Выводы

Как уже было сказано, объединение компонентов сети в единое целое часто представляется сравнительно легкой задачей. Самое тяжелое время настанет, когда пользователям потребуется поработать с какими-то средствами, и вы должны будете или исправлять результаты работы, или вносить изменения.
Чтобы сделать работу по ремонту сети настолько легкой, насколько это возможно, вам следует задокументировать сеть до того момента, как она прекратит работу: изучите все компоненты вашей сети и ее схему так хорошо, как только сможете, с тем, чтобы в тот момент, когда что-то станет работать не так, вам было бы проще выявить источник нарушения. Дополнением к этому может быть блокирование пользовательских рабочих столов. Храните приложения централизованно и препятствуйте попыткам пользователей выполнить конфигурирование (возможно, ошибочное) своих компьютеров. Старайтесь проводить все инвентаризации и установки из одного центрального пункта, чтобы не пришлось слишком много бегать при выполнении этой работы. Суть такого подхода заключается в том, чтобы с помощью адекватной информации о своей сети и соответствующего уровня контроля над ней сделать работу по управлению сетью значительно проще, чем если бы она была свободной для всего и вся.
Управление, т.е. поддержка работающей сети в должном состоянии — это значительная часть одной общей задачи: облегчения жизни сетевых пользователей. В следующей главе расскажем о другом аспекте этой задачи — о защите данных.

Упражнение 14

Вы пытаетесь определить количество клиентов, использующих файловый сервер в будний день в послеполуденное время. Дополните эти пункты.

1. Какого типа аудит вы должны выполнить?
2. Какой инструмент, описанный в этой главе, поможет вам определить, сколько клиентных запросов ожидают обработки в данный момент времени?
3. Какой инструмент вы используете, чтобы определить клиентные компьютеры, которые связывались с вашим сервером?
4. Для идентификации компьютера в отдельном сегменте вы должны использовать__________сетевую карту.
5. Чем хороша идея удаленного запуска инструмента наблюдения за сервером?
6. Информационной базой для управления является________файл.
A. Текстовый B. Двоичный C. Читаемый с помощью компьютера D. Никакой из указанных 7. На каком протоколе без установки соединения базируется протокол SNMP?
8. Вы хотите наблюдать за трафиком IPX/SPX на одном из сегментов сети. Каким инструментом следует воспользоваться?
A. SNMP B. CMIP C. RMON D. TDR 9. Ответьте: "Да" или "Нет". Для работы SNMP требуется поддержка протокола TCP/IP.
10. Какая технология нулевого администрирования в данный момент поддерживает проверку решения проблемы Y2K через сеть?
11. Какое из следующих средств ZAW не является внешней частью NT 4?
A. Системные правила B. Конфигурация TaskStation C. Контроль совместимости Y2K D. Профили пользователей 12. Какие именно документы будут найдены в результате применения следующего логического оператора поиска: "NetWare 5" NEAR Zero Administration?
13. Напишите запрос, по которому будет возвращен список документов, содержащих ссылки на NT или NetWare, но не оба сразу.
14. Перечислите три способа тестирования изменений перед полной их реализацией. 

Смотрите также

Коммутирующие концентраторы
Как вы могли заметить, некоторые интеллектуальные концентраторы не просто слепо переносят данные во все подключенные к ним сегменты сети. Вместо этого они фиксируют МАС-адреса сетевых плат, связанны ...

Удешевление поддержки
Справочный стол пользователя Web весьма облегчает процесс поддержки. Во-первых, многие запросы пользователя можно предвидеть. Обычно ему нужен доступ к конкретной папке (либо они не могут забрать св ...

Защита удаленного доступа
Если сеть открыта для удаленного доступа по телефонным линиям, то ее защита усложняется. В самом деле, если к локальной сети возможен только локальный доступ, то достаточно поставить охрану у входа ...