestimmt, wie bestimmte Arten von Adressen in der Vergangenheit zugewiesen wurden.

Dokumentation Ihrer Umstände

Für alle wichtigen Netzwerkgeräte - und diese Kategorie umfasst mindestens alle Server, Hubs, Router und Kommunikationsgeräte (wie Modems, Kabelmodems usw.) - müssen Sie ihre aktuellen Daten dokumentieren. Einstellungen und Konfigurationen, damit Sie diese Einstellungen überprüfen können, wenn die Geräte Probleme haben. Wenn Sie Glück haben, hat Ihr Vorgänger diese Informationen bereits für Sie zusammengestellt. In diesem Fall müssen Sie nur diese Informationen mit den Computern vergleichen, die sie zu repräsentieren vorgeben.

Wenn Sie keine solchen Datensätze haben, müssen Sie sie erstellen. Auf Windows 2000-Computern können Sie das Systeminformationsdienstprogramm verwenden, um einen vollständigen Snapshot solcher Computer zu erstellen. Auf anderen Computern müssen Sie sich auf die von Ihnen unterstützten Dienstprogramme verlassen, um Ihnen von sich selbst zu erzählen, oder Sie müssen diese Informationen manuell abrufen.Dieser Prozess erfordert einige echte Arbeit, aber es ist der einzige Weg, um genau festzustellen, worum es sich bei den Systemen und Komponenten handelt, aus denen Ihr Netzwerk besteht. Betrachten Sie es als Ihre "Shakedown-Kreuzfahrt", während Sie sich mit Ihrer lokalen Netzwerkumgebung vertraut machen.

Inventarisierung Ihrer Systeme

Dies gilt insbesondere für Netzwerkserver, die dokumentieren, welche Betriebssysteme sie verwenden, welche Anwendungen und Dienste sie unterstützen und wie sie so konfiguriert sind, dass sie die verschiedenen Benutzergruppen in Ihrer Netzwerkumgebung unterstützen. wichtig. Diese Informationen sind aus vielen Gründen wichtig, aber sie sind absolut entscheidend, weil sie Folgendes bewirken:

  • Beschreibt die Art von Dingen, die Ihre Server ausführen können und damit, was ihre Benutzer von ihnen erwarten, dass sie fortlaufend ausgeführt werden.
  • Hilft Ihnen bei der Analyse der Arten von Workloads, die einzelne Server verarbeiten, basierend auf der Anzahl und Arten von Diensten, die jeder Server derzeit unterstützt.

Gleichzeitig möchten Sie wahrscheinlich in die Ereignisprotokolle jedes Servers eintauchen - wobei Sie die Arten und Häufigkeiten von möglicherweise auftretenden Fehlern im Auge behalten. In ähnlicher Weise möchten Sie die Belastung des Netzwerkverkehrs im Laufe der Zeit beobachten und einige Performance-Baselines durchführen, um einen Eindruck davon zu bekommen, wie stark Ihre verschiedenen Server genutzt werden. Solche Beobachtungen helfen Ihnen bei der Identifizierung, welche Server für Upgrades oder Ersatz wahrscheinlich in Frage kommen oder welche von der Reduzierung der aktuellen Verarbeitungslasten profitieren könnten.

Ihre Community kennen lernen

Durch die Untersuchung der lokalen und globalen Gruppen innerhalb einer von Ihnen verwalteten Domain können Sie viel über die Organisation erfahren, für die solche Gruppen gedacht sind. Durch die Untersuchung der Benutzerrechte und Zugriffsprivilegien, die solchen Gruppen zugeordnet sind, können Sie auch bestimmen, welche Arten von Informationen jede Gruppe besitzt und steuert und auf welche Arten sie auf niedrigeren Rechtsebenen zugreifen dürfen.

Durch die Zuordnung dieser Informationen und die Identifizierung von Personen, die zu solchen Gruppen gehören, haben Sie auch die Möglichkeit zu sehen, wie viele Stellen in der Regel von den einzelnen Personen besetzt werden, und nach Inkonsistenzen und Ineffizienzen zu suchen. Vergessen Sie an dieser Stelle in Ihrer Umfrage nicht die Versuchung, Dinge zu ändern oder zu bereinigen - alles, was Sie gerade tun, schaut sich um, um Ihnen zu helfen, zu verstehen, wie die Welt als Ihre Benutzer und Organisation es betreibt.

Dokumentieren von Dateisystemen

Für alle Ihre Netzwerkserver möchten Sie Informationen erfassen, die ihre Dateisysteme beschreiben. Diese Informationen enthalten die folgenden Daten:

  • Snapshots der Partitionstabelle jedes Servers.
  • Für jedes logische Datenträger-Volume, dessen Größe, Laufwerksbuchstaben, Layout (RAID 0, RAID 1, RAID 5 usw.) und Typ (FAT, FAT32, NTFS oder andere).
  • Ein Snapshot der Verzeichnisstruktur für jedes logische Datenträger-Volume, der sich ebenfalls als hilfreich erweisen kann.

