Yalnız Mesajı Göster

Ağ Yüklenmesi

Eski 09-08-2012   #1
Prof. Dr. Sinsi
Varsayılan

Ağ Yüklenmesi



AĞ YÜKLENMESİ
Ağ Yüklenmesi

Microsoft Windows NT Server sürüm 4 tarafından kullanılan veri yapıları, güvenlik açısından oldukça değerlidir, fakat aynı zamanda sistem bir kez yüklendikten sonra üzerinde bazı değişiklikler yapılmasını engelleyebilirler Bu yüzden, sistemin ilk seferinde doğru yüklenebilmesi için dikkatli plan yapılması gerekir

Bir Dosya Sistemi Seçmek

Windows NT ağını yüklediğinizde FAT (file allocation table) ve NTFS (NT file system) olmak üzere iki ağ dosya sistemi seçeneğiniz vardır Ağı FAT veya NTFS olarak önceden biçimlendirilmiş bir bölmeye yükleyebilirsiniz Ayrıca sistemi yüklerkende bir bölmeyi FAT veya NTFS olarak biçimlendirebilirsiniz Veya yükleme sırasında hiçbir veri kaybı olmadan, bir FAT bölmesini bir NTFS bölmesi olarak değiştirebilirsiniz

NTFS'den daha düşük bir ek yükü olmasına rağmen FAT, sunucu için uygun bir seçim değildir NTFS'in yerleşik güvenlik ve kurtulabilirlik özelliklerinden yoksundur NTFS'in birçok özelliği onu Windows NT için yeğlenen dosya sistemi yapmaktadır:
· Korumalar ya dizinlere ya da kişisel dosyalara atanmaktadır Dosyalar taşındıklarında bile izinlerini koruyabilirler
· Hiç kimse bir disketten önyükleme yaparak NTFS sistemine yetkilendirilmemiş erişim kazanamaz
· Çökme durumunda sistem kurtarılabilir; çünkü hareketler yürütülmeden önce bu hareketlerin günlük tutma işlemleri tamamlanmıştır Disk onarım yardımcıları gerekli değildir
· NTFS kendi disk alanlarını sürekli olarak gözler; eğer bir hasar bulursa, kötü alanı hizmet dışına çıkarır ve bu alandaki veriyi başka bir alana taşır Bu sıcak düzenleme (hot fix) olarak adlandırılır ve çalışan herhangi bir uygulamada gözle görülmez

RISC işlemcili makineler üzerinde bir FAT bölmesine ihtiyacınız olacak, ancak önyükleme amaçları için çok küçük bir tane de (min 5 MB) yetecektir Sabit diskin geri kalan kısmı NTFS olarak biçimlendirilmelidir

Eğer güvenliğin değil de kullanışlığının önem taşıdığı bir ortamda iseniz, en azından bir küçük FAT bölmesini, Intel tabanlı sunucular üzerinde bile, kullanmayı düşünebilirsiniz Çok güvenli ve sağlam bir yapılandırma olmadığı kesindir Ancak sabit sürücünüzde küçük bir FAT bölmeniz varsa, EISA yapılandırma yardımcılarını çalıştırmak gibi sistem yönetiminin küçük işleriyle uğraşmak daha kolaydır Tüm donanım yardımcılarını ona yükleyebilir ve sisteminiz çöktüğünde veya büyük sorunlar olduğunda bile bir disketten önyükleme yaparak yardımcılara gidebilirsiniz Sabit diskin kendisi çöktüğünde bu kuşkusuz işe yaramayacaktır; dolayısıyla bu durumda güvenli, ancak erişebilir bir yerde disket sürümlerinizi tutmanız gerekecektir Ancak küçük bir FAT bölmesine sahip olmak, bir çok durumda olayı kolaylaştırmaktadır

Ancak güvenliğin ciddi önem taşıdığı bir ortamda FAT bölmesi kullanmayın Bu durumda, tüm depolama sisteminizin NTFS için yapılandırılması iyi olur

Yalnızca Windows NT ile çalışan bilgisayarların NTFS'i doğrudan kullanbilmelerine rağmen, ağ kullanıcıları hiçbir zorluk çekmeden NTFS bölmelerindeki dosyalara erişebilirler, MS,OS, OS/2, UNIX veya Microsoft Windows'un çeşitlemelerinden biriyle çalışıyor olsalar bile

