زیرساخت شبکه: اطلاعات اولیه، امکانات و طراحی

فهرست مطالب:

زیرساخت شبکه: اطلاعات اولیه، امکانات و طراحی
زیرساخت شبکه: اطلاعات اولیه، امکانات و طراحی
Anonim

اساساً زیرساخت شبکه از برنامه های کاربردی نرم افزاری و اجزای سخت افزاری مختلف تشکیل شده است. مسیریابی و سوئیچینگ از وظایف کلیدی هر شبکه هستند. هر دستگاه و سرورهای شرکت‌کننده از طریق کابل شبکه خود به سوییچ متصل می‌شوند تا در انتهای هر دستگاه بتوانید مستقیماً به هر دستگاه دیگری متصل شوید. اجزای اصلی یک شبکه کابل های شبکه هستند که همه سرورها، رایانه ها، چاپگرها، سوئیچ ها، روترها، نقاط دسترسی و غیره را به هم متصل می کنند.

برنامه ها و خدمات نرم افزاری

برنامه ها و خدمات نرم افزاری
برنامه ها و خدمات نرم افزاری

زیرساخت شبکه به برنامه‌ها یا خدمات نرم‌افزاری مناسب نیاز دارد که روی رایانه‌ها نصب شده و ترافیک داده را تنظیم کنند. در بیشتر موارد، خدمات سیستم نام دامنه (DNS) نیز وجود داردپروتکل تبادل پیکربندی میزبان پویا (DHCP) و سرویس‌های ویندوز (WINS) هستند که بخشی از بسته خدمات اولیه هستند. این برنامه‌ها باید بر این اساس پیکربندی شوند و همیشه در دسترس باشند.

برای اتصال رایانه ها به اینترنت، به دستگاه های اضافی، ترجیحاً به شکل دروازه های امنیتی (فایروال) نیاز است. در صورت نیاز به دستگاه های ارتباطی بی سیم، نقاط دسترسی بی سیم به عنوان رابط های مناسب مورد نیاز است. اگر کاربر بخواهد یک نمای کلی از همه دستگاه‌های موجود در شبکه داشته باشد، می‌تواند این کار را با اسکنرهای IP ویژه انجام دهد.

کاربران همچنین می توانند با استفاده از سرویس دایرکتوری Active Directory یک نمای کلی از همه اشیاء موجود در شبکه خود دریافت کنند. اینجا جایی است که همه چیز در اشیاء مرتبط با شبکه مانند چاپگرها، مودم ها، کاربران یا گروه ها ذخیره می شود.

وسعت فضایی شبکه ها

شبکه ها اغلب در وسعت فضایی متفاوت هستند. این معمولاً به عنوان LAN (شبکه محلی) شناخته می شود - این یک شبکه محلی است که شامل بسیاری از رایانه ها و تجهیزات جانبی در داخل یک ساختمان است. با این حال، در عمل اتفاق می افتد که چنین شبکه ای می تواند تعداد نسبتا زیادی از کاربران را دریافت کند. صرف نظر از اندازه آن، یک شبکه همیشه به عنوان یک شبکه محلی شناخته می شود، حتی اگر هم عمومی و هم خصوصی باشد. از طرف دیگر، اگر شبکه یک منطقه جغرافیایی نسبتاً بزرگ را پوشش دهد، شبکه گسترده (WAN) نامیده می شود.

شبکه گسترده (WAN)
شبکه گسترده (WAN)

برای اطمینان از اینکه شبکه همیشه در دسترس استزیرساخت، منبع تغذیه اضطراری (UPS) را می توان برای تامین بارهای الکتریکی حیاتی در هنگام قطع برق استفاده کرد. از نقطه نظر فنی، یک شبکه محلی را می توان به روش های کاملا متفاوت ساخت. در یک زمینه کلاسیک، کابل‌ها در حال حاضر کابل‌های ساختاری هستند.

پرکاربردترین راه حل استاندارد اترنت. در همان زمان، انتقال ترجیحاً به صورت الکتریکی از طریق کابل‌های جفت تابیده مناسب (کابل CAT 5 یا بالاتر) انجام می‌شود، اما می‌توان آن را به صورت نوری از طریق کابل فیبر نوری و کابل فیبر (فیبرهای نوری پلیمر، POF) نیز انجام داد.

