Ich bin der De-facto-Systemadministrator einer kleinen Anwaltskanzlei. Ich suche Hilfe, um das Netzwerk auf gute Weise einzurichten. Hier sind die grundlegenden Layouts / Anforderungen:
Windows-basiert.
Der Server : Ein kopfloser Windows Vista-Computer, auf den VNC von meiner Workstation aus zugreift. Jede Workstation muss auf die auf diesem Server gespeicherten Dateien zugreifen, diese bearbeiten und löschen können.
Die Workstations : Von WinXP bis Win7 etwa 6 Computer im gesamten Büro.
Zugriff von zu Hause aus : Es wäre schön, aber nicht notwendig, von zu Hause aus sicher auf die Dateien auf dem Server zugreifen zu können . Kennt jemand eine gute Software dafür? Nehmen Sie ein sehr geringes Maß an Kompetenz bei den Benutzern an. Sie sind klug, aber nicht technisch versiert und nicht leicht zu trainieren.
Sicherung : Die Dateien auf dem Server sind von entscheidender Bedeutung und können nicht verloren gehen. Ich möchte den ShadowProtect Desktop von StorageCraft für ein inkrementelles Sicherungsschema verwenden. Jeder Rat, wie dies für optimalen Platz, Aufwand und Schutz eingerichtet werden kann, wäre großartig
Das ist es. Es ist ein einfaches Netzwerk. Ich frage hier, ob jemand Hinweise und / oder Warnungen zu Fallstricken hat, auf die ich stoßen könnte, die ich derzeit nicht erwarte. Empfehlen Sie die Verwendung von Antivirensoftware auf den Workstations? usw.
Jeder Rat wird geschätzt. Werfen Sie mir einfach, was Ihnen in den Sinn kommen würde, wenn Sie dieses Netzwerk verwalten würden.
Vielen Dank!
Bearbeiten: Einige Kommentare warnen vor der Verwendung eines Desktop-Computers als Server. Warum? Ich hatte ein Gefühl der Angst, aber (mit meinen sehr begrenzten Kenntnissen in der Systemadministration) kann ich mir keinen Grund vorstellen, warum es schlecht ist. Kann mir jemand erklären, was die Gefahren und Stürze sind?
quelle
Antworten:
Für das, was es wert ist, hier ist mein Rat:
Verwenden Sie keinen PC als Server. Weder die Hardware noch das Betriebssystem sind für den Job geeignet. Wenn dieses Büro immer klein sein soll, besorgen Sie sich einen kleinen Tower-Server und eine Lizenz für Windows Small Business Server. Wenn das Büro mit der Zeit größer wird oder ein Satellitenbüro für ein größeres Unternehmen ist, sollten Sie eine normale Windows Server 2008 Edition mit einem halben Dutzend Clientzugriffslizenzen (CALs) in Betracht ziehen. Sie benötigen DHCP und DNS: Diese können vom Server oder von Ihrem Gateway-Gerät bereitgestellt werden (lesen Sie weiter unten).
Für den Zugang von zu Hause aus würde ich OpenVPN empfehlen. Es ist eine Windows - Appliance verfügbar , hier , Sie selbst generierten Schlüssel und die Clients arbeiten wie ein Zauber verwenden können (es gibt Clients für Linux, Windows und Max OS X). Wir haben mehrere Dutzend Leute, und ich höre nie etwas davon. Es funktioniert einfach. Wir verwenden Schlüssel und die Clients bauen einen SSL-Tunnel zum Büronetzwerk auf. Das ist praktisch die gleiche Sicherheit, die Sie auf einer HTTPS-Website haben. Soweit ich weiß, unterstützt OpenVPN auch IPSec / IKE-Tunnel, wenn Sie dies bevorzugen.
Für Backups würde ich wahrscheinlich Bacula verwenden, aber das liegt daran, dass ich hauptsächlich ein Linux-Mann bin. Es gibt Tonnen von geeigneten Paketen. Das Wichtigste ist, dass die Sicherungen automatisiert sind und dass Sie externe Sicherungen haben. Dies kann erreicht werden, indem die Backups auf ein USB-Laufwerk gespult und mit nach Hause genommen werden, oder durch mehrere USB-Laufwerke (ich versuche, Lösungen zu finden, die Sie weder einen Arm noch ein Bein kosten). Wenn Geld kein Problem ist, holen Sie sich ein kleines Bandlaufwerk im Tower-Server.
Nun zu allgemeineren Ratschlägen. Viele kleine Unternehmen richten ihr internes LAN unter 192.168.0.x / 24 ein, da dies eine Art Standard ist. Tu das nicht. Verwenden Sie eine andere Nummer, z. B. 192.168.10.0/24 oder 192.168.13.0/24. Erleichtert das Leben erheblich, wenn Sie eine Verbindung zu Lieferanten- / Kundennetzwerken herstellen müssen, da diese höchstwahrscheinlich nicht denselben IP-Bereich verwenden und Sie mit NAT keine ausgefallenen Schritte unternehmen müssen.