Disk Bölmelerini Planlamak
Sunucunuzu kurduğunğzda, sunucunun kullanılabilir disk alanlarının bölümlemesine de karar vermeniz gerekecektir Tek, büyük bölmeler ile çoklu, küçük bölmeler arasında dengelemeler yapılır

Kavramsal olarak büyük, tek bölmelerle uğraşmak her zaman daha kolaydır, ancak büyük bölmeler kullanmak, sistem yapılandırılması için her zaman elverişli yol olmayabilir Dikkate alınması gereken bir konu, sistemin genel kararlılığıdır Eğer sisteminizin genel yapılandırılmasının, oldukça sabit bir uygulamalaru grubu ve istikrarlı bir kullanıcı nüfusuyla kararlı olması beklentiniz varsa, bu gereksinimlere karşılık verecek büyük bölmeler kullanmayı yeğleyebilirsiniz

Eğer sunucunuz temelde bir veritabanı sunucusu işlevini görecekse, karar alma yönünde çok fazla şey yapmanız gerekmez Veritabanınızın çekirdek program dosyalarını, mantıksal büyüme için yer ayırarak, tek bir bölme üzerine koymanız iyi olacaktır Ancak hızı maksimumda tutmak için herşeyi bu bölme dışında tutmanız gerekeceğinden, bölmeyi buna uygun olarak boyutlandırın Veri dosyalarının kendi başlarına nasıl düzenledikleri büyük ölçüde veritabanınıza bağlıdır, fakat dosyalar ya çoklu bölmeler ve çoklu sürücüler boyunca dağılacaklar ya da tümüyle veritabanı uygulamasının denetimi altında olan özel bir ham bölme üzerine depo edileceklerdir Her durumda, veritabanının büyümesi için çok fazla alana gerek olduğunu fark edeceksiniz Bir veritabanı sunucusu aynı zamanda, şeritleme (striping) veya diziler (array) kullanarak veritabanınızı çoklu sabit sürücüler boyunca yaymanıza izin veren bir RAID donanım veya yazılım çözümünün kullanılması için belirgin bir yerdir Bu, sadece sınırsız bir büyümeye izin vermekle kalmaz, sabit disk boşluğunuzu ölçülü bir şekilde genişletebilme avantajını da sağlar; çünkü daha fazla dosya alanı gerektiğinde, bir ek sürücüyü basitçe dizinize ekleyebilirsiniz
Diğer taraftan eğer işinizin doğası oldukça sık sistem değişiklikleri gerekiyorsa, daha küçük sabit disk bölmeleri kullanmayı daha anlamlı bulabilirsiniz; böylece özel bir proje için kolayca bir bölme yaratabilirsiniz Proje tamamlandığında, gereken şey sadece veriyi arşivlemektir; bölme temizlenecek ve bir sonraki projeye hazır hale gelecektir

NTFS'in bir büyük getirisi de, FAT kullanımındaki gibi büyük miktarlardaki alanlar harcamaksızın büyük ve tek bölmelere sahip olabilmenizdir Sistem bölmesi yeterince büyük ve kararlı olacak ve birdenbire onu büyütmek derdine düşülmeyecektir Tipik bir yükleme için, bugünlerde sabit sürücü alanının ucuz olduğunu varsayarsak, tipik bir sunucuya yaklaşık 500 MB yeter Kuşkusuz kullanıcı ve uygulama bölmelerinin boyutu tümüyle sizin özel ortamınıza bağlı olacaktır Ancak, onlara büyüme için fazla yer bırakmanız gerekmeyecektir, çünkü yeni kullanıcı ya da uygulama eklemeniz gerektiğinde, eski bölmelere dokunmadan basitçe bir başka sürücü ya da bölme eklenmelidir

Disk bölmelerini planlarken dikkate almanız gereken bir şey de, eğer varsa, ne tür bir RAID ya da başka bir sürücü erişim yöntemi kullanacağınızdır Eğer seçimşansınız varsa, bir özel RAID denetcisini veya bir RAID donanım çözümünü kullanmak gerekir Yeterli bir RAID donanım çözümünü Windows NT Disk Administrator içinde yerleşik olarak bulabilirsiniz

