Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Программа Сетевой академии Cisco CCNA 3 и 4 (Вс....docx
Скачиваний:
360
Добавлен:
21.07.2019
Размер:
32.57 Mб
Скачать

Подробности конфигурации сервера и рабочей станции

В данный документ должны бьггь занесены все подробности для каждого узла (устройства), подсоединенного к сети. На этих станицах содержится стандартизо­ванная информация, включающая в себя изготовителя компьютера и его модель, се­рийный номер, дисководы для гибких дисков, жесткие диски, приводы DVD/CD- ROM, звуковые и сетевые карты, объем оперативной памяти RAM и все остальные характеристики компьютера (рис. 18.1 и рис. 18.2). Здесь же должны быть указаны подробности конфигурации компьютера, такие как используемые номера запросов на прерывание IRQ и прямого доступа к памяти DMA и подробности базовой кон­фигурации адресов памяти периферийных карт. Другими пунктами, которые целе­сообразно занести в документ, являются физическое расположение, имя пользователя и данные сетевой идентификации (IP-адрес, МАС-адрес, номер подсети и топология компьютера. Также следует записать дату приобретения и информацию о гарантийных обязательствах производителя.

Перечни установленного программного обеспечения

Необходимо также занести в этот документ перечень стандартного и специализи­рованного программного обеспечения для каждого компьютера и подробности уста­новки стандартной конфигурации для каждого пакета программного обеспечения. Этот перечень включает в себя также программное обеспечение операционной сис­темы и приложений (рис. 18.3).

Регистрация работ по обслуживанию компьютера

Рекомендуется записывать информацию обо всех ремонтных работах, проводи­мых на компьютерах, подсоединенных к сети (рис. 18.4). Это поможет предвидеть возможные будущие проблемы с программным и аппаратным обеспечением.

Меры по обеспечению безопасности в сети

В этом документе описаны не только меры безопасности, решаемые с помощью программных средств, такие как определение прав пользователя, задание пароля и под брандмауэра, но также затрагиваются вопросы физической безопасности. Физи­ческая или "аппаратная безопасность" включает в себя такие, казалось бы, простые вещи как описание того, как закрываются распределительные шкафы, кто имеет право на дос­туп к ним и для каких целей, как защищены рабочие станции (кабели безопасности и сигнализация) и какие лица имеют физический доступ к системе (см. рис. 18.5 и 18.6).

Политика безопасности в отношении пользователей

Правила безопасности для пользователей (User policies) могут быть самым важным и полезным документом для сетевого администратора. В них содержится информа­ция о том. каким образом пользователи взаимодействуют с сетью. Эти правила оп­ределяют разрешенные и неразрешенные действия пользователей в сети. В этом до­кументе должны быть также описаны последствия нарушения пользователем дан­ных правил. Другие аспекты правил пользователя определяют минимальную длину идентификатора пользователя ID и пароля, а также правила, котором должен удов­летворять пароль. Правила пользователя должны составляться вместе с руково­дством компании для того, чтобы они были приемлемы и можно было обеспечить их выполнение всеми сотрудниками компании. Сетевой администратор заинтересован в создании максимально безопасной и функциональной сети; вместе с тем правила для пользователей не должны противоречить политике компании и не должны огра­ничивать доступа пользователя к необходимым ресурсам.

Информация, записанная в эти документы, образует пакет документации для системы. Эта документация помогает обеспечить поддержку сети и своевременную ее модернизацию. Она также создает для администратора исходную точку, к которой можно возвратиться в том случае, если возникают проблемы при модернизации сети или требуется восстановить работоспособность сети после сбоя. Последнее замеча­ние относительно сетевой документации состоит в том, что она должна непрерывно обновляться и в нее должны вноситься последние усовершенствования и изменения конфигурации сети. Если этого не делать, то она будет иметь весьма отдаленное от­ношение к текущему состоянию сети.