Datenspeicherung: Organisieren Sie Ihre Daten neu

Sie können weiterhin auf Ihre Daten zugreifen, ohne inkonsistente Laufwerksbuchstaben organisieren und nachverfolgen zu müssen.

Leo Michielsen

Das immense Wachstum der Datenspeicher und die Kosten für Speicherung und Sicherung dieser Daten sind ein wichtiges Anliegen für IT-Abteilungen. Daten werden oft willkürlich auf der Grundlage von Praktiken seit den achtziger Jahre, und mit zugeordneter Laufwerke zugegriffen – die sind nur als antike.

Stellen Sie sich ein Unternehmen mit Standorten in New York und San Francisco, dass jedes verwendet, um als unabhängige Unternehmen betreiben. Jeder hat seine eigene IT-Infrastruktur. Die auffälligsten Unterschiede sind die Verwendung von verschiedenen Laufwerk-Mapping-Techniken und wie die Daten organisiert und gespeichert ist.

Diese Firma hat beschlossen, beide Standorte müssen Inbetriebnahme als einzelne Entitäten, aber die verschiedenen Laufwerkzuordnung bewirkt, dass eine ziemliche Herausforderung für den Austausch von Daten zwischen den Standorten. Um der Situation schwieriger zu machen, verwenden beide Standorte unterschiedliche Laufwerkzuordnung für Anwendungen. Leiter der neu erstellten oder zusammengeführten Abteilungen sind habend Ärger Befund die Informationen, die sie brauchen. Wie können diese Standorte effizient zusammenarbeiten?

Lagerung und Zugang

Die exponentielle Zunahme der Daten und die unstrukturierte Speicherung ist das grundlegende Problem hier, und das ist nicht nur ein IT-Problem. Mehr Menschen betrachten dies als ein IT-Problem, desto länger dauert es, bis um zu beheben. Die einzige Lösung ist, es als eine allgemeine Herausforderung betrachten.

Sobald Unternehmensführung die Vorteile sieht von Umstrukturierung und Bereinigen von Datenspeicher, können die Auswirkungen hinsichtlich der Effizienz enorm sein. Für die IT-Abteilung kann diese Art von Projekt eine große Chance, präsentiert sich als echte interne Geschäftspartner statt nur "die Jungs, die auftauchen und Dinge zu beheben."

Das Ziel ist, das Geschäft strukturiert arbeiten wo jede Abteilung hat einen ernannten "Besitzer" verantwortlich für die Art und Weise Daten gespeichert, freigegeben und abgerufen werden. Diese Abteilungen Besitzer, zusammen mit seinen Kollegen, design wird eine neue Struktur für die Datenverwaltung.

Ein großer Prozentsatz der gespeicherten Daten ist veraltet und fast nie mehr abgerufen. Neuere Studien zeigen, dass nur 7 Prozent der gespeicherten Daten für die Benutzer tatsächlich relevant ist. Zuerst, speichern Sie diese Daten für eine Archivierung Ordner. Dann löschen Sie oder archivieren Sie diese veralteten Daten auf kostengünstigere Speichermedien. Verschieben Sie die Daten aus dem Archiv Ordner in ein Archiv die tatsächlichen Daten in regelmäßigen Abständen, etwa zweimal im Jahr.

Die Abteilungs-Content-Inhaber muss für das Löschen nicht benötigter Dateien verantwortlich. Dies ist eine Herausforderung, weil die meisten Menschen nur ungern zu etwas zu löschen sind. Der wichtigste Teil des Projekts ist die restlichen Daten Umstrukturierung, so dass jeder weiß, wo Sie die Informationen finden, die sie benötigen.

Jede Abteilung sollte die folgenden Ordner verfügen: Management, Common, Öffentlichkeit und Archiv. Management Ordnerinformationen Gastgeber für Abteilungsleiter und Zugang ist auf diejenigen Personen beschränkt. Der gemeinsame Ordner sollten zugänglich für alle Menschen innerhalb der Abteilung und die öffentlichen Ordner von allen innerhalb der Organisation sein. Verwenden Sie den Archiv-Ordner als einen Transportpapierkorb für selten Informationen verwendete und gelegentlich dieser Ordner Inhalt zu einem wahren Archiv auf der Grundlage von billiger Speicher verschieben.

Die Abteilungen Content-Inhaber ist auch verantwortlich für die Aufrechterhaltung der Berechtigungsstufen für die Abteilung-Ordner. Berechtigungen, die auf der Grundlage von Rollen (Stellenbeschreibungen) innerhalb der Organisation ist ein guter Weg, um dies einzurichten.

