Мережева інфраструктура: основні відомості, обєкти та проектування

В основному мережева інфраструктура складається з різних програмних додатків і апаратних компонентів. Маршрутизація і перемикання є ключовими функціями будь-якої мережі. Кожне задіяне пристрій і сервери підключаються через свій мережевий кабель до комутатора так, що наприкінці кожного пристрою можна безпосередньо підключитися до будь-якого іншого. Основними компонентами мережі є мережеві кабелі, з якими пов’язані всі сервери, комп’ютери, принтери, комутатори, маршрутизатори, точки доступу і т. д.

Програмні додатки і послуги

Мережевої інфраструктури потрібні відповідні програмні додатки або служби, які повинні бути встановлені на комп’ютерах і регулювати трафік даних. У більшості випадків служби системи доменних імен (DNS) також є протоколом обміну динамічної конфігурації хоста (DHCP) і служби Windows (WINS), які є частиною базового пакету послуг. Ці програми повинні бути налаштовані відповідним чином і постійно бути доступними.

Для підключення комп’ютерів до мережі Інтернет необхідні додаткові пристрої, переважно у вигляді шлюзів безпеки (брандмауерів). Якщо потрібні бездротові пристрої зв’язку, то в якості відповідних інтерфейсів потрібні точки бездротового доступу. Якщо користувач хоче отримати швидкий огляд всіх пристроїв в мережі, він може зробити це зі спеціальними IP-сканерами.

Користувачі також можуть отримати вичерпний огляд всіх об’єктів у своїй власній мережі з допомогою служби каталогів Active Directory. Тут все зберігається в об’єктах, пов’язаних з мережею, наприклад принтери, модеми, користувачі або групи.

Просторова протяжність мереж

Часто мережі розрізняються по просторовій протяжності. Так зазвичай називають LAN (Local Area Network) – це локальна мережа, яка включає в себе безліч комп’ютерів і периферійних пристроїв всередині будівлі. Однак на практиці буває, що така мережа може приймати досить велика кількість користувачів. Незалежно від її розміру, мережа завжди буде називатися локальною мережею, навіть якщо вона є загальнодоступною і приватної. З іншого боку, якщо мережа охоплює порівняно велику географічну область, вона називається глобальної мережі (WAN).

Щоб забезпечити постійну доступність мережевої інфраструктури, джерело безперебійного живлення (ДБЖ) може використовуватися для забезпечення подачі критичних електричних навантажень при збої живлення. З технічної точки зору локальна мережа може бути побудована абсолютно по-різному. У класичному контексті кабелі в даний час є структурованими кабелями.

Найбільш широко використовується стандартне рішення Ethernet. У той же час передача переважно виконується електрично через відповідні кабелі з кручений парою (кабель CAT 5 або вище), але він також може бути виконаний оптично через волоконно-оптичний кабель і кабель з волокна (полімерні оптичні волокна, POF).

В даний час Ethernet швидкість передачі даних досягає 100 Гбіт/с, що відповідає загальній пропускної здатності даних не більше 12,5 ГБ/с, стандарти для 200 Гбіт/с і 400 Гбіт/с . В залежності від відстані до мосту і необхідної швидкості з’єднання Ethernet можуть бути встановлені з допомогою мідних кабелів (вита пара категорії 3 з кручений парою категорії 8) або з допомогою оптичних з’єднувальних ліній.

Процес будівництва IT-інфраструктури

Процес розгортання мережевої інфраструктури складається з таких загальних етапів, що називаються життєвим циклом рішення:

  1. Аналіз бізнес – і технічних вимог.
  2. Проектування логічної архітектури.
  3. Проектування архітектури розгортання.
  4. Впровадження розгортання.
  5. Управління розгортанням.

Етапи розгортання не є жорсткими, а процес розгортання носить ітеративний характер. На етапі технічних вимог користувач починає з бізнес-вимог, визначених на етапі аналізу, і переводить їх в технічні специфікації, які можна використовувати для проектування.

Технічні характеристики вимірюють якість сервісних функцій, таких як продуктивність, доступність, безпека та інші. При аналізі технічних вимог також можна вказати вимоги до рівня обслуговування, яке є умовою, згідно з яким повинна надаватися підтримка клієнтів, щоб усунути несправність розгорнутої системи, що відповідає вимогам системи. На етапі логічного проектування замовник визначає служби, необхідні для реалізації проекту.

