Я де-факто системный администратор небольшой адвокатской конторы. Мне нужна помощь в правильной настройке сети. Вот базовый макет / требования:
На базе Windows.
Сервер: Безголовый компьютер с Windows Vista, доступ к которому осуществляется VNC с моей рабочей станции. Каждая рабочая станция должна иметь доступ, редактировать и удалять файлы, хранящиеся на этом сервере.
Рабочие станции: От WinXP до Win7 около 6 компов по всему оф.
Доступ из дома: Было бы неплохо, но не обязательно, иметь возможность надежно доступ к файлам на сервере из дома. Кто-нибудь знает хороший софт для этого? Предполагайте очень низкий уровень компетентности пользователей. Они умны, но не разбираются в технологиях, и их нелегко обучить.
Резервное копирование: Файлы на сервере критически важны и не могут быть потеряны. Я смотрю на использование Рабочий стол ShadowProtect StorageCraft для схемы инкрементного резервного копирования. Любой совет о том, как настроить это для оптимального пространства, усилий и защиты, будет отличным.
Вот и все. Это простая сеть. Я спрашиваю здесь, есть ли у кого-нибудь указатели и / или предупреждения о подводных камнях, с которыми я могу столкнуться, и которых я в настоящее время не ожидаю. Вы советуете использовать антивирусное программное обеспечение на рабочих станциях? и т.п.
Любые советы будут оценены. Просто напишите мне, что вам пришло бы в голову, если бы ваша работа заключалась в администрировании этой сети.
Спасибо!
edit: ряд комментариев предостерегает от использования настольного компьютера в качестве сервера. Зачем? У меня было чувство трепета по этому поводу, но (с моими очень ограниченными знаниями системного администрирования) я не могу придумать, почему это плохо. Может кто-нибудь объяснить мне, в чем заключаются опасности и падения?
Вот мой совет:
Не используйте ПК в качестве сервера. Ни оборудование, ни операционная система не подходят для этой работы. Если этот офис всегда будет небольшим, приобретите небольшой сервер в корпусе Tower и лицензию на Windows Small Business Server. Если со временем офис будет увеличиваться в размерах или является вспомогательным офисом более крупной компании, то рассмотрите вариант обычного Windows Server 2008 Edition с полдюжиной клиентских лицензий (CAL). Вам потребуются DHCP и DNS: они могут быть предоставлены сервером или вашим шлюзом (подробнее см. Ниже).
Для доступа из дома я бы рекомендовал OpenVPN. Устройство Windows доступно по адресу Вот, вы можете использовать самогенерируемые ключи, и клиенты работают как шарм (есть клиенты для Linux, Windows и Max OS X). У нас несколько десятков человек, и я ничего об этом не слышал. Просто работает. Мы используем ключи, и клиенты строят SSL-туннель в офисную сеть. По сути, это та же безопасность, что и на веб-сайте HTTPS. Насколько мне известно, OpenVPN также поддерживает туннели IPSec / IKE, если вам так больше нравится.
Для резервного копирования я бы, вероятно, использовал bacula, но это потому, что я в основном специалист по Linux. Подходящих пакетов масса. Самым важным является то, что резервное копирование автоматизировано, и у вас есть резервные копии вне офиса. Это можно сделать, разместив резервные копии на USB-накопителе и забрав его домой или на несколько USB-накопителей (я пытаюсь найти решения, которые не будут стоить вам руки и ноги). Если деньги не проблема, купите небольшой ленточный накопитель в башенном сервере.
А теперь несколько общих советов. Многие небольшие компании настраивают свою внутреннюю локальную сеть на 192.168.0.x / 24, потому что это своего рода значение по умолчанию. Не делай этого. Используйте любой другой номер, например 192.168.10.0/24 или 192.168.13.0/24. Делает жизнь намного проще, когда вам нужно подключаться к сетям поставщика / клиента, поскольку, скорее всего, они не используют тот же диапазон IP, и вам не нужно проделывать какие-либо причудливые действия с NAT.