Zunächst müssen die Abteilungen Inhaltsbesitzer und das Management des Schemas, einschließlich der neuen Struktur der Ordner und die Berechtigung zu dokumentieren. Es kann diesen Überblick und erstellen Sie Sicherheitsgruppen auf der Grundlage der definierten Rollen, fügen die entsprechenden Personen dieser Gruppen und richten Sie die Berechtigungen pro Gruppe wie in der Dokumentation des Eigentümers der Abteilungen. Der Eigentümer und der Besitzer allein müssen Mutationen innerhalb der Abteilung zu kommunizieren.

Dieser ganze Prozess ist, zwar nicht so lange zu erklären wird es wahrscheinlich eine langwierige Implementierung sein. Es ist wichtig, die volle Buy-in von allen Parteien zu erhalten. Sobald die Struktur vorhanden ist, muss er viele Vorteile aus einer logisch definierten Struktur im Speicher und die Berechtigungen für eine Verringerung der Menge der gespeicherten Daten auf teure Speicher.

Wer braucht zugeordnete Laufwerke sowieso?

Als Buchstaben zugeordnete Netzlaufwerke zum ersten Mal in den Vordergrund, waren sie einfach zu implementieren und unkompliziert zu pflegen. Wir verwenden noch diese Zuordnung zu Laufwerk Gliederung, jedoch. Die Datenmenge ist explodiert und Strukturen verändern erfordert einfache gemeinsame Nutzung von Daten zwischen Standorten. Technologie Fortschritte fast mit Lichtgeschwindigkeit, und es ist eine tägliche Herausforderung, alles neue auf dem Laufenden zu halten. Wir Klammern uns immer noch an eine mehr-als-30-Jahr-alte Technik für den Zugriff auf Daten.

Viele Orte haben unterschiedliche Laufwerkbuchstaben für verschiedene Arten von Daten, wodurch es fast unmöglich, eine logische und effiziente Weise Informationen austauschen. Eine der Nebenwirkungen ist Benutzer kopieren von Daten in den anderen Standorten, wodurch sich die bereits enorme Menge an Daten mit doppelten Dateien.

Wenn Sie eine Organisation wie die Bedenken, die ich beschrieben habe, mit zwei Standorten in New York und San Francisco, wird es schmerzlich klar, dass der Informationsaustausch zwischen diesen beiden stellen eine große Herausforderung sein wird. Die Dateistruktur für die Lagerung von beiden Orten unterscheidet sich erheblich, weil sie zum Betrieb als mehr oder weniger unabhängigen Einheiten verwendet wurden. Sie müssen einige strengen Maßnahmen zur effizienten File-sharing aktivieren.

Die erste Aufgabe ist zu eine verteilten Dateisystem (Distributed File System, DFS) Ordner-Struktur zu erstellen. DFS verhält sich wie eine Decke über die Dateistruktur und ist völlig transparent für den Benutzer. Es ist einfach, den Server zu ändern, wo die Dateien gespeichert sind, ohne Datenzugriff zu unterbrechen. DFS hat auch eine intelligente Methode, die mehrere replizierte Ordner in mehr als einem Standort. DFS kann Änderungen in diesen Ordnern replizieren. Wenn Änderungen an einer Datei gibt, wird es nur die Änderungen anstelle der gesamten Datei, spart Bandbreite und Zeit übertragen.

Der nächste Schritt ist die Bestimmung die erforderlichen Ordnerstruktur. Der Stammordner (oder Namespaces) in unserem Beispiel werden Anwendungen, Archiv und Abteilungen. Natürlich werden Leben Szenarien, die Ordnerliste umfangreicher in. Für den einen oder anderen Grund verwendet das DFS Management-Tool die Begriffe Ordner und Namespaces für die gleiche Sache. Im linken Bereich, nennt er sie Ordner und im rechten Bereich, Namespaces. Andere Namespaces und Ordner Ziele unter jedem Namespace oder den Ordner erstellt. Ordnerziele zeigen auf den tatsächlichen physischen Speicherort auf Dateiservern.

Erstellen von Ordnern zum direkt auf den Dateiservern auf dieser Ebene zu beschränken. Dies bedeutet, dass Sie alle erste-Ebene-Ordner in DFS erstellen und verknüpfen Sie sie mit entsprechenden Ordner auf dem Dateiserver.Dies macht es unmöglich für Benutzer die Struktur mit allen Arten von Ordnern "verschmutzen".