Дивіться також:  Підрахунок лейкоцитарної формули: визначення, аналіз, методи і правила проведення підрахунку

Як тільки служби ідентифікуються, він порівнює різні компоненти, надаючи ці служби в рамках логічної архітектури. Перелік розділів, проектування мережевої інфраструктури:

  1. Архітектура розгортання.
  2. Специфікація реалізації.
  3. Детальна специфікація дизайну.
  4. План установки.
  5. Додаткові плани.

Процес розгортання мережі

Для планування розгортання необхідно спочатку проаналізувати бізнес-вимоги та технічні вимоги замовника. Вони повинні містити наступні розділи:

  1. Визначення цілей розгортання.
  2. Визначення цілей проекту.

Результатом аналізу вимог повинен бути чіткий, стислий і такий же набір цілей, за допомогою яких можна оцінити успіх проекту.

Виконуючи проект без чітких цілей, які були прийняті зацікавленими сторонами, замовник отримає недієздатну систему або, в кращому випадку, нестабільну. Деякі з вимог, які необхідно вивчити на етапі проектування мережевої інфраструктури, включають:

  1. Бізнес-вимоги.
  2. Технічні вимоги.
  3. Фінансові вимоги.
  4. Угоди про рівень обслуговування (SLA).

Компоненти служби та рівні обслуговування

При плануванні для декількох компонентних продуктів або послуг необхідно зрозуміти склад кожного. Для цього розділити кожну послугу на компоненти, які можуть бути розгорнуті на різних хостах і на конкретний рівень кожного компонента. Хоча можна розгорнути всі компоненти на одному хості, а краще перейти на багаторівневу архітектуру.

Багаторівнева архітектура, будь то однорівнева або дворівнева, забезпечує ряд переваг. Її компоненти знаходяться на клієнтських комп’ютерах кінцевих користувачів. Рівень доступу компонентів складаються з інтерфейсних служб від Messaging Server (MMP і MTA):

  1. Сервер календаря.
  2. Миттєвий обмін повідомленнями (Instant Messaging Proxy).
  3. Сервер порталу (SRA і Core).
  4. Access Manager для аутентифікації і корпоративний каталог, який надає адресну книгу.
  5. Мережа зберігання даних (SAN)«Хмара» являє собою фізичне сховище даних.

Визначення ресурсоємності проекту

Управління мережевою інфраструктурою є основою системи. Воно формує служби, які створюють робочий склад мережі. Розгортання мережі з цілей проекту гарантує, що у замовника буде архітектура, яка може масштабуватися і рости. Для цього створюється повна карта існуючої мережі, покриваючи ці області:

  1. Фізичні лінії зв’язку, такі як довжина кабелю, клас і т. д.
  2. Комунікаційні лінії, такі як аналогові, ISDN, VPN, T3 і т. д., а також доступна пропускна здатність і латентність між сайтами.
  3. Інформація про сервер, включаючи імена хостів, IP-адреси, сервер доменних імен (DNS) для членства в домені.
  4. Розташування пристроїв у мережі, в тому числі концентратори, вимикачі, модеми, маршрутизатори, мости, проксі-сервери.
  5. Кількість користувачів на кожному сайті, включаючи мобільних користувачів.

Після завершення всієї інвентаризації необхідно переглянути цю інформацію в поєднанні з цілями проекту, щоб визначити, які зміни необхідні для успішного розгортання.

Компоненти мережевої інфраструктури

Маршрутизатори з’єднують мережі інфраструктури, дозволяючи систем спілкуватися. Потрібно бути впевненим, що маршрутизатори мають резервну ємність після розгортання, щоб впоратися з прогнозованим зростанням і використанням. Аналогічним чином комутатори підключають системи всередині мережі. Маршрутизатори та комутатори з пропускною здатністю, як правило, викликають ескалацію вузьких місць, що призводить до значного збільшення часу, протягом якого клієнти можуть відправляти повідомлення серверів в різних мережах.

