خدمات زیر ساخت شبکه
امروزه لزوم داشتن شبکه در هر کسب و کاری بر هیچ مدیری و یا هیچ کارآفرینی پوشیده نیست . حتی در منازل نیز با وجود مودمهای اینترنت ADSL و یا اینترنت نوعی شبکه کوچک خانگی وجود دارد . اما اگر در سازمان شما هنوز شبکه استاندارد و مناسبی وجود ندارد و یا شبکه وجود داشته اما دارای ایرادات و مشکلاتی می باشد ، تیم فنی تخصصی مرکز پشتیبانی انفورماتیک ایران می تواند در هر دو زمینه خدمات بسیار خوبی را به شما ارائه دهد .
خدمات نصب و راه اندازی شبکه شامل موارد زیر می باشد:
- نیاز سنجی شبکه و سرویسهای مورد نیاز سازمان شما در آینده
- طراحی شبکه
- اجرای شبکه
- تعمیر و رفع مشکلات موجود شبکه ها
- تعمیر و نگهداری زیر ساخت شبکه
خدمات زیر ساخت شبکه یا نصب و راه اندازی شبکه
این دو زیرساخت بسیار مشابه و مکمل همدیگر می باشند. به منظور دستیابی به راه حل های سیستمی و الکترونیکی کردن سازمان ها ، خدمات زیر ساخت شبکه و زیرساخت IT در راستای هم امری ضروری است. زیر ساخت فناوری اطلاعات مجموعه ای از استراتژی های کسب و کار ، قوانین تجاری حاکمیت داده ، سرورها و منابع اطلاعاتی می باشد و زیرساخت شبکه را می توان جزئی از زیرساخت IT به شمار آورد. یک شبکه سالم و پویا از زیرساخت فناوری اطلاعات پشتیبانی می کند. بدون یک زیرساخت شبکه دقیق، و استاندارد اجزاء IT سازمان قابلیت عملیاتی شدن را نخواهند داشتو بنابراین اطمینان از یک زیرساخت قوی و مطمئن جهت تعالی سازمان حیاتی است.
خدمات زیر ساخت شبکه ، شامل چه اجزائی می باشد؟
اجرای زیرساخت شبکه، ارتباطات درونی و خارجی با منابع سازمان را میسر می کند. اجزاء آن شامل:
سخت افزار شبکه
- خرید روتر شبکه
- خرید سوئیچ شبکه
- اکسس پوینت وایرلس
- خرید کابل شبکه
- خرید سرور HP
- تجهیزات ذخیره سازی QNAP
- خرید لایسنس فایروال شبکه
نرم افزار شبکه
- انتخاب استاندارد نصب شبکه
- نصب سیستم عامل سرور
- خرید نرم افزار امنیت شبکه
- سیستمهای بکاپ گیری اطلاعات
نصب شبکه کابلی بهتر است یا نصب شبکه وایرلس ؟
اجرای زیرساخت شبکه به دو حالت سیمی و بدون سیم صورت می گیرد. شبکه سیمی جریان دیتا را به واسطه کابل مسی یا فیبر نوری انجام می دهد. کابل های شبکه سیمی به یک کارت رابط در یک end device در یک انتها و به یک پورت اترنت در سوئیچ شبکه یا روتر در انتهای دیگر متصل می شود. از سوی دیگر در شبکه بی سیم، جریان داده به واسطه امواج رادیویی Wifi صورت می گیرد. در شبکه بی سیم نیز قطعات سخت افزاری مانند سوئیچ اترنت یا Access Point به منظور پشتیبانی از دسترسی بی سیم، لازم هستند.
اما اینکه برای سازمان شما نصب شبکه کابلی مناسب است یا نصب شبکه وایرلس بستگی به نیازی هست که سازمان شما خواهد داشت . شبکه کابلی معمولا بخاطر ارتباط مستقیم فیزیکی که نود های شبکه با سویچ مرکزی دارند از پایداری بیشتری برخوردار هستند بهمین خاطر برای مکان هایی که ثابت هستند و امکان کابل کشب وجود دارد پیشنهاد اول ما همواره استفاده از شبکه کابلی می باشد .