Holen Sie sich einen anständigen Schalter. Muss nicht vollständig verwaltet werden, aber wenn Sie es sich leisten können, etwa 200 Euro auszugeben, erhalten Sie bereits Switches mit Webschnittstelle zur Überwachung und Fehlererkennung.
Verwenden Sie Kabel und Stecker von guter Qualität. Oder bestehen Sie darauf, wenn Auftragnehmer die Verkabelung übernehmen. Und lassen Sie sie jede einzelne Verbindung überprüfen. Ich habe Stunden damit verbracht, Fehler an neuen Kabeln zu finden, nur um herauszufinden, dass die Auftragnehmer miese Hardware verwendet oder ihre Verkabelungsschemata durcheinander gebracht haben.
Verwenden Sie lieber einen Netzwerkdrucker von guter Qualität als ein halbes Dutzend billiger. Auf diese Weise haben Sie viel weniger Probleme. Plus: Sie können tatsächlich niedrigere Druckkosten genießen, da die Kosten pro Seite auf den größeren Druckern im Allgemeinen besser sind. Mein persönlicher Favorit ist HP, aber Xerox und Brother stellen auch sehr anständige Drucker her. Halte dich von Lexmark fern, nichts als Ärger.
Geben Sie ein bisschen Geld für ein anständiges Gateway-Gerät aus, das Firewall, Routing und dergleichen ausführt. Sie müssen dort nicht Hunderte von Pfund ausgeben, aber verwenden Sie nicht die billige Scheiße von PCWorld und ähnlichen, das Zeug ist für SOHO gemacht, aber in Wirklichkeit bricht es, wenn Sie es rund um die Uhr laufen lassen. Für etwa 100 Pfund kann man ein paar anständige Sachen bekommen. Wenn Sie gerne andere Wege erkunden, können Sie eine Linux-Box verwenden und Smoothwall oder Monowall darauf platzieren (aber tun Sie das nicht, wenn Sie mit Linux nicht vertraut sind).
Ich kann mir nicht mehr vorstellen, aber ich bin sicher, Sie haben Fragen. Feuern Sie einfach weg.
quelle
Mein Rat:
Wenn die Dateien auf dem Server kritisch sind, wie Sie sagen, ist es das zusätzliche Geld für ein Serverklassensystem wert, um deren Verfügbarkeit sicherzustellen und Ihre Optionen für Dinge wie Remotezugriff, Volumenschattenkopien, Sichern usw. zu verbessern.
quelle
Ein Vorteil eines Server-Betriebssystems besteht darin, dass es nicht nur Best Practices für sich selbst ist, sondern im Allgemeinen das Befolgen von Best Practices in einer Vielzahl von Bereichen (z. B. Überwachung, zentralisierte Authentifizierung, Skalierbarkeit, Wiederherstellung usw.) für Sie einfacher macht Richten Sie Ihr Netzwerk ein. Die meisten dieser Dinge können ohne das Server-Betriebssystem ausgeführt werden, aber der Prozess und das Ergebnis sind im Allgemeinen nicht so einfach, zuverlässig oder wartbar.
Es ist auch erwähnenswert, dass Sie sich wahrscheinlich mit den gesetzlichen Anforderungen / Compliance-Anforderungen für Ihre Branche und Ihr Gebietsschema befassen und diese berücksichtigen möchten, wenn Sie selbst ein kleines Netzwerk aufbauen. Solche Regeln oder Anforderungen würden sich wahrscheinlich weitgehend mit Best Practices überschneiden, aber dies ist es wert, im Vorfeld beachtet zu werden.
Abgesehen davon stimme ich der OpenVPN-Empfehlung zu. Wenn Sie pfSense als Gateway / Firewall verwenden , ist ein OpenvPN-Server integriert. PfSense ist sehr funktionsreich, hat sehr geringe Hardwareanforderungen - läuft auf den meisten alten beige Boxen Sie liegen herum, sind unglaublich einfach zu installieren und zu konfigurieren und verfügen über eine sehr intuitive Weboberfläche. Das Beste ist, es ist kostenlos.
quelle
Der Hauptgrund, warum ich zögern würde, Desktop-Hardware für einen Server in einem Unternehmen zu verwenden, ist, dass die meisten Desktop-Hardware nicht wirklich für den 24/7-Betrieb geeignet sind und in einer solchen Umgebung schnell ausfallen ("schnell" hier in die Zeitspanne von 9 bis 18 Monaten, während ich von Server-Hardware eine Nutzungsdauer von 3 bis 5 Jahren erwarten würde). Es sind hauptsächlich Festplatten- und Netzteilprobleme und nicht CPU / Motherboard / RAM, mit denen ich in der Vergangenheit Probleme gesehen habe.
quelle