В таких випадках відсутність передбачливості або витрат на модернізацію маршрутизатора або комутатора може призвести до значного зниження продуктивності праці персоналу. Наступні загальні компоненти мережевої інфраструктури організації впливають на успіх проекту:

  1. Маршрутизатори і комутатори.
  2. Брандмауери.
  3. Балансири навантаження.
  4. Мережа зберігання даних (SAN) DNS.
Дивіться також:  Фуданьский університет в Шанхаї: адреси, факультети та відгуки

Технічні вимоги до мережі

Для надійного функціонування мережі потрібно забезпечити централізацію серверів, ніж буде створено більш надійна і більш висока пропускна здатність. Крім того, необхідно відповісти на ряд питань, які допоможуть зрозуміти мережеві вимоги:

  1. Може DNS-сервер справляється з додатковим навантаженням?
  2. Який графік роботи персоналу підтримки? 24-годинна, семиденна (24 х 7) підтримка може бути доступна тільки на певних сайтах. Більш проста архітектура з меншою кількістю серверів буде простіше підтримувати.
  3. Існує достатня ємність в операціях і груп технічної підтримки для полегшення експлуатації мережевої інфраструктури?
  4. Можуть операції і групи технічної підтримки справлятися з підвищеним навантаженням під час фази розгортання?
  5. Потрібно забезпечити надмірність мережевих сервісів?
  6. Потрібно обмежити доступність даних на хостах рівня доступу?
  7. Потрібно спрощення налаштування кінцевого користувача?
  8. Планується зменшення мережевого HTTP-трафіку?

Відповіді на ці питання дає дворівнева архітектура. Для того щоб забезпечити на проектному рівні, участь у проектуванні мережевої інфраструктури повинен прийняти замовник.

Вибір обладнання

Завжди перед замовником стоїть вибір – великі чи малі апаратні системи. Менші апаратні системи зазвичай коштують менше. Більш того, менші апаратні системи можуть бути розгорнуті у багатьох місцях для підтримки розподіленої бізнес-середовища і можуть означати менший час простою для обслуговування, оновлення та міграції системи, оскільки трафік може бути перенаправлено на інші сервери, які все ще знаходяться в мережі, а інші підтримуються.

Менші апаратні системи мають більш обмежену ємність, тому їх потрібно більше. Витрати на управління, адміністрування і обслуговування зростають по мірі збільшення кількості апаратів у системі. Більш того, малі апаратні системи вимагають більшого обслуговування системи, тому що їх більше для підтримки і означає менше фіксованих управлінських витрат на сервері.

Якщо витрати на управління є щомісячними, чи то внутрішнім або інтернет-провайдера, витрати будуть нижчими там, де менше апаратних систем для управління. Менша кількість їх також може означати більш легке обслуговування, оновлення та міграцію системи, оскільки для підтримки системи потрібно менше систем. Залежно від розгортання необхідно спланувати наступні компоненти:

  1. Дерево інформації каталогу LDAP.
  2. Сервер каталогів (Access Manager).
  3. Сервер обміну повідомленнями.

Управління доступом до брандмауера

Брандмауери розміщуються між маршрутизаторами і серверами додатків для забезпечення контролю доступу. Брандмауери спочатку використовувалися для захисту надійної мережі (власної) від ненадійної мережі (інтернет). Конфігурації маршрутизатора повинні потенційно блокувати небажані служби (наприклад, NFS, NIS тощо) і використовувати фільтрацію на рівні пакетів для блокування трафіку з ненадійних хостів або мереж.

Крім того, при установці сервера в середовищі, схильному до впливу інтернету або будь ненадійної мережі, зменшують установку програмного забезпечення s до мінімальної кількості пакетів, необхідних для підтримки розміщуваних додатків.

Досягнення мінімізації в службах, бібліотеках та додатках допомагає підвищити безпеку за рахунок скорочення кількості підсистем, які необхідно підтримувати, застосовуючи гнучкий та розширюваний механізм для мінімізації, зміцнення і захисту систем.

Внутрішня мережа

У цей список включені сегменти розробки, лабораторії і тестування. При цьому використовується міжмережевий екран між кожним сегментом внутрішньої мережі для фільтрації трафіку, щоб забезпечити додаткову безпеку між відділами. Можна подумати про встановлення внутрішнього брандмауера, попередньо визначивши тип внутрішнього мережевого трафіку і служб, що використовуються в кожному з цих сегментів, щоб визначити, чи буде він корисний.