اما برای سازمانهایی که دارای مکان ثابت نیستند و یا دارای کارمندانی هستند که بصورت موبایل کار میکننند گزینه نصب شبکه وایرلس انتخاب مناسبی می باشد . با توجه به گسترش سیستمهای موبایل و گوش های هوشمند و همچنین استفاده از لپ تاپ در بسیاری از سازمانها بهترین روش اجرای زیر ساخت شبکه استفاده ترکیبی از شبکه کابلی و وایرلس می باشد تا بتوانیم برای تجهیزات ثابت از شبکه کابلی استفاده کنیم و برای تجهیزات متحرک و یا جاهایی که امکان کابل کشی نداریم از شبکه Wifi استفاده کنیم .
مهمترین تجهیزات شبکه برای خدمات زیر ساخت شبکه
دستگاه اکسس پوینت
دستگاه های wireless با بهره گیری از access points قادر به اتصال به شبکه وایرلس هستند. همچنین در شبکه های سیمی نصب نقاط دسترسی اتصالات را تسهیل کرده و نیاز به سیم و کابل را کاهش می دهد. نوع نقاط دسترسی که یک سازمان انتخاب می کند به نیازهای آنها بستگی دارد، از جمله:
- On-premises access points: اغلب برای مشاغلی که الزامات امنیتی گسترده ای دارند و نیاز به سفارشی سازی اجرای زیرساخت شبکه بی سیم وجود دارد، گزینه مناسبی است.
- Cloud-manages access points: برای سازمان هایی که نیاز به اتصال سریع و مطمئن wifi و مدیریت آسان آن دارند، کاربردی می باشد.
- Wi-Fi 6 access points: Wi-Fi 6 نسل آینده wifi، محسوب می شود. به کمک این نوآوری درجه بالاتری از خدمات برای برنامه های قدیمی تر در همان زیرساخت اصلی فراهم شده و پشتیبانی از برنامه های جدید انجام می گیرد. مدل های نوین تجاری و افزایش پذیرش وایفای از مزایای این فناوری است.
سوئیچ ها
سوئیچ پایه کلیدی در اجرای زیرساخت شبکه می باشد. کند شدن جریان دیتا و تراکم ترافیک شبکه در اثر اتصال دستگاه های متعددی چون پرینتر تحت شبکه ، کامپیوتر ، اکسس پوینت و سرورها رخ می دهد. در این زمان سوئیچ با تقسیم شبکه به گروه های کوچکتر، مشکلات نامبرده را حل می کند. بدین ترتیب ترافیک محلی یک ناحیه بر دیگر قسمت ها اثر نمی گذارد.
روترها و پلتفرم های Edge
در اجرای زیرساخت شبکه از روترها و edge platforms جهت گروه بندی دستگاه ها به شکل شبکه مجزا و فراهم سازی اتصالات بین شبکه ها استفاده می شود. این ابزارها برای ایجاد اتصالات محلی به اینترنت و فضای ابری مستقر می گردند. دستگاه های روتینگ گزینه های متعددی را ارائه می دهند از جمله:
- گزینه های اتصال مانند: Multiprotocol label switching lines
- گزینه های اینترنت مثل: پهنای باند، سلولار و لینک های اتصال ابری (SDCI)
از مزیت های روترها و پلتفرم های edge در هنگام اجرای زیرساخت شبکه، انتخاب بهینه ترین مسیر جهت دستیابی به تجربه کاربردی باکیفیت از مبدا تا مقصد، بررسی تهدیدات مخرب و اعمال سیاست های امنیتی برای داده و ترافیک می باشد.
·روترهای بی سیم
روترهای wifi عملکردهای روتر و نقطه دسترسی wifi را ادغام می کنند. استفاده از این روترها در شبکه های اداری خانگی و شعبه های کوچکتر مرسوم است. بنابراین کارمندان این مکان ها به آسانی و تنها با یک دستگاه کوچک می توانند به شبکه و اینترنت متصل شوند.
·Cellular gateways
در اجرای زیرساخت شبکه به کارگیری سلولار gateways، این امکان را برای router یا پلتفرم edge ایجاد می کند تا برای اتصال WAN یا wireless WAN از پیوندهای سلولی 4G و 5G استفاده کنند. این ابزار به پورت اترنت router یا پلتفرم edge متصل می گردد. فراهم کردن اتصالات چند گیگابیتی از دیگر مزیت های آن می باشد. در صورت وجود یک محصول SD-WAN سازگار، مدیریت آنها در یک کنسول ابری امکان دارد.