در حال حاضر، اترنت به سرعت داده 100 گیگابیت بر ثانیه دست می یابد که با کل خروجی داده بیش از 12.5 گیگابیت بر ثانیه مطابقت دارد، استانداردهایی برای 200 گیگابیت بر ثانیه و 400 گیگابیت بر ثانیه. بسته به فاصله تا پل و سرعت مورد نیاز، اتصالات اترنت را می توان با استفاده از کابل های مسی (جفت پیچ خورده رده 3 تا جفت پیچ خورده رده 8) یا ترانک های نوری برقرار کرد.

فرایند ساخت زیرساخت فناوری اطلاعات

فرآیند ساخت زیرساخت فناوری اطلاعات
فرآیند ساخت زیرساخت فناوری اطلاعات

فرایند استقرار زیرساخت شبکه شامل مراحل کلی زیر است که به آنها چرخه حیات راه حل می گویند:

  1. تجزیه و تحلیل الزامات تجاری و فنی.
  2. طراحی معماری منطقی.
  3. معماری استقرار را طراحی کنید.
  4. تزریق استقرار.
  5. مدیریت استقرار.

مراحل استقرار نیستسفت و سخت هستند و فرآیند استقرار تکراری است. در مرحله الزامات، کاربر با الزامات تجاری شناسایی شده در مرحله تجزیه و تحلیل شروع می کند و آنها را به مشخصات فنی تبدیل می کند که می تواند برای طراحی استفاده شود.

مشخصات کیفیت خدمات مانند عملکرد، در دسترس بودن، امنیت و موارد دیگر را اندازه گیری می کند. هنگام تجزیه و تحلیل الزامات فنی، می‌توانید نیازمندی‌های سطح خدمات را نیز مشخص کنید، این شرایطی است که در آن پشتیبانی مشتری باید برای عیب‌یابی یک سیستم مستقر که با الزامات سیستم مطابقت دارد، ارائه شود. در طول مرحله طراحی منطقی، مشتری خدمات مورد نیاز برای اجرای پروژه را تعیین می کند.

هنگامی که سرویس ها شناسایی شدند، اجزای مختلف را نقشه برداری می کند و آن خدمات را در یک معماری منطقی ارائه می کند. فهرست بخش، طراحی زیرساخت شبکه:

  1. معماری استقرار.
  2. مشخصات پیاده سازی.
  3. مشخصات طراحی دقیق.
  4. طرح نصب.
  5. طرح‌های اضافی.

فرایند استقرار شبکه

فرآیند استقرار شبکه
فرآیند استقرار شبکه

برای برنامه ریزی استقرار، ابتدا باید نیازهای تجاری و فنی مشتری را تجزیه و تحلیل کنید. آنها باید شامل بخش های زیر باشند:

  1. تعریف اهداف استقرار.
  2. تعریف اهداف پروژه.

تجزیه و تحلیل الزامات باید به مجموعه ای واضح، مختصر و قابل مقایسه منجر شود.اهدافی که بر اساس آنها می توان موفقیت پروژه را اندازه گیری کرد.

تحقق یک پروژه بدون اهداف مشخص که توسط ذینفعان پذیرفته شده است، مشتری در نهایت با یک سیستم ناتوان یا در بهترین حالت ناپایدار مواجه خواهد شد. برخی از الزامات مورد نیاز در مرحله طراحی زیرساخت شبکه عبارتند از:

  1. شرایط کسب و کار.
  2. شرایط فنی.
  3. نیازهای مالی.
  4. توافقنامه سطح خدمات (SLA).

اجزای خدمات و سطوح خدمات

هنگام برنامه ریزی برای محصولات یا خدمات چند جزء، باید ترکیب هر کدام را بدانید. برای انجام این کار، هر سرویس را به اجزایی تقسیم کنید که می توانند بر روی هاست های مختلف و در سطح خاصی از هر جزء مستقر شوند. اگرچه امکان استقرار همه مؤلفه ها در یک میزبان وجود دارد، اما بهتر است به معماری چند لایه بروید.

معماری لایه ای، چه تک لایه یا دو لایه، مزایای زیادی را ارائه می دهد. اجزای آن در رایانه های مشتری کاربر نهایی قرار دارند. لایه دسترسی به مؤلفه شامل سرویس‌های فرانت‌اند از سرور پیام‌رسان (MMP و MTA):

  1. سرور تقویم.
  2. پراکسی پیام فوری.
  3. سرور پورتال (SRA و Core).
  4. Access Manager برای احراز هویت و دایرکتوری شرکتی که یک دفترچه آدرس ارائه می دهد.
  5. شبکه منطقه ذخیره‌سازی (SAN) "ابر" ذخیره‌سازی فیزیکی داده‌ها است.

