Table des matières:
- Qui est le premier? Qu'est-ce qui est en second?
- Documentation de vos circonstances
- Garder un inventaire de vos systèmes
- Connaître votre communauté
- Documentation des systèmes de fichiers
- Documentation de votre topologie locale
Vidéo: Talks and Highlights From CppCon 2018! 2024
bien, hériter d'un réseau existant de quelqu'un est beaucoup plus typique que de construire un à partir de zéro.
Chaque fois que vous entrez dans une situation étrange, vous devez d'abord avoir une idée de ce qui se passe sur le réseau et de la façon dont les pièces individuelles s'emboîtent pour former un réseau. Alors seulement devriez-vous commencer à réfléchir à la possibilité que vous puissiez bénéficier de changements au statu quo actuel. Cette affirmation est particulièrement vraie si le réseau que vous héritez fonctionne de manière acceptable - dans la gestion des réseaux, «Si ce n'est pas cassé, ne le réparez pas» est sûrement inscrit quelque part dans le haut de la liste des règles de réseautage à vos risques et périls!
Vous pouvez faire quelques pas pour capturer le statu quo.
Qui est le premier? Qu'est-ce qui est en second?
Premières choses d'abord: Avec n'importe quel réseau nouveau pour vous, vous devez savoir comment il est adressé (ce qui ne signifie pas si vous devriez l'appeler "Monsieur" ou "Madame"). Vous devez comprendre quels types d'adresses sont utilisés - par exemple, les adresses IP privées ou les adresses IP publiques attribuées à partir d'un fournisseur de services ou d'un autre pool public.
Vous devez également savoir si des adresses IP particulières dénotent certaines fonctions réseau. Par exemple, sur un réseau TCP / IP, les routeurs (également connus sous le nom de passerelles par défaut dans la terminologie TCP / IP) possèdent souvent le. 1 adresse pour tout sous-réseau Par conséquent, pour le réseau IP privé de classe B 172. 16. 0. 0, l'interface du routeur pour chaque sous-réseau peut être identifiée comme étant 172. 16. 0. 1, 172. 16. 1. 1, 172. 16. 2. 1 (en supposant que cette adresse utilise un masque de sous-réseau de 255. 255. 255. 0).
L'important est de capturer toutes les adresses réseau utilisées et de faire ce que vous pouvez pour extraire toute logique sous-jacente qui détermine comment certains types d'adresses ont été attribués dans le passé.
Documentation de vos circonstances
Pour tous les périphériques réseau importants - cette catégorie inclut au moins tous les serveurs, concentrateurs, routeurs et périphériques de communication (modems, modems câble, etc.) - vous devez documenter paramètres et configurations afin que vous puissiez vérifier ces paramètres si les périphériques ont des problèmes. Si vous êtes chanceux, votre prédécesseur a déjà compilé cette information pour vous. Dans ce cas, tout ce que vous devez faire est de vérifier ces informations par rapport aux machines qu'il prétend représenter.
Si vous n'avez pas de tels enregistrements, vous devez les construire. Sur les machines Windows 2000, vous pouvez utiliser l'utilitaire Informations système pour prendre un instantané complet de ces machines; Sur d'autres ordinateurs, vous devez compter sur les utilitaires qu'ils prennent en charge pour vous parler d'eux-mêmes ou vous devez les extraire manuellement.Ce processus implique un travail réel, mais c'est la seule façon d'établir exactement ce que vous avez à faire avec les systèmes et les composants qui composent votre réseau. Pensez-y comme votre "croisière de shakedown" que vous vous familiarisez avec votre environnement de réseau local.
Garder un inventaire de vos systèmes
Particulièrement en ce qui concerne les serveurs réseau, en indiquant quels systèmes d'exploitation ils utilisent, quelles applications et quels services ils prennent en charge et comment ils sont configurés pour prendre en charge les différentes communautés d'utilisateurs dans votre voisinage réseau. important. Cette information est essentielle pour de nombreuses raisons, mais elle est absolument cruciale car elle permet de:
- décrire le type de choses que vos serveurs peuvent faire et, par conséquent, ce que leurs utilisateurs attendent d'eux de façon continue.
- Vous aide à analyser les types de charges de travail gérés par chaque serveur, en fonction du nombre et des types de services pris en charge par chaque serveur.
En même temps, vous voudrez probablement explorer les journaux d'événements de chaque serveur, en gardant un œil sur les types et les fréquences des erreurs qui peuvent survenir. De la même manière, vous souhaitez observer les charges de trafic réseau au fil du temps et effectuer des analyses de performances afin d'avoir une idée de l'utilisation intensive de vos différents serveurs. Ces observations vous aident à identifier les serveurs susceptibles d'être candidats à des mises à niveau ou à des remplacements ou qui peuvent bénéficier de la réduction des charges de traitement actuelles.
Connaître votre communauté
En examinant les groupes locaux et globaux d'un domaine que vous gérez, vous pouvez en apprendre beaucoup sur l'organisation à laquelle ces groupes sont destinés. En examinant les droits d'utilisateur et les privilèges d'accès associés à ces groupes, vous pouvez également déterminer les types d'informations que chaque groupe possède et contrôle et les types auxquels il est autorisé à accéder à des niveaux de privilège inférieurs.
La mise en correspondance de ces informations et l'identification des personnes appartenant à ces groupes vous permettent également de voir le nombre de postes que les personnes occupent généralement et de rechercher des incohérences et des inefficacités. À ce stade de votre sondage, ne cédez pas à la tentation de changer les choses ou de les nettoyer - tout ce que vous faites en ce moment, c'est de vous aider à comprendre comment le monde fonctionne en tant qu'utilisateur.
Documentation des systèmes de fichiers
Pour tous vos serveurs de réseau, vous souhaitez capturer des informations décrivant leurs systèmes de fichiers. Ces informations incluent les données suivantes:
- Instantanés de la table de partition de chaque serveur.
- Pour chaque volume de disque logique, sa taille, sa lettre de lecteur, sa mise en page (RAID 0, RAID 1, RAID 5, etc.) et son type (FAT, FAT32, NTFS ou autre).
- Un instantané de l'arborescence de répertoires pour chaque volume de disque logique, ce qui peut également s'avérer utile.
Documentation de votre topologie locale
Avec une collection d'adresses réseau, vous pouvez généralement reconnaître les périphériques "multi-hôtes" (ceux avec plusieurs interfaces et, par conséquent, plusieurs adresses réseau) pour créer une carte locale de la façon dont votre réseau est aménagé.Cette carte vous montre également les chemins que suit le trafic pour acheminer les informations des utilisateurs locaux vers Internet ou d'autres connexions externes et vice versa. Construisez vous-même un diagramme de votre réseau à partir de ces données et identifiez tous les routeurs, concentrateurs et serveurs multirésidents, car ils contrôlent la façon dont le trafic se déplace dans votre réseau.
Essayez d'identifier également les protocoles de routage et les régions de routage de votre réseau, en particulier les zones à fort trafic telles que les backbones et les connexions Internet. Une bonne compréhension de la disposition de votre réseau vous aide à résoudre les problèmes éventuels et vous aide à planifier votre croissance et vos modifications.