کنترل کننده ها
اجرای زیرساخت شبکه بی سیم شامل کنترل کننده (WLAN) نیز می شود. به واسطه این معماری اتصالات شبکه در هنگام حرکت و جابجایی افراد در منطقه تحت پوشش، حفظ می شود. کنترل کننده ها مدیریت نقاط دسترسی را بر عهده داشته و به دستگاه های wireless اجازه اتصال به شبکه را می دهند.
چالش های اساسی برای اجرای زیرساخت شبکه
1.متمرکز کردن ترافیک
یک سازمان از چندین زیر شبکه، سایت و مکان های مختلف برخوردار است. دستیابی به دید شبکه، نظارت و مدیریت بدون یک سویچ متمرکز غیرممکن می باشد. بر همین اساس بسیاری از سازمان ها جهت متمرکز کردن ترافیک در راستای درک و نظارت بهتر داده های در حال عبور از شبکه، از network infrastructure solutions بهره می گیرند. این امر منجر به بهبود وضعیت امنیتی شده و تیم های عملیاتی را در برطرف سازی مشکلات عملکرد یاری می رساند.
2.داده های تکراری
نحوه برخورد با دیتاهای تکراری دیگر چالشی است که در هنگام اجرای زیرساخت شبکه نمایان می شود. گاهی اوقات 50 تا 66 درصد از ترافیک شبکه را دیتاهای تکراری اشغال می کنند. بنابراین حذف آنها به ویژه برای اثربخشی بیشتر راهکارهای امنیت شبکه، بسیار مهم است. دریافت بیش از حد دیتاهای تکراری در راه حل های امنیتی شبکه، کند شدن عملکرد آن و در نهایت عدم شناسایی موثر و صحیح تهدیدها را در پی دارد.
3.ارسال اطلاعات صحیح به ابزار صحیح
ابزارها و ارائه دهندگان متعددی در زمینه امنیت سایبری برای بهره مندی سازمان ها فراهم شده است. بر همین اساس ارسال اطلاعات صحیح به ابزار مناسب آن در اجرای زیرساخت شبکه امری حیاتی تلقی می شود. بسیاری از این ارائه دهندگان خدمات امنیتی، میزان هزینه دریافتی را مطابق حجم دیتایی که میبایست پردازش گردد، تعیین می کنند. ارسال داده ها از منابع مختلف به یک ابزار یکسان، غیر موثر و هزینه بر بوده و برای هر نوع داده ابزارهای مناسب متفاوتی موجود است. بنابراین میبایست ابزار مدنظر به درستی انتخاب گردد.
4.اجرای مانیتورنگ شبکه
برخورداری از مانیتور کامل شبکه و حفظ آن در اجرای زیرساخت شبکه ضامن عملکرد نظارتی و تشخیص تهدیدهای کلیدی می باشد. نحوه برخورد با نقاط کور شبکه از دردسرهای بزرگ سازمان ها محسوب می شود که با ایجاد مانیتورنگ گسترده امکان کشف و رفع آنها فراهم می گردد. بدین ترتیب تهدیدات از هر منبعی سریعتر شناسایی شده و بر طرف سازی آن تسهیل می شود.
به جرأت میتوانیم بگوییم که ۷۰ درصد از شرکت ها و ارگان های کشور ما با تبیین و اسکلت فناوری اطلاعات شکل گرفته اند و مقاومت این فناوری نیز نیازمند حفظ و نگهداری می باشد. اگر خود مدیران یک شرکت بخواهند مدام انرژی و وقت خود را صرف پشتیبانی و نگهداری سرور نمایند و مدام با نگرانی و استرس دست و پنجه نرم کنند، در این صورت در اصول مدیریتی خود و بر روی تصمیم گیری های مهم شرکت تمرکز نخواهند داشت.
به همین خاطر ما هیچ وقت نمی توانیم نقش و اهمیت حضور تیم پشتیبانی و نگهداری از شبکه های کامپیوتری و سرور ها را نادیده بگیریم. سرورها یکی از مهم ترین و حیاتی ترین بخش های یک کسب و کار محسوب می شوند. پشتیبانی و نگهداری سرور خیال ما را از سلامت کسب و کار راحت میکند، با به همراه داشتن سیستم های پشتیبانی از سلامت و امنیت شبکه های کامپیوتری خود مطمئن خواهیم شد و در صورت هر گونه مشکل بدون این که کارهای روزمره ما متوقف شود در کوتاهترین زمان ممکن می توانیم از خدمات پشتیبانی و نگهداری استفاده کرده و بر روی کل شبکه مدیریت داشته باشیم.
