Как уже было сказано, объединение компонентов сети в единое целое часто
представляется сравнительно легкой задачей. Самое тяжелое время настанет, когда
пользователям потребуется поработать с какими-то средствами, и вы должны будете
или исправлять результаты работы, или вносить изменения.
Чтобы сделать работу по ремонту сети настолько легкой, насколько это возможно,
вам следует задокументировать сеть до того момента, как она прекратит работу:
изучите все компоненты вашей сети и ее схему так хорошо, как только сможете, с
тем, чтобы в тот момент, когда что-то станет работать не так, вам было бы проще
выявить источник нарушения. Дополнением к этому может быть блокирование
пользовательских рабочих столов. Храните приложения централизованно и
препятствуйте попыткам пользователей выполнить конфигурирование (возможно,
ошибочное) своих компьютеров. Старайтесь проводить все инвентаризации и
установки из одного центрального пункта, чтобы не пришлось слишком много бегать
при выполнении этой работы. Суть такого подхода заключается в том, чтобы с
помощью адекватной информации о своей сети и соответствующего уровня контроля
над ней сделать работу по управлению сетью значительно проще, чем если бы она
была свободной для всего и вся.
Управление, т.е. поддержка работающей сети в должном состоянии — это
значительная часть одной общей задачи: облегчения жизни сетевых пользователей.
В следующей главе расскажем о другом аспекте этой задачи — о защите данных.
Упражнение 14
Вы пытаетесь определить количество клиентов, использующих файловый сервер в будний день в послеполуденное время. Дополните эти пункты.
1. Какого типа аудит вы должны выполнить?
2. Какой инструмент, описанный в этой главе, поможет вам определить, сколько
клиентных запросов ожидают обработки в данный момент времени?
3. Какой инструмент вы используете, чтобы определить клиентные компьютеры,
которые связывались с вашим сервером?
4. Для идентификации компьютера в отдельном сегменте вы должны
использовать__________сетевую карту.
5. Чем хороша идея удаленного запуска инструмента наблюдения за сервером?
6. Информационной базой для управления является________файл.
A. Текстовый B. Двоичный C. Читаемый с помощью компьютера D. Никакой из
указанных 7. На каком протоколе без установки соединения базируется протокол
SNMP?
8. Вы хотите наблюдать за трафиком IPX/SPX на одном из сегментов сети. Каким
инструментом следует воспользоваться?
A. SNMP B. CMIP C. RMON D. TDR 9. Ответьте: "Да" или "Нет".
Для работы SNMP требуется поддержка протокола TCP/IP.
10. Какая технология нулевого администрирования в данный момент поддерживает
проверку решения проблемы Y2K через сеть?
11. Какое из следующих средств ZAW не является внешней частью NT 4?
A. Системные правила B. Конфигурация TaskStation C. Контроль совместимости Y2K
D. Профили пользователей 12. Какие именно документы будут найдены в результате
применения следующего логического оператора поиска: "NetWare 5" NEAR
Zero Administration?
13. Напишите запрос, по которому будет возвращен список документов, содержащих
ссылки на NT или NetWare, но не оба сразу.
14. Перечислите три способа тестирования изменений перед полной их реализацией.
Настройка локальной сети в Microsoft Windows 9x/ME
Первоначальная настройка локальной сети в операционной системе Microsoft Windows Millennium Edition может быть выполнена при помощи Мастера домашней сети, который можно вызвать двойным щелчком мыши на ...
Сеть на основе 0-модемного кабеля. (Com или LPT)
Самый простой и, пожалуй, самый старый вариант связи 2 компьютеров, известный еще с дедовских времен.
Существуют Параллельные LPT и Последовательные Com порты. Первые обеспечивают более быструю пер ...
Защита
Спецификация 802.11b включает схему защиты, называемую WEP (Wired Equivalence Privacy - защита, эквивалентная проводной), в которой используется либо 64-битный, либо 128-битный ключ ши ...