Dokumentation eines Schul-PCs und -Netzwerks (freiwillig)


7

Die Schule meiner Tochter verfügt über mehrere vernetzte PCs (verschiedene Betriebssysteme), Drucker und vernetzte interaktive Whiteboards (Verbindung zum Internet, Streaming von Medien usw.). Sie haben einen Elternteil, der sich um alles kümmert, was nicht mehr interessiert ist. Die Schule hat keine Ahnung, was sie hat, was sie tut usw.

Ich wollte ihnen helfen, zu dokumentieren, was sie haben, IP, Passwörter, Benutzernamen usw. Dies könnte als Dokument zur Fehlerbehebung verwendet werden.

Kennt jemand eine Standardvorlage, mit der ein Netzwerk-Setup, Konten, Privilegien usw. dokumentiert werden?

Kennt jemand gute Tools, um eine Netzwerkerkennung durchzuführen und jeden PC, jede Konfiguration, jedes Betriebssystem usw. zu identifizieren?

Dies ist freiwillig, aber die Schule hat ein kleines Budget, wenn Software benötigt wird.

Antworten:


7

Dies ist eine ziemlich schwierige Frage - es ist schwierig, eine "Standard" -Vorlage zu erstellen, da jede Site ein wenig anders ist, sogar Schulen (die weitgehend ähnlich sind). Ich kann Ihnen die Schritte geben, denen ich normalerweise folge.


Physische Prüfung

Wenn die Schule bereits über ein Asset-Management-System verfügt, das bei den physischen Bits helfen soll: Jedes Gerät sollte über ein Asset-Tag verfügen. Wenn nicht, sollte dies wahrscheinlich Ihr erster Schritt sein. Dies kann so einfach wie eine Excel-Tabelle sein und die Komplexität auf OCS Inventory NG oder RackMonkey erhöhen .


Logisches (Netzwerk-) Audit

Der nächste Schritt wäre die Dokumentation der Netzwerkkonfiguration (Subnetze, VLANs, Router, Firewalls) - Wenn bereits ein Netzwerkdiagramm vorhanden ist, ist GROSS , wenn nicht, nicht so großartig. Es gibt eine Menge Netzwerk-Mapping-Software, die Ihnen hier helfen kann ( Spiceworks ist eine, InterMapper ist eine andere - ich weiß, dass letztere gute Angebote für Bildungseinrichtungen bietet).


Logisches (Software-) Audit

Um das "Identifizieren jedes PCs" und Ausführen des Software-Bits durchzuführen, haben Sie mindestens zwei Möglichkeiten:

  • nmap kann alle identifizierten Subnetze scannen und Ihnen eine Liste der Computer und des Betriebssystems geben, von dem vermutet wird, dass sie ausgeführt werden.
    (Dies hat den Vorteil, frei zu sein)
  • Nessus kann ähnliche Dinge tun und Ihnen Schwachstellenbewertungen geben.
    Ich glaube nicht, dass es eine kostenlose Version davon gibt.

Es gibt auch viele Tools, die jeden Computer nach seiner installierten Software abfragen können, aber ich habe keine Liste auf dem Kopf, und für die meisten ist ein Agent auf jedem Computer erforderlich, der überprüft wird ...


Benutzer und Passwörter

Der letzte Teil, der Benutzer und Passwörter dokumentiert, ist meiner Meinung nach der schwierigste: Wenn Ihr vorheriger "Administrator" -Elternteil gut war, gibt es irgendwo eine Liste. Wenn dies nicht der Fall ist , führen Sie ein SEHR gründliches Exit-Interview mit ihnen und erhalten Sie so viele Daten wie möglich.
Weitere Überprüfungen können dann durchgeführt werden, indem Informationen zu Active Directory-Benutzern und -Computern ausgegeben werden, vorausgesetzt, die Schule hat eine AD-Domäne eingerichtet (oder in einer Mac / Linux / Unix-Welt durch Durchsuchen der entsprechenden NIS- oder LDAP-Domäne oder der Kennwortdateien).

Wirklich, Sie benötigen nur Kennwörter für Switches, Router und Firewalls. Möglicherweise möchten Sie diese auch für bestimmte Datenbanken / Datenbankbenutzer (wie Ihr SQL Server-DBA-Konto). Das Sammeln von Kennwörtern für jedes Konto ist offensichtlich unpraktisch (und eine schlechte Sicherheitspraxis ).
Best Practices schreiben auch vor, alle Passwörter zu ändern, die Sie vom vorherigen Administrator erhalten haben, selbst wenn er ein vertrauenswürdiger Stand-up-Typ ist :-)


Gute Antwort. Danke für deine Hilfe. Dies ist ein guter Ausgangspunkt.
Armitage

0

Wenn Sie wenig bis gar kein Budget haben, würde ich empfehlen, dass Sie eine kostenlose (wie in Bier) Wiki-Software Ihrer Wahl verwenden (sogar Google Sites wäre wahrscheinlich in Ordnung). Ich fürchte, ich kenne keine bestimmte Vorlage, die für Ihre Dokumentation hilfreich ist, aber der große Vorteil des Wikis (z. B. gegenüber einer Word / Excel-Vorlage) besteht darin, dass Sie die Änderungen an einer bestimmten Seite leicht sehen können im Laufe der Zeit mit der Verlaufsfunktion. Es ist umständlicher, mit einem Office-Dokument etwas Ähnliches zu tun. Dies ist am besten für Kontoinformationen, Berechtigungen, Verfahren und andere ähnliche Dokumentationen geeignet.

Für Software- und Hardware-Audits, Inventarisierung und Konfiguration werde ich die Empfehlung für Spiceworks unterstützen . Laden Sie es herunter und installieren Sie es auf einem Ersatz-PC, wenn Sie jetzt nicht über das Budget für einen echten Server verfügen. Während wir uns beim Auschecken der Helpdesk- / Netzwerküberwachungssoftware nicht dafür entschieden haben, ist es kostenlos und es scheint eine nette Community zu haben.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.