شرکت های پشتیبانی تمامی جوانب سخت افزارها، نرم افزارها و زیرساختهای شبکه که همگی مربوط به سرور هستند را کاملا مورد بررسی قرار میدهند از خطرات قطع بودن سرور، هک شدن و بسیاری دیگر از مشکلات به دور خواهید بود. پشتیبانی و نگهداری سرور موجب می گردد تا تمامی خدمات شرکت ها و سازمان ها بدون کوچک ترین وقفه و یا مشکلی به درستی و در سریع ترین زمان ممکن انجام پذیرد. در نتیجه با یک کسب و کاری روبرو خواهید بود که رو به رشد بوده و در تمامی عرصه ها نیز به موفقیت میرسد.
فراموش نکنید، اگر تنها ۵ دقیقه سرور شما از دسترس خارج شود، در این صورت می توانید اعتماد بسیاری از کاربران خود را از دست بدهید و این برای هر کسب و کاری یک ضرر بسیار بزرگ محسوب می شود. به همین خاطر توصیه می نماییم هیچگاه از نقش پشتیبانی و نگهداری سرور در کسب و کارها غافل نشوید.
مفهوم مجموعه پروتکل TCP/IP
از دیگر مفاهیم مهم در اجرای زیرساخت شبکه پروتکل TCP/IP می باشد. این پروتکل در بردارنده مجموعه پروتکل ارتباط شبکه بوده و می تواند در شبکه های خصوصی به کار رود. TCP/IP پروتکل پیش فرض اینترنت بوده و بیشتر زیرساخت های شبکه بر اساس این پروتکل اجرا می گردند. طراحی پروتکل TCP/IP باید قابلیت های زیر را ارائه دهد:
- هر دستگاه نتورک داخلی خصوصی را به اینترنت اتصال دهد.
- دسترسی به منابع مبتنی بر TCP/IP را برای افراد فراهم کند.
- از داده های محرمانه حفاظت کند.
- پاسخ های برنامه را مطابق الزامات سازمان ارائه دهد.
مجموعه پروتکل TCP/IP در اجرای زیرساخت شبکه شامل 4 لایه بوده و با 7 لایه مدل مرجع سازگار است.
1.لایه رابط شبکه
این لایه با لایه های 1 و 2 مدل OSI مرتبط است. لایه رابط شبکه بیت ها را بر روی رسانه شبکه جابجا می کند.
2.لایه اینترنت
لایه اینترنت با لایه شبکه از مدل مرجع اجرای زیرساخت شبکه ارتباط دارد. بسته بندی، آدرس دهی و مسیریابی دیتا در آن مدیریت می شود. سیاست های اصلی لایه اینترنت شامل:
·پروتکل اینترنت (IP)
این پروتکل بدون اتصال بوده و همچنین امکان مسیریابی آن وجود دارد. عملکردهایی چون آدرس دهی و مسیریابی به واسطه پروتکل IP انجام می گیرد. قرار دادن دیتا در بسته ها و حذف آن از بسته ها از دیگر قابلیت های IP می باشد.
·پروتکل ICMP
مسئولیت رسیدگی به ارورهای مرتبط با بسته های undeliverable و نمایش ازدحام شبکه و شرایط timeout در اجرای زیرساخت شبکه بر عهده این بخش است.
·پروتکل IGMP
عضویت هاست در گروه های دستگاه ها به واسطه IGMP کنترل می شود. این گروه ها را IP multicast می نامند. دستگاه ها در این گروه ها ترافیکی را دریافت می کنند که به یک آدرس IP مشترک مولتی کست ارجاع می یابد. در حالیکه multicast به هر یک از اعضای گروه فرستاده می شوند، پیام های Unicast تنها به یک هاست ارسال می گردند.