تعیین شدت منابع پروژه

مدیریت زیرساخت شبکهاساس سیستم است. خدماتی را تشکیل می دهد که ترکیب کاری شبکه را ایجاد می کند. استقرار شبکه از اهداف طراحی تضمین می کند که مشتری دارای معماری است که می تواند مقیاس و رشد کند. برای انجام این کار، یک نقشه کامل از شبکه موجود ایجاد می شود که این مناطق را پوشش می دهد:

  1. پیوندهای فیزیکی مانند طول کابل، کلاس و غیره.
  2. خطوط ارتباطی مانند آنالوگ، ISDN، VPN، T3 و غیره و پهنای باند و تأخیر موجود بین سایت‌ها.
  3. اطلاعات سرور از جمله نام میزبان، آدرس IP، سرور نام دامنه (DNS) برای عضویت دامنه.
  4. موقعیت مکانی دستگاه‌ها در شبکه، از جمله هاب، سوئیچ، مودم، روتر، پل، سرورهای پراکسی.
  5. تعداد کاربران در هر سایت، از جمله کاربران تلفن همراه.

پس از تکمیل کل موجودی، این اطلاعات باید در ارتباط با اهداف پروژه بررسی شود تا مشخص شود چه تغییراتی برای استقرار موفقیت آمیز لازم است.

اجزای زیرساخت شبکه

اجزای زیرساخت شبکه
اجزای زیرساخت شبکه

روترها شبکه‌های زیرساخت را به هم متصل می‌کنند و به سیستم‌ها اجازه می‌دهند با هم ارتباط برقرار کنند. شما باید مطمئن شوید که روترها پس از استقرار ظرفیت اضافی دارند تا بتوانند رشد و استفاده پیش بینی شده را مدیریت کنند. به طور مشابه، سوئیچ ها سیستم ها را در یک شبکه متصل می کنند. روترها یا سوئیچ های دارای پهنای باند تمایل به تشدید تنگناها دارند و در نتیجه زمان را افزایش می دهند.که مشتریان می توانند به سرورهای شبکه های مختلف پیام ارسال کنند.

در چنین مواردی، عدم تدبیر یا هزینه برای ارتقاء روتر یا سوئیچ می تواند منجر به کاهش قابل توجه بهره وری کارکنان شود. اجزای مشترک زیر زیرساخت شبکه یک سازمان به موفقیت یک پروژه کمک می کند:

  1. روترها و سوئیچ ها.
  2. فایروال.
  3. تعادل کننده بار.
  4. DNS شبکه منطقه ذخیره‌سازی (سانت).

مشخصات شبکه

برای عملکرد قابل اعتماد شبکه، لازم است از متمرکز بودن سرورها اطمینان حاصل شود که باعث ایجاد پهنای باند قابل اعتمادتر و بالاتر می شود. علاوه بر این، باید به یک سری سؤال پاسخ دهید که به شما در درک الزامات شبکه کمک می کند:

  1. آیا سرور DNS می تواند بار اضافی را تحمل کند؟
  2. برنامه کارمندان پشتیبانی چیست؟ پشتیبانی 24 ساعته و هفت روزه (24 در 7) ممکن است فقط در سایت های خاصی در دسترس باشد. نگهداری از معماری ساده‌تر با سرورهای کمتر آسان‌تر خواهد بود.
  3. آیا ظرفیت کافی در عملیات و تیم های پشتیبانی فنی برای تسهیل عملیات زیرساخت شبکه وجود دارد؟
  4. آیا تیم‌های عملیات و پشتیبانی فنی می‌توانند با افزایش حجم کار در طول مرحله استقرار مقابله کنند؟
  5. آیا خدمات شبکه باید زائد باشد؟
  6. آیا باید در دسترس بودن داده ها را در میزبان های سطح دسترسی محدود کنم؟
  7. آیا ساده کردن پیکربندی کاربر نهایی ضروری است؟
  8. آیا برنامه ریزی شده استترافیک شبکه HTTP را کاهش می دهید؟
معماری دو لایه
معماری دو لایه

پاسخ به این سوالات توسط یک معماری دو لایه داده شده است. برای اطمینان از آن در سطح طراحی، مشتری باید در طراحی زیرساخت شبکه شرکت کند.

