نکاتی برای مدیریت شبکه کامپیوتری | tips to manage computer network effectively

۱۰ نکته برای مدیریت بهینه شبکه کامپیوتری

پیاده سازی سیستم های مدیریت شبکه کامپیوتری می تواند گران و زمان بر باشد. این امر برای مدیران شبکه می تواند یک درد سر جدید باشد که منجر به هدر رفت بودجه شود. بهتر است قبل از خرید یکی از انواع متعدد سیستم های مدیریت شبکه موجود، ابتدا نکات اولیه آن را بیاموزید. شرکت کوشاکار نمایندگی تجهیزات شبکه هوآوی برای حل این معضل ۱۰ مورد از اقدامات لازم برای مدیریت بهینه شبکه کامپیوتری را معرفی می کند. 1. ایجاد یک موجودی از سیستم های حیاتی نام این اطلاعات را می توان فهرست حیاتی زیرساخت شبکه گذاشت. راه های متعددی برای ساختن چنین فهرستی وجود دارد، از جمله قدم زدن در اطراف و مستند کردن تجهیزاتی که دارید، تا نصب نرم افزار هایی که می توانند شبکه را اسکن کنند، تا تصویر واقعی از شبکه به شما بدهد. اگر شما بخواهید به صورت دستی شبکه خود را بررسی کنید، از سوئیچ مرکزی شروع کنید و به مستند کردن آنچه به آن متصل است بپردازید. تجهیزاتی مانند سرور ها، روتر ها، فایروال ها، سوئیچ های لایه توزیع و هر وسیله ای که شبکه و کاربران آن را فعال نگه می دارد را لحاظ کنید. 2. در فرایند کنترل خود تغییر ایجاد کنید. هنگامی که بیشتر سیستم های مهم در شبکه خود را مستند کردید، به اجرای یک روش کنترل تغییرات که برای شبکه شما مناسب است بیاندیشید. دیده می شود که افراد از فرایند های کنترل تغییرات شبکه موجود در شغل های قبلی خود تقلید می کنند یا کاری ابتدایی انجام می دهند که مدیرانشان را راضی کند. برای هر سیستم موجود در لیست حیاتی زیرساخت شبکه خود، باید به طور جداگانه گزارشی از تمام تغییرات و فردی که آن ها را انجام داده است، تهیه نمایید. 3. از استاندارد های انطباق Compliance Standards آگاه باشید. بدانید که کدام تجهیزات، برای چه مدت، نیاز به نظارت دارند. قبل از نصب ابزارهای مدیریت شبکه، ببینید که آیا نیاز به پیروی از استانداردهای انطباق وجود دارد. این استانداردها شامل مواردی چون PCI، Sarbanes-Oxley و HIPAA می شوند. بعضی اوقات ادمین های شبکه به جهت انطباق با این استانداردها، سیستم های مختلفی خریداری می کنند. این ممکن است منجر به داشتن سیستم های مجزا برای انطباق با استانداردها و سیستم های مدیریت و عیب یابی شبکه گردد. 4. نقشه ای همراه با آیکون های وضعیت داشته باشید. وقتی سیستمی برای مدیریت شبکه انتخاب می کنید، از توانایی آن برای ایجاد نقشه با آیکون های وضعیت اطمینان حاصل کنید. برای تمام تجهیزات شبکه ای که در فهرست حیاتی زیرساخت شبکه خود دارید، آیکون اضافه کنید. این نقشه را در جایی که تیم پشتیبانی شما جای گرفته است، نمایش دهید. بیشتر سیستم هایی که دارای قابلیت ارائه نقشه هستند، اجازه ورود متعدد را به کاربران می دهند تا امکان مشاهده نقشه ها در موقعیت های مکانی مختلف وجود داشته باشد. 5. به وابستگی ها توجه کنید. در یک شبکه، بعضی سیستم ها به یکدیگر وابسته اند. اگر شما در حال نظارت از راه دور هستید و یک روتر در آن جا دچار مشکل شود، به شما هشدار داده می شود که روتر و تمام تجهیزات در آن مکان تحت نظارت شما، با مشکل مواجه شده است. برخی ابزارهای نظارت شبکه به شما امکان ایجاد وابستگی را می دهد تا هنگامی که یک روتر از عمل باز می ایستد، شما با مجموعه ای از هشدارها مواجه نشوید. شما تنها یک هشدار برای این که بدانید تمام سایت آفلاین شده است، دریافت می کنید که برایتان کافی است. 6. راه اندازی سیستم هشدار سیستم هشدار باید بر اساس ساعت های کارکرد کارکنان IT باشد. بیشتر شرکت ها از پشتیبانی ۲۴ ساعته برخوردار نیستند. اکثر شرکت های متوسط و متوسط به بالا، از پشتیبانی حضوری در طول روز و سیستم آماده برای پاسخ دهی (On Call) برای خارج از ساعت های اداری بهره می برند. تمام هشدار های مربوط به مشکلات زیرساخت حیاتی شبکه باید به این کارمندان ارجاع شود. فرستادن هشدار به تیم مسئول سرور و برنامه های کاربردی هم در ساعت های اداری می تواند مفید باشد. 7. در مورد استاندارد ها و سیستم امنیتی دریافت اطلاعات شبکه تصمیم بگیرید. هشداری که مشخص کند، سیستم نصب شده روی شبکه شما از کار افتاده و یا اینکه بار ترافیکی بالایی دارد، ضروری به نظر می رسد، اما این سیستم موقعی می تواند موثرتر باشد که بتواند دلایل احتمالی وجود مشکل را هم گزارش دهد. جمع آوری این اطلاعات با استفاده از یکی از پروتکل های مدیریت شبکه استاندارد مانند SNMP و WMI امکان پذیر است. 8. به دنبال گرفتن اطلاعات تکمیلی از همه سیستم های مهم و برنامه های کاربردی باشید. زیاد شنیده می شود که مردم می گویند؛ ما هشداری دریافت کردیم که شبکه با مشکلی مواجه شده است، اما اطلاعات کافی برای بررسی این که چه چیز باعث آن شده است، نداریم. حداقل کاری که در این شرایط بایستی انجام شود عبارت است از: • به رویدادهای ذخیره شده روی تجهیزات شبکه و سرور ها توجه کنید. از داشتن فضای کافی برای ذخیره رویداد ها برای مدت زمان طولانی اطمینان حاصل کنید. اگر این کار ممکن نیست، از این اطلاعات به صورت مرتب پشتیبان گیری کنید. • گزارشی از ترافیک ورودی و خروجی تجهیزات شبکه موجود در فهرست حیاتی زیرساخت شبکه خود، تهیه کنید. از امکان ردیابی افرادی که به آن سیستم ها متصل شده اند و اطلاعاتی را که دانلود یا آپلود کرده اند، اطمینان حاصل کنید. • در حالت ایده آل شما باید به صورت مرتب از اطلاعات مشخصی از برنامه های کاربردی گزارش تهیه کنید، برای مثال این که چه فایل هایی در فضای اشتراکی شما مورد دسترسی قرار گرفته است، چه درخواست هایی از پایگاه های داده ای انجام شده است و کدام صفحات از وب‌سایت شما بازدید شده اند. 9. مرز شبکه خود را فراموش نکنید. بر روی اطلاعات ورودی و خروجی آن نظارت کنید. گاهی اوقات به فایروال ها و فیلتر های اینترنت بیش از حد اعتماد می شود. در حالی که اعتقاد بر این است که فایروال ها و فیلتر ها از اجزای حیاتی هر شبکه اند، اما بر روی اطلاعات ورودی و خروجی شبکه نیز بایستی نظارت صورت گیرد. این امر با با بررسی جریان ترافیک شبکه و پیاده سازی سیستم های تشخیص نفوذ (IDS) امکان پذیر خواهد بود. 10. سیستم یا فرآیندی برای پیگیری فعالیت های کاربران و تجهیزات شبکه داشته باشید. در آخر، با داشتن سیستم نظارت و هشداردهی برای تمام تجهیزات شبکه موجود در فهرست حیاتی زیرساخت شبکه، باید به راه های شناسایی محل اتصالات در شبکه توجه کنید. راهنما های بسیاری برای ردیابی میزبان‌های شبکه وجود دارد. امکان انجام این کار به صورت دستی با وارد شدن به سوئیچ ها و بررسی جداول آدرس MAC وجود دارد. تعدادی برنامه کاربردی برای انجام این کار بصورت اتوماتیک نیز به بازار آمده است که امکان جستجوی آسان آدرس MAC، آدرس IP و نام کاربری را فراهم می کند. شرکت کوشاکار نمایندگی تجهیزات شبکه هواوی، برای نیل به هدف افزایش آگاهی مشتریان، به تهیه بلاگ هایی کاربردی در زمینه راهکارهای IT، معرفی تجهیزات شبکههواوی و ارائه راه حل هایی مفید برای مقابله با مشکلات روزمره شرکت ها با زیرساخت شبکه خود، دست زده است. امید است این اقدامات نیاز مخاطبان ما را در سطح استاندارد های جهانی مورد نظر شرکت هواوی اینترپرایز، تامین نماید. منبع: http://www.computerworld.com/article/2470688/endpoint-security/10-things...

Share this post

Leave a comment

Filtered HTML

  • Web page addresses and e-mail addresses turn into links automatically.
  • Allowed HTML tags: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Lines and paragraphs break automatically.

Plain text

  • No HTML tags allowed.
  • Web page addresses and e-mail addresses turn into links automatically.
  • Lines and paragraphs break automatically.