·پروتکل رزولوشن آدرس (ARP)
چهارمین مورد از پروتکل های اینترنت در اجرای زیرساخت شبکه، رزولوشن آدرس است. آدرس های IP که به آدرس MAC نگاشت می شوند، توسط این پروتکل حفظ می گردد. نگاشت ها در حافظه پنهان ARP ذخیره شده و بدین ترتیب در صورت ارسال دوباره این آدرس IP به MAC نیازی به کشف مجدد آن نیست. تبدیل آدرس های MAC به IP به واسطه RARP امکانپذیر می گردد.
3.لایه انتقال/ Host-to-Host transport
لایه سوم با لایه ترنسپورت مدل مرجع اجرای زیرساخت شبکه ارتباط دارد. پروتکل های اساسی آن شامل:
·پروتکل کنترل انتقال
در مقای سه با پروتکل UDP قابلیت اطمینان بیشتری را عرضه می کند. به کمک این پروتکل برنامه پس از ارسال دیتا، دریافت آن را تایید می کند. پروتکل TCP اتصال گرا بوده و قبل از انتقال دیتا، اتصال برقرار می شود. به منظور ایجاد ارتباط Host-to-Host فرایند سه بخشی TCP handshake انجام شده و این فرایند اتصالی مطمئن را برای تبادل دیتا به ارمغان می آورد.
·پروتکل دیتاگرام کاربر
ویژگی اساسی این پروتکل اجرای زیرساخت شبکه سرعت بالاتر نسبت به TCP می باشد در حالیکه از درجه اطمینان کمتری برخوردار بوده و انتقال دیتا به صورت مطمئن صورت نمی گیرد.
4.لایه Application
میان لایه چهارم و لایه ارائه، application و session از مدل مرجع رابطه وجود دارد. پروتکل های لایه UDP امکان ارتباط بین برنامه ها را فراهم کرده و دسترسی به خدمات لایه های پایین تر را میسر می سازد.
پشتیبانی شبکه و تعمیر و نگهداری شبکه یک چرخه دائمی در سازمان
قرارداد پشتیبانی و نگهداری سرور از مهمترین ملزومات هر سازمان است .
مدل OSI شامل چه بخش هایی است؟
این مدل متشکل از 7 لایه اصلی است. دیتای منتقل شده در شبکه، از هر لایه عبور می کند. هر لایه مدل مرجع اجرای زیرساخت شبکه، توابع و پروتکل های ویژه ای را در بر دارد. بنابراین در لایه های مختلف، پروتکل های متفاوتی اجرا می شود. لایه مدل مرجع، عملکرد آن را تعیین می کند. امکان عملکرد گروهی پروتکل ها نیز وجود دارد که مجموعه پروتکل نامیده می شود. پروتکل های پشتیبان ارتباطات LAN-to-LAN را پروتکل مسیریابی می نامند. تعیین نوع پروتکلی که سیستم عامل اجرا می کند به کمک دستور binding انجام می شود. این 7 لایه شامل:
1.لایه فیزیکی
سخت افزار که اولین عنصر اجرای زیرساخت شبکه است، در لایه فیزیکی تعریف می شود. لایه اول جریان بیت خام را بر روی یک رسانه فیزیکی منتقل کرده و به ایجاد ارتباط فیزیکی بین کامپیوترها مرتبط است. ارتباط واقعی بین کامپیوتر و رسانه شبکه در این لایه تعیین می گردد. منظور از رسانه، کابلی مسی می باشد که به منظور سیگنال دهی از جریان های الکتریکی بهره می برد. دیگر انواع رسانه شامل فیبر نوری و بی سیم بوده که محبوبیت آنها رو به افزایش است. مشخصات اصلی لایه فیزیکی مدل مرجع اجرای زیرساخت شبکه شامل:
- طرح فیزیکی شبکه
- تغییرات ولتاژ
- زمانبندی تغییرات ولتاژ
- نرخ داده
- حداکثر فاصله انتقال
- کانکتورهای فیزیکی به رسانه های انتقال
در لایه فیزیکی چه مسائلی تعیین می شوند؟
انتقال همزمان یا عدم همزمان داده، استفاده از شیوه سیگنال دهی آنالوگ یا دیجیتال و به کارگیری یکی از دو مورد سیگنالینگ باند یا پهنای باند از مسائلی است که به واسطه این لایه مشخص می شود.