انتخاب تجهیزات

مشتری همیشه یک انتخاب دارد - سیستم های سخت افزاری بزرگ یا کوچک. سیستم های سخت افزاری کوچکتر معمولاً هزینه کمتری دارند. علاوه بر این، سیستم‌های سخت‌افزاری کوچک‌تر را می‌توان در بسیاری از مکان‌ها مستقر کرد تا از یک محیط کسب‌وکار توزیع‌شده پشتیبانی کند و می‌تواند به معنای زمان کمتری برای نگهداری، ارتقا و انتقال سیستم باشد، زیرا ترافیک می‌تواند به سرورهای دیگری هدایت شود که هنوز آنلاین هستند در حالی که دیگران پشتیبانی می‌شوند.

سیستم های سخت افزاری کوچکتر ظرفیت محدودتری دارند، بنابراین به تعداد بیشتری نیاز است. هزینه های مدیریت، مدیریت و نگهداری با افزایش تعداد دستگاه ها در سیستم افزایش می یابد. علاوه بر این، سیستم‌های سخت‌افزاری کوچک‌تر به نگهداری سیستم بیشتری نیاز دارند، زیرا موارد بیشتری برای نگهداری وجود دارد و به معنای هزینه‌های مدیریت ثابت کمتری روی سرور است.

اگر هزینه های مدیریت ماهیانه باشد، چه داخلی یا از یک ISP، در جایی که سیستم های سخت افزاری کمتری برای مدیریت وجود داشته باشد، هزینه ها کمتر خواهد بود. کمتر می‌تواند به معنای نگهداری، ارتقاء و انتقال آسان‌تر سیستم باشد، زیرا سیستم‌های کمتری برای نگهداری سیستم مورد نیاز است. بسته به استقرار خود، باید برای موارد زیر برنامه ریزی کنید:

  1. درختاطلاعات فهرست راهنمای LDAP.
  2. سرور دایرکتوری (مدیر دسترسی).
  3. سرور پیام رسانی.

کنترل دسترسی فایروال

کنترل دسترسی فایروال
کنترل دسترسی فایروال

فایروال ها بین روترها و سرورهای برنامه قرار می گیرند تا کنترل دسترسی را فراهم کنند. فایروال ها در اصل برای محافظت از یک شبکه قابل اعتماد (خود) در برابر یک شبکه غیرقابل اعتماد (اینترنت) استفاده می شدند. پیکربندی‌های روتر باید به طور بالقوه سرویس‌های ناخواسته (مانند NFS، NIS، و غیره) را مسدود کنند و از فیلتر در سطح بسته برای مسدود کردن ترافیک میزبان‌ها یا شبکه‌های غیرقابل اعتماد استفاده کنند.

علاوه بر این، هنگام نصب سرور در محیطی که در معرض اینترنت یا هر شبکه غیرقابل اعتمادی است، نصب نرم افزار را به حداقل تعداد بسته های مورد نیاز برای پشتیبانی از برنامه های میزبانی شده کاهش دهید.

دستیابی به کوچک‌سازی در خدمات، کتابخانه‌ها و برنامه‌ها به بهبود امنیت با کاهش تعداد زیرسیستم‌هایی که نیاز به نگهداری دارند، با استفاده از مکانیزمی انعطاف‌پذیر و قابل توسعه برای کوچک‌سازی، سخت‌کردن و محافظت از سیستم‌ها کمک می‌کند.

شبکه داخلی

این فهرست شامل بخش‌های توسعه، آزمایشگاه و آزمایش است. این از یک فایروال بین هر بخش از شبکه داخلی برای فیلتر کردن ترافیک استفاده می کند تا امنیت بیشتری بین بخش ها ایجاد کند. ممکن است با تعیین نوع ترافیک شبکه داخلی و سرویس های مورد استفاده در هر یک از این بخش ها، یک فایروال داخلی نصب کنید تاتعیین کنید که مفید خواهد بود یا خیر.

ماشین های موجود در شبکه های داخلی نباید مستقیماً با ماشین های موجود در اینترنت ارتباط برقرار کنند. ترجیحاً این ماشین ها از ارتباط مستقیم DMZ اجتناب کنند. در نتیجه، سرویس های مورد نیاز باید بر روی هاست های اینترانت قرار گیرند. میزبان در اینترانت به نوبه خود می تواند با میزبان در DMZ برای تکمیل یک سرویس (مانند ایمیل خروجی یا DNS) ارتباط برقرار کند.

ماشینی که نیاز به دسترسی به اینترنت دارد می تواند درخواست خود را به یک سرور پراکسی ارسال کند، که به نوبه خود درخواست را از طرف دستگاه ارسال می کند. این رله اینترنتی به محافظت از رایانه شما در برابر هرگونه خطر احتمالی که ممکن است با آن مواجه شود کمک می کند. از آنجایی که سرور پروکسی مستقیماً با رایانه های موجود در اینترنت ارتباط برقرار می کند، باید در DMZ باشد.