Beispielsweise erstellt die erste-Ebene-Ordner Buchhaltung, Archiv und Business Control, und kein Benutzer kann zusätzliche Ordner erstellen. Wenn Sie einen neuen Ordner auf oberster Ebene benötigen, muss der Besitzer aufnehmen dieses in seiner gesamten Schema der abteilungsspezifischen Ordner und dies zu kommunizieren.

Sobald die DFS-Struktur festgelegt ist, stellen Sie es Benutzern zur Verfügung den einfach zu bedienende Weise. Jetzt werde ich etwas ganz anderes tun. In Windows Vista und Windows 7 können Sie Netzwerkadressen aufgeführt unter der physischen Laufwerke im Windows-Explorer erstellen. Um die Netzwerk-Speicherorte für alle, ein Windows PowerShell-Skript zu erstellen (gefunden auf eine TechNet-Forum) wird verwendet, die läuft als ein Anmeldeskript, addnetworkloc.ps1 (finden Sie unter Abbildung 1).

Abbildung 1 dieses Skript hilft Netzwerkadressen erstellen, die alle Benutzer zugreifen können.

param( [string]$name, [string]$targetPath ) # Get the basepath for network locations $shellApplication = New-Object -ComObject Shell.Application $nethoodPath = $shellApplication.Namespace(0x13).Self.Path # Only create if the local path doesn't already exist & remote path exists if ((Test-Path $nethoodPath) -and !(Test-Path "$nethoodPath\$name") -and (Test-Path $targetPath)) { # Create the folder $newLinkFolder = New-Item -Name $name -Path $nethoodPath -type directory # Create the ini file $desktopIniContent = @" \[.ShellClassInfo\] CLSID2={0AFACED1-E828-11D1-9187-B532F1E9575D} Flags=2 ConfirmFileOp=1 "@ $desktopIniContent | Out-File -FilePath "$nethoodPath\$name\Desktop.ini" # Create the shortcut file| $shortcut = (New-Object –ComObject| WScript.Shell).Createshortcut("$nethoodPath\$name\target.lnk") $shortcut.TargetPath = $targetPath $shortcut.IconLocation = "%SystemRoot%\system32\SHELL32.DLL, 85" $shortcut.Description = $targetPath $shortcut.WorkingDirectory = $targetPat $shortcut.Save() # Set attributes on the files & folders Set-ItemProperty "$nethoodPath\$name\Desktop.ini" -Name Attributes -Value ([IO.FileAttributes]::System -bxor [IO.FileAttributes]::Hidden) Set-ItemProperty "$nethoodPath\$name" -Name Attributes -Value ([IO.FileAttributes]::ReadOnly) }

Dieses Skript wird mit zwei Argumente: das erste man wird den gewünschten Namen für die Netzwerkadresse und die zweite wird den physikalischen Standorten im UNC-Format ausgeführt:

addneworkloc.ps1 Departments \\contoso.com\departments

Um dies als ein Anmeldeskript auszuführen, müssen Sie zwei Gruppenrichtlinienobjekte (GPOs) in Active Directory erstellen. Erstens können Sie mithilfe von Windows PowerShell für Anmeldeskripts. Standardmäßig werden Windows PowerShell-Skripts beschränkt, weil Sicherheitseinstellungen in Windows PowerShell integriert sind so genannte "Ausführungsrichtlinie". Die Ausführungsrichtlinie bestimmt, wie Windows PowerShell-Skripts ausgeführt.

Die Standardrichtlinie für die Ausführung ist auf "Restricted." festgelegt. Dieses bedeutet, dass die Skripts — einschließlich Sie selbst schreiben — kann nicht ausgeführt werden. Sie können dies manuell oder per GPO beheben. In der Gruppenrichtlinien-Verwaltungskonsole Erstellen eines neuen Gruppenrichtlinienobjekts und nennen es so etwas wie "GlobalC-Enable PowerShell."

In diesem GPO gehen Sie zu Computerkonfiguration | Politik | Administrative Vorlagen | Windows-Komponenten | Windows PowerShell. Biegen Sie beim Ausführen von Skripts aktiviert festgelegt. (GlobalC ist eine Benennungskonvention wo "Global" Staaten des Gruppenrichtlinienobjekts für mehr als eine Organisationseinheit und "C" bedeutet, dass das Gruppenrichtlinienobjekt die Computerkonfigurationen enthält.)