Dokumentieren Ihrer lokalen Topologie

Mit einer Sammlung von Netzwerkadressen in der Hand können Sie normalerweise Geräte erkennen, die "mehrfach vernetzt" sind (solche mit mehreren Schnittstellen und daher auch mehrere Netzwerkadressen), um eine lokale Karte zu erstellen. wie Ihr Netzwerk aufgebaut ist.Diese Karte zeigt Ihnen auch die Pfade, denen der Datenverkehr folgt, um Informationen von lokalen Benutzern an das Internet oder andere externe Verbindungen weiterzuleiten und umgekehrt. Erstellen Sie sich anhand dieser Daten ein Diagramm Ihres Netzwerks und identifizieren Sie alle Router, Hubs und mehrfach vernetzten Server, da diese steuern, wie sich der Datenverkehr innerhalb Ihres Netzwerks bewegt.

Versuchen Sie auch Routing-Protokolle und Routing-Regionen in Ihrem Netzwerk zu identifizieren, insbesondere wichtige Bereiche mit hohem Datenverkehr wie Backbones und Internetverbindungen. Ein gutes Verständnis des Layouts Ihres Netzwerks hilft Ihnen, auftretende Probleme zu beheben und hilft Ihnen bei der Planung von Wachstum und Veränderung.

Sich mit einem bestehenden Windows 2000-Netzwerk vertraut machen - Dummies

Die Wahl des Herausgebers

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Beim Entwerfen einer Datenbank in Access 2013 Entscheiden Sie, welcher Typ jedes Feld sein wird. Access bietet 12 Feldtypen, aus denen Sie auswählen können. Wählen Sie den Feldtyp aus, der am besten die Daten beschreibt, die Sie im Feld speichern möchten, und das funktioniert für den Analysetyp, den Sie benötigen, um die ...

Nützliche Funktionen in Access 2007 - Dummies

Nützliche Funktionen in Access 2007 - Dummies

Obwohl Access 2007 über mehrere integrierte Funktionen verfügt, dürfen Sie nicht mehr verwenden. als ein paar von ihnen in Ihren Berichten. Dennoch, wenn Sie nicht wissen, dass sie verfügbar sind, könnten Sie viele der Funktionen vermissen, die Sie wirklich nützlich finden könnten. Obwohl diese Liste weit davon entfernt ist, umfassend zu sein, zeigt diese Tabelle eine Reihe von Funktionen ...

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Wenn Sie eine Access 2003-Datenbank erstellen. andere Leute - besonders Leute, die ein wenig ratlos über Access sind - Sie können Ihre Datenbank sperren, um andere Benutzer daran zu hindern, Änderungen vorzunehmen, die sie möglicherweise beschädigen. Sie können Sicherheit in Form von Benutzernamen und Passwörtern hinzufügen, aber ...

Die Wahl des Herausgebers

Ruby Datentypen und Variablen - Dummys

Ruby Datentypen und Variablen - Dummys

Variablen in Ruby werden mit alphanumerischen Zeichen und dem Unterstrich (_) bezeichnet. und kann nicht mit einer Zahl oder einem Großbuchstaben beginnen. Variablen, wie in der Algebra, sind Schlüsselwörter, die verwendet werden, um Datenwerte für eine spätere Verwendung zu speichern. Obwohl sich die in einer Variablen gespeicherten Daten ändern können, ist der Variablenname immer derselbe. Denken Sie an ...

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Ruby hat viele integrierte Klassen, aber vielleicht die nützlichsten Objekte für die Speicherung anderer Daten sind die Container-Klassen Array und Hash. Sie können viel Zeit beim Codieren sparen, wenn Sie sich daran erinnern, dass jede dieser Klassen viele nützliche Methoden für den Zugriff und die Manipulation ihrer Inhalte hat. Array-Grundlagen Verwenden Sie Arrays für Listen ...

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Scratch-Benutzer können Grafiken für andere Anwendungen entwerfen und exportieren wie Microsoft Word und PowerPoint. Eine einfach zu findende Schaltfläche (aus Datei hochladen) ermöglicht es Benutzern, Grafiken in Scratch zu importieren, aber viele Benutzer wissen nicht, wie sie Grafiken auf einem Computer speichern und die Bilder wie andere Grafikdateien exportieren können. Öffnen Sie ein Scratch-Projekt. ...

Die Wahl des Herausgebers

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Fußnoten und Endnoten in Word 2016 enthalten Bonusinformationen, eine Klarstellung oder beiseite, um Text auf einer Seite zu ergänzen. Jede ist im Text durch eine hochgestellte Zahl oder einen Buchstaben gekennzeichnet1. 1 Siehe? Es klappt! Der Unterschied zwischen einer Fußnote und einer Endnote liegt in der Platzierung: Eine Fußnote wird unten angezeigt ...

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Sie haben wahrscheinlich Leute Sie möchten das aktuelle Datum und die aktuelle Uhrzeit kennen oder möchten einfach das Datum oder die Uhrzeit oder beide in Ihr Word 2013-Dokument einfügen. Bis auf wenige Ausnahmen sind Zeitreisende die einzigen, die sich für das laufende Jahr erkundigen. Aber vielleicht brauchen Sie es in Ihrem Dokument ...

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Sie wahrscheinlich haben Leute, die das aktuelle Datum und die Uhrzeit in Ihrem Word 2010-Dokument kennen möchten, oder vielleicht möchten Sie nur das Datum oder die Uhrzeit (oder beides) in Ihr Dokument einfügen. Word hat viele Tricks, um es möglich zu machen. Festhalten des aktuellen Datums oder der aktuellen Uhrzeit in einem Word-Dokument Abgesehen von der Suche ...