با این حال، این برخلاف میل به جلوگیری از ارتباط ماشین‌های داخلی با ماشین‌های DMZ است. برای حل این مشکل به صورت غیر مستقیم از سیستم پراکسی دوگانه استفاده می شود. دومین سرور پراکسی، واقع در اینترانت، درخواست‌های اتصال را از ماشین‌های داخلی به سرور پراکسی در DMZ ارسال می‌کند.

سیستم های امنیتی ساختمان

ایمن سازی زیرساخت شبکه یکی از مهمترین مراحل در ساخت است. باید نیازهای مشتری را برآورده کند و یک محیط پیام رسانی امن را فراهم کند، در حالی که قدرتی بر کاربران نداشته باشد. علاوه بر این، مدیریت استراتژی امنیتی باید نسبتاً ساده باشد.

یک استراتژی امنیتی پیچیده می تواند منجر به اشکالاتی شود که کاربران را از دسترسی به نامه هایشان باز می دارد، یا می توانند به کاربران ومهاجمان غیرمجاز برای تغییر یا به دست آوردن اطلاعاتی که نمی خواهید به آنها دسترسی داشته باشید.

پنج مرحله برای توسعه یک استراتژی امنیتی عبارتند از:

  1. تعیین آنچه باید محافظت شود. برای مثال، این لیست ممکن است شامل سخت افزار، نرم افزار، داده ها، افراد، اسناد، زیرساخت شبکه یا شهرت یک سازمان باشد.
  2. تعیین اینکه در برابر چه کسی محافظت شود. برای مثال، از سوی کاربران غیرمجاز، ارسال‌کنندگان هرزنامه یا حملات انکار سرویس.
  3. ارزیابی تهدیدات احتمالی برای سیستم.
  4. تدابیری را اجرا کنید که به طور مؤثر از دارایی ها محافظت می کند.
  5. سربار اضافی برای راه‌اندازی اتصال SSL، که می‌تواند بار در استقرار پیام را کاهش دهد.

نوسازی شبکه کسب و کارهای کوچک

کسب و کارها به طور فزاینده ای به شبکه و زیرساخت سخت افزاری قابل اعتماد و انعطاف پذیر برای اطمینان از موفقیت کسب و کار متکی هستند، بنابراین زیرساخت شبکه باید ارتقا یابد. با منابع مالی محدود، چشم‌انداز فناوری به سرعت در حال تغییر و تهدیدهای امنیتی رو به رشد، سازمان‌های باهوش باید برای پشتیبانی از چرخه حیات محیط فناوری اطلاعات سازمانی خود به شرکای قراردادی قابل اعتماد تکیه کنند.

چه یک سازمان نیاز به زیرساخت جدید داشته باشد یا صرفاً نیاز به ارتقای یک پلت فرم موجود به سطح بعدی داشته باشد، مدرن سازی با توسعه لایه فیزیکی، معماری سازمانی مؤثر و ایجاد یک برنامه کاری که مطابق با تجارت باشد آغاز می شود. اهداف و حل مشکلات امنیتی در حال ظهور، باکه همه در تعریف استراتژی خدمات، طراحی، انتقال و عملیات در یک محیط سازمان یافته با آن روبرو هستند.

فعالیت های مدیریت زیرساخت شبکه سازمانی عبارتند از:

  1. خدمات برآورد ابری.
  2. برنامه ریزی ظرفیت و عملکرد.
  3. ادغام و مجازی سازی مراکز داده.
  4. راه حل های یکپارچه فرا همگرا.
  5. مدیریت سرور و شبکه. مدیریت خدمات فناوری اطلاعات، پشتیبانی و نرم افزار.

تقاضا برای ایمن تر و پایدارتر کردن فرآیندهای حیاتی تجاری، در حالی که منابع مالی و انسانی به طور فزاینده ای محدود می شوند، بسیاری از بخش های فناوری اطلاعات را مجبور می کند تا به چالش های جدید در عملیات زیرساخت شبکه رسیدگی کنند.

راه حل های به موقع و مؤثر باید در هر دو سطح انسانی و زیرساختی یافت شود و بار منابع سازمانی و انسانی مالک خود را کاهش دهد و در عین حال کیفیت خدمات و رضایت مشتری را بهبود بخشد.

توصیه شده: