Ändern des Szenarios des Informationsaustauschs durch die Netzwerkverwaltung

Die Netzwerkadministration unterscheidet sich von der Systemadministration. In der Systemverwaltung betreffen alle Aufgaben ein unabh├Ąngiges Computersystem. Im Falle der Netzwerkverwaltung, sobald Sie Ihr System in ein Netzwerk gebracht haben, interagiert es mit vielen anderen Systemen. In der heutigen schnelllebigen Welt fordert jeder ein modernes Netzwerk, das den fr├╝heren weit ├╝berlegen ist. Wir ben├Âtigen eine verbesserte Sicherheit und ein besseres Netzwerkmanagement. Die Netzwerkverwaltung umfasst ├╝blicherweise Aktivit├Ąten wie die Zuweisung von Netzwerkadressen, Routing-Protokolle und die Konfiguration von Authentifizierungs- und Autorisierungs-Verzeichnisdiensten. Es beinhaltet h├Ąufig die Wartung von Netzwerkeinrichtungen in einzelnen Maschinen, wie z. B. Treiber und Einstellungen von Personalcomputern. Es beinhaltet manchmal auch die Wartung bestimmter Netzwerke: Gateways, Intrusion Detection System, usw. Die Aufgabe der Netzwerkadministration wird vom Netzwerkadministrator erledigt. Der Netzwerkadministrator ist f├╝r das Netzwerkdesign und die Sicherheit verantwortlich. Design: Das Design eines Netzwerks wird als Netzwerkarchitektur bezeichnet. Die Netzwerkarchitektur kann als Entwurfsprinzipien, physikalische Konfiguration, funktionale Organisation, Prozeduren und Datenstrukturen definiert werden, die f├╝r den Entwurf und Aufbau eines Kommunikationsnetzwerks verwendet werden. In diesem sich schnell ver├Ąndernden Szenario bezeichnet der Begriff Netzwerkarchitektur auch die Klassifizierung und Differenzierung von verteilter Rechnerarchitektur. Um mit dem Kollisionsproblem umzugehen, wird auch ein bestimmter Satz von Regeln definiert, der sicherstellt, dass nicht mehr als ein Computer ein Paket ├╝ber Datenkabel senden kann : Manchmal hat Sicherheit mehr mit Politik und Personalproblemen zu tun als mit Netzwerken. Ein Sicherheitsadministrator wird meist in Unkenntnis versetzt, wenn er entscheiden muss, ob er ein angemessenes Sicherheitsniveau aufrechterhalten oder Benutzern Flexibilit├Ąt bei der Erledigung ihrer Aufgaben bieten m├Âchte. Ein Sicherheitsadministrator muss das Gleichgewicht zwischen diesen beiden entgegengesetzten W├╝nschen suchen. Sicherheit sollte wie Kleidung sein, da Kleidung so entworfen ist, dass sie nicht zu eng ist, so dass sie die Bewegung nicht einschr├Ąnkt, und sie sollte nicht so locker sein, dass sie der ├ľffentlichkeit zug├Ąnglich gemacht wird. Bei der Sicherung eines Unternehmensnetzwerks sollten drei M├Âglichkeiten in Betracht gezogen werden, dass jemand Zugang zum Unternehmensnetzwerk erhalten kann: 1) Durch das Internet.2) Durch Einw├Ąhlzugriff.3) Durch virtuelle private Netzwerke. Netzwerkmanagementsystem: Network Management Systems ist eine Kombination aus Hardware und Software zur ├ťberwachung und Verwaltung eines Netzwerks. Einzelne Netzwerkelemente werden von Element Management Systemen ├╝berwacht. Die Netzwerkverwaltung bezieht sich auf die Aktivit├Ąten, Methoden, Verfahren und Werkzeuge, die den Betrieb, die Administration, die Wartung und die Bereitstellung von vernetzten Systemen betreffen dass das Netzwerk reibungslos funktioniert. Es umfasst die ├ťberwachung des Netzwerks, um Probleme so schnell wie m├Âglich zu erkennen, idealerweise bevor Benutzer betroffen sind. Die Verwaltung befasst sich mit der Verfolgung von Ressourcen im Netzwerk und deren Zuweisung. Es umfasst alle "Hauswirtschaft", die notwendig ist, um das Netzwerk unter Kontrolle zu halten. Die Wartung befasst sich mit der Durchf├╝hrung von Reparaturen und Upgrades - zum Beispiel wann Ger├Ąte m├╝ssen ersetzt werden, wenn ein Router ein Patch f├╝r ein Betriebssystemabbild ben├Âtigt, wenn ein neuer Switch zu einem Netzwerk hinzugef├╝gt wird. Die Wartung umfasst auch Korrektur- und Vorbeugungsma├čnahmen, um das verwaltete Netzwerk "besser" auszuf├╝hren, z. B. die Anpassung von Ger├Ątekonfigurationsparametern. Bei der Bereitstellung geht es darum, Ressourcen im Netzwerk so zu konfigurieren, dass sie einen bestimmten Dienst unterst├╝tzen. Dies k├Ânnte zum Beispiel das Einrichten des Netzwerks beinhalten, so dass ein neuer Kunde Sprachdienste empfangen kann. Dynamische ├änderungen der Netzwerkverwaltung: Vielleicht bevorzugen Sie es, au├čerhalb des B├╝ros zu arbeiten, zum Beispiel auf dem Golfplatz. Wenn Sie unterwegs sind, sollten Sie Ihre Server und das Netzwerk remote ├╝berwachen. Du hast Gl├╝ck; Es gibt eine Reihe von Hilfsprogrammen, mit denen Sie Probleme remote ├╝berwachen, diagnostizieren und beheben und remote Aufgaben mit einem Smartphone oder Handheld ausf├╝hren k├Ânnen, das mit einem Ihrer Rechenzentrumsserver verbunden ist. Die meisten Angebote erm├Âglichen die Verwaltung von Kennw├Ârtern, Druckerverbindungen, E-Mail-Programmen oder Datenbankserver mit einem BlackBerry-, Palm Tree- oder Nokia-Smartphone, das mit einem Netzwerkserver verbunden ist, der mit dem Rest Ihres Netzwerks verbunden ist. Aber w├Ąhrend Acovents Sonic-Admin, Ecutels IC2 (Infrastructure Command and Control), MobileControl von ASG und andere L├Âsungen wahrscheinlich gut funktionieren; Viele Verwaltungen haben Vorbehalte gegen Sicherheit. SicherheitsbedenkenDie Idee von Netzwerkverwaltungsanwendungen, die ein drahtloses Ger├Ąt verwenden, stellt einen Traum f├╝r viele Netzwerkadministratoren dar, aber es wird noch eine Weile dauern, bis das Konzept greift. In der Tat ist der potenzielle Markt f├╝r solche Versorgungsunternehmen riesig, aber Sicherheitsbedenken haben ihn auf nur einen jungen Markt reduziert, und das Deb├╝t des Versorgungsunternehmens war zu klein, um zu verfolgen, sagt Analyst Gerry Purdy von Mobile Trax. "Nat├╝rlich, Nachfrage nach diesem Die Art der Anwendung wird schlie├člich wachsen, da Smartphones ├╝ber mehr Funktionen verf├╝gen und mit den erforderlichen Softwarelasten umgehen k├Ânnen ", erkl├Ąrt Purdy. "Gleichzeitig stellen diese Ger├Ąte und Anwendungen Sicherheit [Bedrohungen] in den K├Âpfen von [IT-Administratoren] dar, z. B. wenn eine Person das Unternehmen verl├Ąsst und mit ihrem mobilen Ger├Ąt auf das Netzwerk zugreifen kann oder wenn ein mobiles Ger├Ąt sie bereitstellen kann die M├Âglichkeit, dass jemand Ihr Netzwerk mit einem Smartphone hacken kann. "Robert Touw, Business Development Manager f├╝r die Mobile Solutions Group von Avocent, r├Ąumt ein, dass das Beseitigen von Sicherheitsbedenken den h├Ąrtesten Verkauf darstellt Management und die Sicherheit, die die Versorgungsunternehmen bieten k├Ânnen. Er sagt auch, dass sogar einige Finanzunternehmen, f├╝r die Sicherheit von gr├Â├čter Bedeutung ist, jetzt das Dienstprogramm verwenden. Wireless Remote FreedomMost von allen, IT-Administratoren genie├čen die M├Âglichkeiten drahtlose und Remote-Netzwerk-Verwaltung bietet. "Es gibt Lebensqualit├Ąt: Pl├Âtzlich muss man nicht gleich das Abendessen aufgeben, um etwas zu reparieren", sagt Touw. "Jetzt kannst du Dinge auch in 10 Minuten erledigen, die fr├╝her 40 Minuten gedauert haben." Aus Gr├╝nden der Sicherheit bietet Avocent an, dass SonicAdmin die 3DES-Verschl├╝sselung und Token-Transaktionsauthentifizierung bietet, so dass der Server nur g├╝ltige Datenpakete mit erkannten Tokens akzeptiert. Zu den Authentifizierungsebenen, die von RSA SecurID unterst├╝tzt werden, geh├Âren SonicAdmin-Benutzerkontenauthentifizierung, Ger├Ąteauthentifizierung und NT / AD-Authentifizierung sowie optionale RSA SecurID-Integration. Daten wie vertrauliches Netzwerk und pers├Ânliche Anmeldung werden nicht auf mobilen Ger├Ąten gespeichert. Remoteverwaltungsaktionen werden au├čerdem sowohl auf dem SonicAdmin-Server als auch auf den verwalteten Servern protokolliert. Ecutel sagt, dass seine IC2-Software sechs Sicherheitsebenen bietet. Der Server, auf dem er ausgef├╝hrt wird, befindet sich beispielsweise hinter der Firewall des Datencenters und signalisiert dem Server und von diesem, und mobile Ger├Ąte verwenden mindestens 128-Bit-Verschl├╝sselung. Die Authentifizierung basiert auf einem webbasierten Verwaltungsclient und RSA SecurID. Es gibt auch einen vollst├Ąndigen Audit-Trail des IC2-Server-Betriebs, und IC2 Timeout nach 30 Minuten Inaktivit├Ąt automatisch.ASG sagt Benutzer der MobileControl Administrator Management-Schnittstelle sind erforderlich, um sich mit einer PIN-und Domain-Anmeldeinformationen anmelden. Die Systeme k├Ânnen auch RSA SecurID-, SSL-, VPN- und Wireless Gateway Server-Sicherheitsl├Âsungen von Drittanbietern nutzen. Vertrauliche Informationen, wie beispielsweise Passw├Ârter, werden niemals auf dem drahtlosen Ger├Ąt gespeichert, und eine automatische Zeit├╝berschreitungsfunktion f├╝r jedes mobile Ger├Ąt verhindert den illegalen Eintritt in das Netzwerk, wenn ein drahtloses Ger├Ąt verloren geht oder gestohlen wird. Laut Purdy wird sich die Anwendung wahrscheinlich durchsetzen, sobald Anbieter IT-Administratoren davon ├╝berzeugen, dass die Sicherheitsrisiken minimiert werden k├Ânnen. Purdy sagt: "Es ist nur eine Frage dieser Unternehmen, dass sie wissen, dass [diese Dienstprogramme] sicher sind und dass sie funktionieren." IT-SERVICE-BERATER