Das zweite Gruppenrichtlinienobjekt ist "GlobalU-Set Netzwerkstandorte." Verwenden Sie diese für die Windows PowerShell-Anmeldeskript auf Benutzerkonfiguration konfiguriert | Politik | Windows-Einstellungen | Skripten | Anmeldung. Sobald dieses GPO aktiviert ist, erhalten alle Benutzer im Rahmen des Gruppenrichtlinienobjekts die neue Netzwerkstandorte hinzugefügt. Während der Völkerwanderung können diese neben der alten Laufwerkszuordnungen bestehen.

Was ist mit Anwendungen?

Arbeiten mit Netzwerkstandorte anstelle von zugeordneten Laufwerken funktioniert perfekt für den Zugriff auf Daten, aber es kann einige Probleme mit Anwendungen, die Zugriff auf Netzwerkressourcen benötigen. Die meisten moderne Anwendungen unterstützen jetzt die Netzwerkadressen oder UNC-Pfade. In diesem Fall müssen Sie nur Verknüpfungen und Konfigurationsdateien anpassen. Anwendungen, die Mühe arbeiten ohne Laufwerksbuchstaben werden wird es immer sein.

Wie würden Sie dieses Problem beheben? Es gibt mehrere Methoden. Die einfachste – und der hässlichste — schafft eine CMD-Datei, ordnet Laufwerk und die Anwendung ausgeführt wird. Wenn die Anwendung beendet wird, wird das zugeordnete Laufwerk gelöscht. Das hässliche Teil von diesem ist, dass, solange die Anwendung ausgeführt wird, Sie eine schwarze CMD-Box sehen.

Eine weitere optisch ansprechendere Lösung ist ein AutoIt-Skript zu erstellen, den in eine ausführbare Datei kompiliert werden kann. AutoIt ist ein Freeware-scripting-Tool, die schöne Lösungen erstellen können. Abbildung 2 zeigt ein Beispiel für ein Skript, ordnet ein Laufwerk, eine Anwendung ausgeführt wird und, wenn die Anwendung geschlossen wird, die Zuordnung zu Laufwerk löscht.

Abbildung 2 ein Script erstellt mit AutoIt, die mit dem Auto, ordnet eine Anwendung ausführt und löscht die Laufwerkzuordnung.

If $CmdLine[0]>2 Then $driveletter=$CmdLine[1] $mappedpath=$CmdLine[2] $runprogram=$CmdLine[3] $args="" if $CmdLine[0]>3 Then for $i=4 to $CmdLine[0] $args=$args&$CmdLine[$i] next DriveMapAdd ($driveletter, $mappedpath,0) ShellExecuteWait ($runprogram, $args) DriveMapDel ($driveletter) EndIf EndIf

Speichern Sie dieses Skript und kompilieren Sie es so etwas wie runmapped.exe. Führen Sie die alte Anwendung, die ein zugeordnetes Laufwerk wie diese (Note) benötigt, die alle Argumente zwischen Anführungszeichen sind:

Runmapped.exe "q:" "\\fs\applications\apps" "c:\program files”\program\program.exe" "possible argument 1" "possible argument 2" ..

Laufwerkszuordnung loszuwerden ist nicht so schwierig, aus einer technischen Sicht. Die größte Herausforderung wird in Ihrem Unternehmen Sensibilisierung werden, die Sie Ihren Datenspeicher neu strukturieren müssen.

Verwenden von Netzwerkumgebungen anstelle von Laufwerkbuchstaben ist nur ein kleines Programm zu helfen, Ihre Kollegen in logischer Weise auf ihre Daten zugreifen. Wenn Sie dies erreichen, erhalten Ihre IT-Abteilung eine Starthilfe in wirklich als Partner für das Geschäft. Bald werden, auch Sie in der Lage zu sagen, "Wer braucht Laufwerke sowieso abgebildet?"

Leo Michielsen

Leo Michielsen Unternehmensadministrator in der Heerema Fabrication Group in den Niederlanden ist, und hat mehr als 20 Jahre Erfahrung in es. Er ist ein Active Directory-KMU, und ist verantwortlich für die Erforschung, implementieren und unterstützen von neuen Aufgaben zur Erstkonfiguration, Entwicklungen wie z. B. Microsoft Application Virtualization (App-V), virtuelle desktop-Infrastruktur und System Center Operations Manager 2012.

Verwandter Inhalt