2.لایه پیوند داده
دومین لایه از مدل مرجع اجرای زیرساخت شبکه رابط بین رسانه شبکه و نرم افزار را تعریف کرده و حرکت داده از طریق لینک از یک دستگاه به دستگاه دیگر را ممکن می سازد. حفظ ارتباطات و پیوند بین دو کامپیوتر در این لایه فراهم می شود. عملکردهای این لایه شامل:
- آدرس دهی بسته
- کنترل دسترسی رسانه
- قالب بندی فریم مورد استفاده برای کپسوله کردن دیتا
- اعلان خطا در لایه فیزیکی
- مدیریت پیام های خطای ویژه تحویل بسته
لایه دوم مدل مرجع اجرای زیرساخت شبکه شامل دو زیرلایه مجزا میباشد از جمله:
- زیرلایه LLC: فراهم سازی و حفظ پیوندهای معقول در راستای ایجاد ارتباط بین دستگاه ها را بر عهده دارد.
- زیرلایه MAC: کنترل انتقال بسته از یک NIC به دیگری را از طریق یک کانال رسانه مشترک انجام می دهد. هر NIC دارای آدرس MAC یا آدرس فیزیکی منحصر به فردی بوده و عملکرد این زیرلایه در هنگام اجرای زیرساخت شبکه از برخورد داده ها ممانعت می کند. شیوه های رایج کنترل دسترسی رسانه شامل:
- رمز عبور: مورد استفاده در شبکه های Token Ring و FDDI است.
- CSMA/CD: در شبکه های اترنت کاربرد دارد.
- CSMA/CA: کاربرد آن در شبکه های AppleTalk می باشد.
3.لایه شبکه
به واسطه این لایه ارتباطات سراسری میان رایانه های با شبکه های مختلف ایجاد می گردد. عملکرد اصلی این لایه از مدل مرجع اجرای زیرساخت شبکه، مسیریابی است. با مسیریابی بسته ها قادر هستند در میان کامپیوترهای با بیش از یک لینک، جابجا شوند. دیگر عملکردهای این لایه شامل:
- جهت ترافیک به مقصد نهایی
- آدرس دهی
- سوئیچینگ بسته
- کنترل توالی بسته
- تشخیص خطای سراسری
- کنترل تراکم
- کنترل جریان لایه شبکه
- کنترل خطا
4.لایه ترنسپورت
لایه چهارم از مدل مرجع اجرای زیرساخت شبکه با انتقال متوالی دیتا بدون از دست دادن آن سر و کار دارد. لایه ترنسپورت پیام های بزرگ را به بسته کوچکتر دیتا مبدل کرده و بدین ترتیب امکان انتقال آن به کامپیوتر مقصد فراهم می شود. علاوه بر آن برای ارائه پیام به لایه شبکه، بسته ها را به صورت یکجا جمع می کند. توابع این لایه شامل تحویل تضمینی داده، رزولوشن اسم، کنترل جریان، تشخیص و بازیابی خطا است. پروتکل های مرسوم ترنسپورت عبارتند از TCP و UDP می باشد.
5.لایه Session
در اجرای زیرساخت شبکه، این لایه مسئول برگزاری جلسات ارتباطی بین فرایندها و برنامه های در حال اجرا در دو کامپیوتر مختلف است. ایجاد جلسات ارتباطی، نگهداری از آنها و خاتمه دادن به آنها از جمله قابلیت های لایه پنجم محسوب می گردد. جلسات ارتباطی در این لایه به کمک مدارهای مجازی ساخته شده توسط لایه ترنسپورت، ایجاد می شوند.
6.لایه ارائه
ترجمه دیتا بین فرمت های مورد نیاز شبکه و فرمت هایی که کامپیوتر پیش بینی می کند، از وظایف این لایه است. لایه ششم مدل مرجع اجرای زیرساخت شبکه فرمت های هر کامپیوتر را به صورت یک قالب مشترک ترجمه کرده و بدین ترتیب تفسیر آن در هر کامپیوتری میسر می شود. توابع آن شامل:
- تبدیل پروتکل
- ترجمه داده
- رمزگذاری داده
- رمزگشایی داده
- فشرده سازی داده
- تبدیل کاراکترها
- تفسیر دستورات گرافیکی
7.لایه Application
با توجه به مدل مرجع اجرای زیرساخت شبکه، ایجاد رابط میان پروتکل شبکه و نرم افزار در حال اجرا بر روی کامپیوتر به کمک لایه Application انجام می شود. Telnet، FTP و انتقال فایل ها برای برنامه های کاربردی ایمیل، در لایه هفتم فراهم می گردد. محل ارتباط متقابل بین برنامه ها و شبکه همین لایه است.