Bir disk dizisi veya ikizi oluşturmak için Disk Administrator'ın yerleşik araçlarını kullanmak kesinlikle avantajlıdır Kuşkusuz, en önemlisi maliyettir, çünkü maliyet kayıp disk alanı ile sınırlıdır Ancak, taşınabilirlik ve uyumluluk konusunda da üstünlükleri vardır Disk Administrator, işletim sisteminin tümleşik bir bölümüdür; bu yüzden, Intel tabanlı veya RISC tabanlı bir sürücü için aynı biçimde kolayca yapılandırabilirsiniz Bu bazı bilgisayarların gereksinimlerine bağlı olarak farklı işlemciler kullanıldığı çeşitlenmiş ağ boyunca, benzer bir yapılanmayı korumanıza izin verir Ayrıca çözümü güç uyumluluk sorunları için endişe etmeniz gerekmez, çünkü Disk Administrator işletim sisteminin içinde tasarımlanmıştır

Öte yandan, Disk Administrator kullanımında bazı kısıtlamalar vardır Yalnızca üç temel RAID türünü destekler; İkizleme (RAID 1), şeritleme (RAID 0) ve eşlikli şeritleme (stripting with parity) (RAID 5) Bunlar en iyi bilinen ve en yaygın RAID türleri olsalar da, RAID seçenekleriniz neredeyse yalnız bunlarla sınırlrıdır ve sizin gereksinimlerinizi karşılamayabilir Disk dizilerinizin kullanımını farklı bir donanım altsistemine taşımanın, hem hız hem de kararlılık açısından belirgin üstünlükleri olabilir Öncelikle, RAID donanım çözümlerinin çoğu, sunucuyu tümüyle kapatmaksızın başarısız sabit sürücüleri kaldırmanıza (sıcak takas) izin verir; bu dabir üretim ortamında kesinlikle bir avantajdır

Ağ İletişim Kurallarını Seçmek
Windows NT Server geniş ölçüde iletişim kurallarında bağımsızdır Standart iletişim kurallarından herhangi birini kullanarak işini görebilir ve tüm ana iletişim kurallarıyla boy ölçüşebilir
· IPX/SPX : Novell NetWare ağlarının iletişim kuralı ve Windoe NT Server için varsayılan iletişim kuralı
· TCP/IP : Internet'in iletişim kuralı ve geniş alanlı ağlar için yeğlenen iletişim kuralı
· NetBEUI : Microsoft Lan Manager ağları ve Microsoft for Workgroups ağları tarafından kullanılan iletişim kuralı
· AppleTalk : Macintosh bilgisayarlarının kullandığı iletişim kuralı
· SNA DLC : Anasistem erişimi için iletişim kuralı

Çok azımız bu iletişim kurallarının tümünü aynı anda desteklemeyi isteriz ve aslında buna gerek yoktur Temel seçim iki tanedir: IPX/SPX veya TCP/IP

IPX/SPX, NetWare ağlarında yıllardır başarıyla kullanılan hızlı ve esnek bir ağ iletişim kuralıdır; kurulumu ve yapılandırılması kolaydır Bir yerel ağ için varsayılan iletişim kuralıdır ve bu düzeyin ötesinde bir bağlantı planlamıyorsanız, iyi bir seçimdir Aynı zamanda NetWare sunucularla karışık bir ortama gireceğinizde de yeğlenen bir iletişim kuralıdır

TCP/IP de hızlı ve esnek bir ağ iletişim kuralıdır Esasen Internet için yaratılan TCP/IP, karşılaşabileceğiniz her türlü donanım veya işletim sistemi üzerinde çalışan ve yaygın kabul gören bir iletişim kuralıdır Eğer geniş alanlı bir ağa ya da Internet'e bağlantı yapacaksanız, ağınız için yeğleyeceğiniz iletişim kuralı da TCP/IP olacaktır TCP/IP, yapılandırılması ve sürdürülmesi zor bir iletişim kuralı olarak ün yapmıştır; ancak Windows NT Server'daki araçlarla TCP/IP'nin yapılandırılması ve sürdürülmesiişini geçmişte olduğundan daha kolay yapabilirsiniz

NetBEUI yerel ağ yapılandırılmasının ilk zamanlarında geliştirilmiştir Küçük ve bazı durumlarda nispeten hızlıdır ve Lan Manager ve Windows for Workgroups ağları için kullanılan bir iletişim kuralıdır Bunula birlikte, günümüzün farklı ağ ortamında, sınırlamaları yararlarından daha ağır bastığından, ömrünün sonuna gelmiştir