Купите себе приличный выключатель. Не требует полного управления, но если вы можете позволить себе потратить около 200 фунтов стерлингов, вы уже получаете коммутаторы с веб-интерфейсом для мониторинга и обнаружения неисправностей.
Используйте кабель и разъемы приличного качества. Или настаивайте на них, если проводку делают подрядчики. И заставьте их проверять каждое подключение. Я потратил часы на поиск неисправностей в новой кабельной разводке только для того, чтобы обнаружить, что подрядчики использовали паршивое оборудование или перепутали схемы проводки.
Лучше используйте 1 сетевой принтер хорошего качества, чем полдюжины дешевых. Так у вас будет гораздо меньше проблем. Плюс: вы действительно получаете более низкие затраты на печать, поскольку стоимость страницы на более крупных принтерах обычно выше. Мой личный фаворит - HP, но Xerox и Brother также делают очень приличные принтеры. Держитесь подальше от Lexmark, ничего, кроме неприятностей.
Потратьте немного денег на приличный шлюз, который выполняет брандмауэр, маршрутизацию и тому подобное. НЕ нужно тратить на это сотни фунтов, но не используйте дешевое дерьмо от PCWorld и тому подобное, эти вещи созданы для SOHO, но на самом деле они сломаются, если вы будете держать его в рабочем состоянии 24/7/365. Примерно за 100 фунтов стерлингов вы можете получить приличные вещи. Если вы счастливы исследовать другие возможности, вы можете использовать коробку с Linux и поставить на нее гладкую или моностену (но не делайте этого, если вам не нравится Linux).
Не могу придумать большего, но я уверен, что у вас есть вопросы. Просто стреляй.
Мой совет:
Если файлы на сервере критичны, как вы говорите, то система серверного класса стоит дополнительных денег, чтобы обеспечить их доступность и улучшить ваши возможности для таких вещей, как удаленный доступ, теневые копии томов, их резервное копирование и т. Д.
Одним из преимуществ серверной ОС является то, что это не просто лучшая практика сама по себе, в целом она упрощает соблюдение передовых практик в различных областях (например, аудит, централизованная проверка подлинности, масштабируемость, восстановление и т. Д.). настроить вашу сеть. Большинство из этих вещей можно сделать без серверной ОС, но процесс и результат обычно не будут такими простыми, надежными или обслуживаемыми.
Также стоит отметить, что вы, вероятно, захотите изучить нормативные / нормативные требования для вашей отрасли и региона и учитывать их при построении даже небольшой сети. Любые такие правила или требования, вероятно, будут в значительной степени совпадать с лучшими практиками, но на это стоит обратить внимание заранее.
Кроме того, я согласен с рекомендацией OpenVPN, и если вы используете pfSense как ваш шлюз / брандмауэр в него встроен сервер OpenvPN. pfSense очень многофункциональный, имеет очень низкие требования к оборудованию - работает практически на любом старом бежевом ящике, который у вас есть, невероятно прост в установке и настройке и имеет очень интуитивно понятный веб-интерфейс. Лучше всего то, что это бесплатно.
edit: ряд комментариев предостерегает от использования настольного компьютера в качестве сервера. Зачем? У меня было чувство трепета по этому поводу, но (с моими очень ограниченными знаниями системного администрирования) я не могу придумать, почему это плохо. Может кто-нибудь объяснить мне, в чем заключаются опасности и падения?
Основная причина, по которой я не решаюсь использовать оборудование настольного уровня для сервера в бизнесе, заключается в том, что большая часть оборудования настольного уровня не совсем подходит для круглосуточной работы и имеет тенденцию быстро выходить из строя в такой среде («быстро» здесь находится в промежуток 9-18 месяцев, тогда как я ожидаю 3-5 лет полезного срока службы серверного оборудования). В основном это проблемы с диском и блоком питания, а не с процессором / материнской платой / оперативной памятью, с которыми я сталкивался в прошлом.