Глава 16. Восстановление после аварий
Статьи / Локальные сети / Глава 16. Восстановление после аварий

Замысел этой книги зародился много лет назад на курсах по построению, обслуживанию, сопровождению и ремонту локальных сетей. Курсы посещали люди, занимавшиеся обслуживанием сетей и сетевые администраторы. Одни пришли из мира персональных компьютеров, другие — из среды мэйнфреймов. Некоторые уже имели какой-то опыт, однако желали пополнить свои знания. И вот, когда мы приступили к планированию аварийных работ, урок начинался примерно с такой беседы:

— Кто из вас имеет разработанные планы восстановления после аварий?

Большинство поднимают руку.

— А у кого из вас есть разработанные письменные планы восстановления после аварий?

Множество рук опускается.

— Ну а кто из вас проверил эти планы на практике и внес соответствующие поправки?

Большинство слушателей опускают руки и смотрят потупившись. Можно побиться об заклад, что единственный ученик, который все еще не опустил руку, либо лжет, либо не расслышал последний вопрос.
В жизни каждого из нас рано или поздно наступает ситуация, когда все разваливается.
Сервер не загружается. Офис сгорает. Резервные копии не читаются. Совсем не смешно представить себе файловый сервер, пожираемый огнем, однако чертовски полезнее подумать об этом загодя, чем впоследствии объяснять вашему боссу, почему вы не можете восстановить первоначальное состояние сети. В этой главе рассматривается планирование восстановительных мероприятий после аварий, и то, кто должен этим заниматься, что именно нужно предусмотреть в этом плане и некоторые вероятные решения, которые вы можете реализовать для предотвращения или восстановления после аварии. 

Смотрите также

Компьютер не обнаруживает сетевой адаптер
Windows должна автоматически обнаруживать PCMCIA- или USB-адаптер, когда вы подключаете его к компьютеру или когда включаете компьютер с уже подключенным адаптером. Если вы используе ...

Упрощение доступа к базам данных
Постоянно возрастает интерес продавцов и менеджеров к использованию корпоративной интрасети Web для поддержки внешних баз данных. Последние имеют значительные преимущества по сравнению со стандартны ...

Достаточно ли WEP-защиты?
Некоторые ученые, изучающие компьютеры, опубликовали доклады о WEP- шифровании, в которых приводятся аргументы против его использования для защиты конфиденциальных данных. Все они указ ...