AppleTalk ve SNA DLC, sırasıyla Macintosh ve anasistem (mainframe) ortamlarına bağlantıyı kolaylaştırmak için, Windows NT Server'a katılmıştır Eğer ağınız bu platformlardan birini içeriyorsa, uygun iletişim kuralını ekleme gereğiniz olacaktır DLC, Hewlett-Packard yazıcılarla konuşmak için yararlı bir iletişim kuralıdır Bunula birlikte, her iki durum için de TCP/IP'yi kullanabileceğinizi görebilirsiniz Her iki ortam için de mükemmel TCP/IP çözümleri vardır ve her ikisinin de gelecekte TCP/IP'ye gittikçe daha fazla yönelmeleri olasıdır Bununla birlikte, bir kalıt ortamı destekleme gereğiniz olabilir ve Windows NT Server bunun için gerek duyacağınız araçları içerir

Güvenlik Planlaması
Hemen hemen tüm ağ kullanıcıları, soyut konuşulduğunda güvenliğin iyi bir şey olduğunu kabul ederler Ancak günün birinde, bir parolayı unuttukları, istedikleri bir belgeye ulaşamadıkları, en yakınlarındaki yazıcı dururken koridorun sonundaki yazıcıdan çıkış almak zorunda kaldıkları, Internet'ten aldıkları nefis bir programı yükleyemedikleri zaman bu durum değişir Güvenlik yüzünden çalışmaz olduklarını söylerler Öte yandan, erişilen, değiştirilen hatta tahrip edilen dosya kendilerinin ise, bu kez de güvenlik gevşek diye yakınırlar

İdeal bir güvenlik, hem kimsenin özel bir izni olmadan hiçbir şeye ulaşamayacağı kadar eksiksiz, hem de varlığını hiç kimsenin hissetmeyeceği kadar şeffaf olmalıdır

Ağ Yönetim Modelleri ve Güvenlik Sorunları
Ağınız için seçtiğiniz yöntem modeli, uygulamanız gerek güvenlik önlemi türlerini etkiler Ağ yönetimi dört temel yapılandırmadan birinde organize edilebilir:
· Bir kuruluşun tümü için merkezden
· Bölüm veya grup temelinde yerel olarak (dağıtılmış yöntem)
· İşletim sistemi ile
· Yukarıdakilerden bazı bileşenleri ile

Yönetim modellerinin hem küçük hem de büyük ve karmaşık modeller için benzer olabilmesi şaşırtıcıdır Bu modellerin ölçek ve derecesi farklılaşabildiği hakde, temel yaklaşım aynıdır İncelenebilecek üç model vardır:

Merkezden Yönetim

Bir merkezden yönetim modelinde, örgütlenme içindek kaynakların, kullanıcıların ve ağların tümünü bir kişi, grup veya bölüm yönetir Bu model, küçük ve orta ölçekli örgütlenmelerde iyi çalışır; büyük ya da coğrafi olarak dağınık olan örgütlenmelerde yavaş veya yetersiz kalabilir Ancak, güvenlik açısından, merkezden yönetim en iyi modeldir Sistem politika ve yordamların tüm örgütlenmede tek tip olmasını sağlar Yöneticiler hem ağ içindeki kaynak ve kullanıcıların yeniden konumlandırılmasını, hem de kullanıcı profil ve erişimlerinde gerekli değişiklikleri hızla gerçekleştirebilir

Merkezden yönetim modeli

Dağıtılmış Yönetim

Dağıtılmış yöntem modelinde ağ, bölüm ve çalışma grubu düzeyinde yönetilir Bu yerel düzeydeki yönetim kullanıcı gereksinimlerine hızlı yanıt vermeyi kolaylaştırsa da, bu yanıt hızı çoğu zaman ağ güvenliği pahasına başarılabilmektedir Bir ağ üzerinde çeşitli bölüm ve çalışma grubu düzeyi yönetici olduğunda, sistem politikaları ve yordamları bir çalışma grubundan diğerine değişmektedir Bir sistemde ne kadar çok grup bulunursa, çoklu güven ilişkileride o kadar çok gerekecektir

Dağıtılmış yönetim modeli

Karışık Yönetim
Karışık yöntem modeli hem merkezden, hem de dağıtılmış yönetim modellerinin özelliklerini taşır Bölüm veya çalışma grubu düzeyindeki yöneticiler kullanıcıların günlük gereksinimleri ile ilgilenirken, merkezi yönetimdeki sistem politikalarının kuruluş çapında uygulanmasını sağlar Bu, genellikle küçük örgütlenmelerin karşılabileceklerinden daha büyük bir personel yatırımı gerektirmektedir, dolayısıyla karışık yönetim modeli genellikle daha büyük organizasyonlarla sınırlandırılmıştır