در خدمات شبکه چه اقداماتی انجام می شود؟
در حین اجرای زیرساخت شبکه، به منظور گسترش شبکه فیزیکی، خدمات شبکه ارائه می شود. این خدمات برخی قابلیت های کلیدی را عرضه می کند از جمله:
- پشتیبانی از چند پروتکل، یکی از قابلیت های مفیدی است که به واسطه آن شبکه می تواند چندین پروتکل را اجرا کند، مانند:
- پروتکل TCP/IP
- پروتکل IPX/SPX
- Appletalk
- معماری سیستم شبکه (SNA)
- مسیریابی چند پروتکلی میان بخش های مختلف شبکه، از دیگر خدمات آن در حین اجرای زیرساخت شبکه محسوب می شود. قابلیت routing و دسترسی از راه دور (RRAS) در ویندوز 2000 و ویندوز سرور 2003 جهت شناسایی شبکه های با توپولوژی متفاوت و همچنین تشخیص قسمت های امن شبکه کاربرد دارد. این سرویس ها برای موارد زیر اعمال می شوند:
- مسیریابی LAN-to-LAN
- مسیریابی LAN-to-WAN
- مسیریابی VPN
- مسیریابی NAT
- ویژگی های مسیریابی شامل: IP multicasting، Packet filtering، Demand-dial routing و DHCP relay
- در اجرای زیرساخت شبکه، خدمات پشتیبانی از ایمنی قوی شبکه نیز ارائه می شود. ایمنی پروتکل اینترنت (IPSec) و شبکه های خصوصی (VPN) ویژگی های خوبی را به همراه دارند. ایجاد اتصالات امن و پیشرفته از طریق یک شبکه غیر ایمن و حفظ امنیت و حریم خصوصی دیتا در محیطی عمومی از مزایای VPN است. نرم افزار سرویس VPN دسترسی خصوصی در محیطی مشترک و عمومی را تضمین می کند. پیاده سازی VPN ها بر روی زیرساخت های مشترک به شکل گسترده با بهره گیری از فناوری های آنالوگ، ISDn، DSL، cable technology، شماره گیری و IP موبایل، انجام می شود. اجرای زیرساخت شبکه خدمات IPSec را برای احراز هویت دیتا و محافظت از آن ارائه می دهد. جریان دیتا بین همتایان IPSec محرمانه و تحت حفاظت می باشد. IPSec از موارد زیر پشتیبانی می کند:
- Unicast IP datagrams
- مدیریت لینک دیتای سطح بالا (HDLC)
- دستگاه خودپرداز
- پروتکل point-to-point(PPP)
- کپسولاسیون Frame Relay serian
- کپسولاسیون مسیریابی عمومی (GRE)
- IP-in-IP (IPinIP)
- پروتکل های Encapsulation Layer 3 tunneling
- اجرای زیرساخت شبکه اتصال بین شبکه داخلی خصوصی و برنامه های اینترنتی را میسر می سازد. خدماتی مانند RRAS و NAT امکان اتصال به اینترنت را برای کاربران شبکه داخلی خصوصی فراهم و منابع قسمت خصوصی شبکه را حفاظت می کند.
- address IP و شماره پورت TCP/UDP در شبکه خصوصی به واسطه خدمات ترجمه نشانی نتورک به address IP عمومی ترجمه شده و مسیریابی آنها در اینترنت ممکن می باشد. در اجرای زیرساخت شبکه اشتراک گذاری address IP عمومی در کامپیوترهای میزبان برای دسترسی به اینترنت از طریق خدمات ترجمه نشانی نتورک امکانپذیر گردیده است. ویژگی های امنیتی ارائه شده در این خدمات در راستای ایمن سازی منابع شبکه خصوصی کاربرد دارند.
- از ویژگی های ارائه شده در فیلترهای بسته RRAS IP می توان محدود کردن آدرس IP ورودی و خروجی بر مبنای اطلاعات موجود در هدر IP را نام برد. امکان پیکربندی و ترکیب چندین فیلتر برای کنترل ترافیک شبکه نیز وجود دارد.