Дивіться також:  Університети Флориди: огляд кращих навчальних закладів

Машини у внутрішніх мережах не повинні безпосередньо зв’язуватися з машинами в інтернеті. Бажано, щоб ці машини уникали прямого зв’язку в DMZ. У підсумку необхідні сервіси повинні перебувати на вузлах інтернету. Хост в інтрамережі може, в свою чергу, обмінюватися даними з хостом в DMZ для завершення служби (наприклад, вихідної електронної пошти або DNS).

Машина, що вимагає доступу в інтернет, може передати свій запит на проксі-сервер, який, в свою чергу, робить запит від імені машини. Це реле до інтернету допомагає захистити комп’ютер від будь-якої потенційної небезпеки, з якою він може зіткнутися. Оскільки проксі-сервер безпосередньо пов’язується з комп’ютерами в інтернеті, він повинен знаходитися в DMZ.

Однак це суперечить бажанням запобігти взаємозв’язок внутрішніх машин з DMZ-машинами. Щоб побічно вирішити цю проблему, використовують подвійну проксі-систему. Другий проксі-сервер, що знаходиться в інтрамережі, передає запити з’єднання внутрішніх машин на проксі-сервер в DMZ.

Створення систем безпеки

Створення безпеки мережної інфраструктури є одним з найбільш важливих кроків при будівництві. Вона повинна відповідати потребам замовника і забезпечувати безпечне середовище обміну повідомленнями, при цьому не маючи влади над користувачами. Крім того, стратегія національної безпеки повинна бути досить простий для адміністрування.

Складна стратегія безпеки може призвести до помилок, які перешкоджають доступу користувачів до їх поштою, або вони можуть дозволити користувачам і неавторизованим зловмисникам змінювати або отримувати інформацію, доступ до якої ви не хочете.

П’ять кроків по розробці стратегії безпеки включають:

  1. Визначення того, що потрібно захистити. Наприклад, цей список може включати в себе обладнання, програмне забезпечення, дані, людей, документацію, мережеву інфраструктуру або репутацію організації.
  2. Визначення того, від кого потрібно захиститися. Наприклад, від неавторизованих користувачів, спамерів або атак на відмову в обслуговуванні.
  3. Оцінку можливих загроз для системи.
  4. Реалізацію заходів, які будуть ефективно захищати активи.
  5. Додаткові накладні витрати при налаштування SSL-з’єднання, які зможуть знизити навантаження на розгортання повідомлень.

Модернізація мереж малого бізнесу

Підприємства все більше покладаються на надійну і гнучку мережеву і апаратну інфраструктуру, щоб забезпечити успіх у роботі, тому потрібно модернізація мережевої інфраструктури. Завдяки обмеженим фінансовим ресурсам, швидко мінливих технологічним рамок і зростаючим загрозам безпеки, досвідчені організації повинні покладатися на надійних партнерів-підрядників для підтримки життєвих циклів ІТ-середовища підприємства.

Незалежно від того, чи організації нова інфраструктура або просто потрібно підняти існуючу платформу на новий рівень, починають модернізацію з розробки фізичного рівня, ефективної архітектури підприємства та створення робочого плану, який відповідає бізнес-цілям і вирішує проблеми безпеки, з якими стикаються всі, визначаючи стратегію обслуговування, дизайн, перехід і роботу в організованому середовищі.

Заходи з управління мережевою інфраструктурою підприємства включають:

  1. Служби хмарної оцінки.
  2. Планування потужності і продуктивності.
  3. Консолідацію і віртуалізацію центрів обробки даних.
  4. Інтегровані рішення Hyper Converged.
  5. Управління сервером і мережею. Управління ІТ-послугами, підтримку і програмне забезпечення.

Вимога зробити бізнес-критичні процеси більш безпечними і більш стабільними, у той час як фінансові та людські ресурси стають все більш обмеженими, змушують багато IT-відділи вирішувати нові проблеми експлуатації об’єктів мережевої інфраструктури.

Своєчасні і ефективні рішення повинні бути знайдені як на людському, так і на інфраструктурному рівні та зняти навантаження на власні організаційні та кадрові ресурси власника, одночасно підвищуючи якість обслуговування і задоволеність клієнтів.