Karışık yönetim modeli

Ağ Güvenlik Türleri
Ağ güvenliği için dört ana kategori vardır:
· Fiziksel güvenlik
· Kullanıcı güvenliği
· Dosya güvenliği
· Davetsize karşı güvenlik

Ağınızın büyüklüğü ne olursa olsun, bu kategorilerin hepsi hakkında bilgi sahibi olmanız gerekmektedir Ancak bunlardan biri veya diğerinin göreli önemi, ağın boyutu değiştikçe değişecektir

Fiziksel Güvenlik

İster ağ sunucusu, ister masaüstü iş istasyonu, isterse taşınabilir bilgisayar veya bir alışveriş merkezindeki ortak erişim terminali olsun, her bilgisayarın fiziksel olarak güvende olması gerekmektedir Bilgisayarı fiziksel olarak alıp götürebilen biri, verinize erişim kazanabilir Yine de bu, tüm bilgisayarlarınızı sürgülemeniz anlamına gelmez Fakat, ağ sunucularının konumuna karar vermek, biraz daha fazla özeni gerektirmektedir Çok fazla yürümemek için bu yerin yakın olması iyi olur Kapısı kitlenen, iyi havalandırılmış, iyi aydınlatılmış bir oda bu iş için uygun olacaktır

Kullanıcı Güvenliği

Kullanıcı güvenliğinin iki yönü vardır:
· Kullanıcıların gerek duydukları kaynaklara erişimini kolaylaştırmak
· İşlerini yapmaları için gerekli olmayan kaynakları ise, kullanıcılardan uzak tutmak ve hatta gizlemek Bu kaynaklar, hem işletmenin en gizli bilgilerini, hem de diğer kullanıcıların kişisel varlıklarını kapsar

Mümkün olduğu kadar, ağa ve ağ kaynaklarına erişim için kullanıcıların sadece bir kez girmeleri gereken, tek bir parolayı anımsamaları iyi oluuur Buna karşın, yüksek derecede hassas kaynaklara erişim için ikinci bir parola girme zorunluluğu, bu kaynakların gizlilik özelliğini pekiştirir İnsanlar iki veya üç parolayı anımsamayabilirler Fiziksel yerleşimle birlikte ağınızın mantıksal düzenini de planlamanız, daha sonra karşınıza çıkabilecek pek çok güvenlik ve yönetim sorunlarından sizi kurtaracaktır Etki alanlarının, basit fiziksel yakınlık yerine kişi ve nesnelerin mantıksal gruplamalarını içereceği biçimde düzen planlanır

Dosya Güvenliği

Dosya güvenliğini sağlamanın iki yolu vardır:
· Dosya erişimini denetlemek
· Dosya bütünlüğünü korumak

Hem veri hem de belge dosyaları yapılandırılmış biçimde veri içerir, ancak belge dosyaları genellikle insanlar tarafından okunabilirken, veri dosyaları bir program tarafından yorumlanmalıdır

Microsoft Windows NT Server sürüm 4 hem klasör hem de dosya düzeyinde erişimi denetlemenize olanak sağlar Böylece,bir klasöre tam erişimi olan biri, o klasördeki bir dosyaya erişemeyebilir veya bunun tam tersi Ancak bu sadece, NTFS dosya sistemini seçmişseniz mümkün olabilr Aslında,Windows NT'deki izinler, herhangi bir dosyaya atanabilen bileşimlerdir Kişisel dosya özellikleri şunlardır:
· Read (R)
· Write (W)
· Execute (E)
· Delete (D)
· Change Permissions (P)
· Take Ownership (O)

Ayrıca, yetkilendirilmemiş erişim denemelerini önleyecek şekilde hassas ve gizli dosyaları denetlemek gerekir

Program dosyaları

Program dosyaları ve onları içeren klasörler, hemen her zaman Read'e ayarlanmalıdır, çünkü kullanıcılar nadiren yazmaya gerek duyacaklardır Ayrıca Read erişimi, kullanıcıların kasıtlıı veya kasıtsız olarak dosyaların silinmesi, üzerine yazmasını ya da virüs getirmesini önler Bununla birlikte, bütün dosyaları Read'e ayarlamak da yeterli değildir, çünkü bir klasöre Change Permissions erişimi olan bir kullanıcı, klasördeki herhangi dosya için erişimi değiştirebilir

İyi Bir Parola Seçmenin Kuralları
İyi bir parola aşağıdaki özelliklere sahiptir:
· Oturum açma adındaki karakterlerin bir rotasyonu değildir
· En azında iki alfebetik ve bir tane de alfebetik olmayan karakter içerir
· En az altı karakter uzunluğundadır
· Parola, kullanıcı adı ve başharfleri, çocuklarının veya diğer belirgin kişi adlarının baş harfleri veya bu tür verilerle kullanıcının doğum tarihi ve telefon numarası gibi verilerin bileşimide değildir
Windows Nt de Donanımın Planlanması ve Yerleştirilmesi
Ağ için donanım seçmek, tek bir iş istasyonu için donanım seçmekten daha özenle yapılmalıdır İş istasyonları, genellikle kendi iç yapılandırılmaları dikkate alınmaksızın bir ağa bağlanabilir, ancak sunucu ve denetcilerin, en iyi başarımı elde etmek için, ağdaki rolleri düşünülerek tasarlanmaları gerekir Her ne kadar kötü tasarlanmış ve yapılandırılmış bir iş istasyonu kendi kullanıcısını kızdırsa da, ağ üzerindeki rolü düşünülerek tasarlanıp yapılandırılmamış bir sunucu, ağ üzerindeki tüm kullanıcılar için sorun yaratacaktır

İlk kural şudur: Microsoft Windows NT Server 40 Hardware Compatibility List'te olmayan bir sunucu veya denetçiyi kullanmayı düşünmeyin Bunun iki nedeni vardır Birincisi, ağınızdaki en önemli makinelerin hepsi resmen uyumluysa, herşeyin mükemmel çalışması şansına sahipsinizdir İkisi, eğer bilgisayarlarla veya listedeki diğer gereçlerle herhangi bir sorununuz olursa, Microsoft'u arayabilirsiniz Eğer, uyumlu olarak tanımlanmamış bir gereci kullanıyorsanız, kendinizle başbaşa kalırsınız Sorununuzun donanımla ilgili olup olmaması, bu durumda önemli olmayacaktır Dolayısıyla bileşenlerin, her zaman donanım uyumluluk listesinden seçtiğinizden emin olmak gerekir Microsoft Windows NT, donanım konusunda Microsoft Windows'un Microsoft Windows 95 gibi diğer sürümlerinden çok daha titiz olsa da, uygun donanımların listesi her Windows NT sürümüyle biraz daha uzamaktadır Seçimlerinizi donanım uyumluluk listesi ile sınırlamak sıkıntı yaratmayacaktır

Eğer çok sayıda sistem yerleştirmeyi planlamış ve donanım uyumluluk listesinde bulunmayan bir donanım parçasını kullanmak zorunda kalmışsanınız, donanım sağlayıcınızın listeye katılması için bu öğeyi Microsoft'a bildirmesi, harcadığı zamana ve paraya değer

Sistemi Tasarlamak
Microsoft Windows NT Server sürüm 4 sistemini tasarladığınızda, karar alma sürecinizde dikkate alıp dengeleyeceğiniz üç etken vardır:

Ağınız için seçmiş olduğunuz etki alanı türü

Başlangıç boyutu ve sistemin beklenen gelişimi

Kaynakların örgütlenmedeki konumları

Etki Alanı Modeli
Etki alanı modelinizin eninde sonunda neye benzeyeceğini düşünmeksizin, tek bir etki alanıyla başlayın ve gereksinimler sisteminizi aşıncaya kadar orada kalın Bu, sizin Windows NT sunucu araçlarını tanımanıza, olası yükleme sorunlarını tanımlamanıza, donanım seçimlerinin akıllıca olduklarından emin olmanıza ve denetimli bir ortamda bile kaçınılmaz olarak beliren sistem hatalarını ve kullanıcı arabirimi sorunlarını incelemenize olanak verir Test ortamında yakalamış olduğunuz sorunlar için endişelenmeniz gerekmeden, ağınızın ölçeğini büyüttüğünüzde yeteri kadar yenisiyle karşılaşabilirsiniz Hızla ilerleme eğiliminde olsanız da, şimdi fazla zaman harcmak, sistemin yüklenme ve uygulaması sürecinin tamamını kolaylaştıracaktır

Başlangıçtaki birincil etki alanı denetçinizi çalışır duruma getidikten sonra, örgütün etkili kullanıcılarını sürece katın Bu kullanıcıları başlangıç işleminin bir parçası yapın ve etki alanları, yerel genel grup türleri ve uygulama teknikleri hakkındaki kararlara katılmalarına izin verin Daha en başta bir anahtar kullanıcı grubu oluşturmak, tüm süreci benimseyen müttefikler yaratarak sistemin uygulayışını çok kolaylaştıracaktır Bunlar sizin en iyi ve en etkili savunucularınız olabilir Ve büyük bir ağ projesini uygulamış olan herkesin bildiği gibi, savunmaya ihtiyacınız olabilir

Bu çekirdek grubun aynı ölçüde önemli bir başka önemli rolü daha vardır Bunlar maden ocağınızın sirenleri olabilirler; yükleme sırasında sorunlar olduğunda bu grup, sorun kontrolden çıkmadan önce hızla tepki vererek erken uyarı sistemi olacaklardır Bu kişiler test aşamasında sizinle yaptıları çalışmalar sayesinde, yeni ortamlarından ne bekleyeceklerini bilirler ve porjeniz ufak bie örnek çalışmadan tamamlanmış bir ortama dönüşünceye kadar, sistemde oluşabilcek tüm başarım azalmalarını ve gariplikleri derhal farkedeceklerdir

Başlangıç Boyutu ve Sistemin Beklenen Gelişimi
Başlangıçtaki ağ boyutunuz ile sisteminizin beklenen gelişimi arasındaki farkı dikkate almak önemlidir Örneğin, büyük bir şirketin bir bölümünde bir ağ kurarken bu sistemin, şirketin geri kalan kısmını da içine alabilecek şekile gelişme olasılığını göz önünde bulunduruyor olabilirsiniz

Sadece şu anki durumunuz değil, şirketinizin gelecek için planladığı koşullara uyan bir etki alanı modeli seçilmelidir Başlangıçtaki tasarım şirketinizin gelecekteki gereksinimlerini dikkate almadan yapılmışsa, sonradan etki alanı modelinizi değiştirmek çok daha zor olacaktır Örneğin, eğer örgütümüzün kuvvetli, merkezi bir bilişim sistemi varsa, etki alanı mimarinizi tam güven ilişkili bir model etrafında tasarlamayı istemezsiniz Bu durumda temel etki alanı veya çoklu temel etki alanı daha uygun olacaktır Öte yandan, örgütünüzdeki her bölüm veya departmanın genellikle kendi kaynaklarında sorumlu olduğu ve bilişim sistemleri departmanınızın esas olarak destekleyici bir rol üstlendiği bir durumda, çoklu temel etki alanı modeli çok daha anlamlı olacaktır Ancak bu durumda bile, kuruluşunuzun tek bir yerleşim ve az sayıda departmanın ötesinde gelişeceğini düşünüyorsanız, temel veya çoklu temel etki alanı modelinin karmaşık güven ilişkilerini sürdürmek, bazı noktalarda çok büyük sıkıntılar yaratır

Nispeten az sayıda sunucu her biri birden çok görevi gerçekleştirecek şekilde kullanmayı düşünüyorsanız, güçlü makinelere ihtiyacınız olacaktır Kaynakları biraz daha dağıtılmış olduğu ve birkaç sunucunun etki alanı denetçilerine yardım ettiği bir yapıda, her makinenin çok güçlü olmasına gerek yoktur Ancak, dağıtılmış kaynaklarınız olsa bile, kendinize ileriye yönelik büyüme için yer bırakın Böylece kullanıcılarınıza bugün nitelikli hizmet vermeyi ve ileride giderek artan isteklere destek verebilmeyi sağlamış olursunuz Potansiyel büyüme alanları olarak şu anahtar alanları aklınızda bulundurun:

Bellek

İşlem gücü

Sabit sürücü sığası, esnekliği ve hızı

Ağın bant genişliği

Bu alanların hepsi için, başlangıçtaki ağ kurulum aşamasında kendinize büyüme için yer bırakabilirsiniz

Bellek

Her zaman belli bir bellek miktarı için mümkün olan en az sayıdaki yuvayı seçmektir Örneğin, bir sunucuda 64 MB'lık RAM verebilmek için kolayca dört veya sekiz yuva kullanabilirsiniz Ancak mümkün ise, bunu yapmamanız iyi olur Daha ileri bir planlama yaparak, gelecekte kendinizi kısıtlamaktan kolayca kaçınabilirsiniz İstediğiniz sonucu verecek olan maksimum bellek modül boyutunu seçin Çoğu durumda yeni Pentium veya PentiumPro ana çevrim kartları için bu ölçü iki yuvadır, altı tane de gelecekteki bellek için bırakırsınız 128 MB' tan fazlasını destekleyemeyecek bir ana çevrim kartı seçmeyin Bu başlangıçta çok büyük bir bellek gibi gözükebilir ve fazlasıyla yeter Ancak sonradan daha fazla belleğe ihtiyacınız olursa, yeni uygulamalarınız ve veritabanı sunucunuz 256 MB gerektirirse, eski RAM'inizi yeniden işleyip kullanılabilir duruma getirmek için bir yol aramak gerçekten sinir bozucu olmaktadır

Bir Windows NT ağındaki tüm etki alanı denetçi ve sunucuları en az 32 MB RAM kullanımdan yarar görecektir Tabii ki, bellek fiyatları böyle kalırsa, her makinede bu kadar RAM ayıramayabilirsiniz Bir denetçi 16 MB RAM'le bile idare edebilir; ancak her dört MB'lık RAM bir fark yaratacaktır, dolayısıyla yapabildiğiniz sürece 20 veya 24 MB'a çıkın

Ağ boyunca kaynakları dağıtmak, ancak RAM veya işlem gücü yetersizliği ile karşılaşmayacaksanız iyi bir fikir olabilir Her biri, yönetebileceğiniz en çok RAM'e sahip olanaz sayıda sunucuya sahip olmak, daha az RAM'li çok sayıda makineye sahip olmaktan çok daha iyidir

İşlem gücü Ek işlemcileri destekleyebilecek bir sunucuyla işe başladığınızı düşünün Başlangıçtaki sisteminiz ekstra gücü gerektirmese bile, ek CPU'ları destekleyecek bir tasarım, gereksinimleriniz beklentilerinizin ötesinde arttığında sığayı hızla ve kolaylıkla yükseltmenize olanak tanıyacaktır Birden fazla CPU'yu destekleyebilecek bir sunucu için yüksek bir para ödeyecek olsanızda, maliyet gerçekte çok fazla olmayacaktır Birden fazla CPU'yu destekleyebilen bir sistem, diğer anahtar alanlarda da kolayca ölçeklenebilir biçimde tasarlanmıştır

Sabit sürücüler Aynı düşünceler sabit sürücüler için de geçerlidir Er ya da geç, sunucularınıza ek sabit sürücü sığası eklemeniz gerekeceğinizden emin olabilrsiniz Depolama gereksiniminin varolan sığanızı her zaman aşması Murphy'nin değişmez kanunlarında biridir Eğer, depolama alt sisteminizi çoklu sürücülerin çevresinde tasarlamısanız, kullanıcılarınızı ve yapılandırmanızı rahatsız etmeden yeni yer eklemek kolay olacaktır

Ağın bant genişliği
Potansiyel sistem büyüme dar boğazı olarak aklınızda bulundurmanız gereken son alan ağ altsistemdir Windows NT Server, NetBEUI, IPX/SPX, TCP/IP vediğer ağ iletişim kurallarını desteklemektedir, ancak mümkün olduğu sürece TCP/IP'yi kullanmak gerekeceği kesindir NetBEUI, büyük ve yoğun bir ağın kullanımından sorumlu değildir Ayrıca NetBEUI ile ağınızı parçalara da bölemezsiniz, çünkü dolaştırılamaz Windows NT'nin önceki sürümlerine var sayılan iletişim kuralı , esas olarak Novell NetWare ağlarında kullanılan iletişim kuralı IPX/SPX'dir Kurulumu ve yapılandırılması TCP/IP'den daha kolaydır, ancak ağ dünyasının gelecekteki hakimi TCP/IP olacaktır TCP/IP'yi windows NT'deki araçlarla kurmayı, modası geçmiş yoldan şekillendirip tüm önemli ayrıntıları sapmaktan daha kolay bulabilirsiniz Eğer Windows 95 veya Windows NT Workstation'a yükseltemeyeceğiniz kalıt MS-DOS ve Windows makineleriniz varsa, bu makineleri NetBEUI ile sunucuya bağlamaya seçebilirsiniz Windows 95 makinelerinde zaten yerleşik mükemmel bir TCP/IP vardır ve TCP/IP'yi kolaylıkla Microsoft Windows for Workgroups 311 istemcilerine ekleyebilirsiniz

Sabit sürücü ana adaptörünüz gibi, ağ kartlarınızın da sisteminizin en hızlı yolunda olmaları gerekmektedir Buna ek olarak, sonradan yükseltmeye karar verirseniz, daha hızlı ağları kolayca destekleyebilecek bir ağ kartını seçmeniz de iyi olabilir


Alıntı Yaparak Cevapla