- خدمات حاصل از اجرای زیرساخت شبکه مشمول سرویس ICS نیز است. این سرویس ساده شده سرور NAT می باشد. به منظور اتصال کل شبکه به اینترنت می توان از ICS بهره جست. به دلیل ارائه یک اتصال ترجمه شده توسط این سرویس، تمامی کامپیوترها می توانند به منابع اینترنت دسترسی یابند. اجرای ICS برای شبکه های کوچک توصیه می گردد.
- به منظور ایجاد ارتباط بین شبکه داخلی خصوصی وapplication های اینترنت،Microsoft Proxy Server نیز گزینه مناسبی محسوب می شود.
- خدمات شبکه ارائه شده در اجرای زیرساخت شبکه کاربران را یاری می کند، از فواصل دور نیز به شبکه خصوصی دسترسی یابند. قابلیت مذکور به کمک RRAS ایجاد می شود. انواع دسترسی از راه دور شامل:
- Dial-in remote access: این نوع دسترسی از مودم ها و سرورهایی بهره می برد که خدمات RRAS را اجرا می کنند. فعال سازی ارتباط در این دسترسی با پروتکل PPP میسر می شود.
- VPN remote access: اتصالی ایمن در شبکه غیر امن در دسترسی VPN فراهم شده است. در دسترسی VPN ایجاد تونل بین مشتری و شبکه به شکل رمزگذاری صورت می گیرد.
- Wireless remote access: اجرای زیرساخت شبکه خدمات از راه دور wireless را نیز ارائه می دهد. مشخصات این شبکه ها به صورت IEEE 802.11 تعریف شده اند. مدل اتصال کاربران به شبکه در این نوع دسترسی WAP است. امکان احراز هویت و رمزگذاری تمامی ارتباطات wireless وجود دارد. از لحاظ امنیت، شبکه های wireless همواره در الویت قرار دارند.
- قابلیت تفکیک نام به وسیله DNS و WINS جهت تغییر اسامی هاست به آدرسIP عمل می کند. این خدمات اجرای زیرساخت شبکه شفاف سازی نام ها در زمان اتصال میزبان به کامپیوتر را میسر می سازد. تفکیک نام برای تبدیل آدرس IP به آدرس سخت افزاری در راستای ایجاد ارتباط مبتنی بر TCP/IP ضروری است. در شبکه های مبتنی بر TCP/IP، سرویس DNS اسامی هاست و FQDNs را به آدرس IP تبدیل می کند. WINS سرور پیشرفته نام NetBIOS می باشد که توسط مایکروسافت طراحی گردیده است. به واسطه این سرور نام های کامپیوتر NetBIOS به آدرس IP آنالیز می شود.
- پس از اجرای زیرساخت شبکه، خدمات پیکربندی خودکار آدرس IP نیز ارائه می گردد. ساده سازی مدیریت آدرس دهی IP در نتورک مبتنی بر TCP/IP به یاری خدمات DHCP انجام می شود. از وظایف اصلی این پروتکل، تخصیص خودکار آدرس IP به کلاینت های DHCP می باشد. انواع عملکرد سرور DHCP که این خدمات را اجرا می کند شامل:
- تخصیص نشانه هایIP را به client های DHCP به شکل پویا
- اختصاص اطلاعات پیکربندی TCP/IP به کلاینت های DHCP از جمله:
- اطلاعات Subnet mask
- نشانه های IP پیش فرض gateway
- IP آدرس DNS
- IP آدرس WIN
طرح برنامه مناسب برای زیرساخت شبکه
برنامه ریزی برای زیرساخت شبکه امری پیچیده و ضروری می باشد. برنامه ریزی مناسب تضمین کننده دسترسی و کارایی بالا، کاهش هزینه ها و افزایش رویکردهای تجاری است. آگاهی از الزامات سازمان، کاربران، فناوری های موجود، سرویس های شبکه که میبایست نصب گردند و قطعات سخت افزاری و نرم افزاری مورد نیاز از جمله مسائلی است که در یک برنامه ریزی صحیح موثر می باشد.
در برنامه ریزی زیرساخت شبکه چه مراحلی طی می گردد؟
موارد مهم و نکات اساسی استراتژی استاندارد برای برنامه ریزی پیش از اجرای زیرساخت شبکه در ذیل آمده است:
- تعیین الزامات سازمان و مستندسازی آنها
- تعریف خط پایه عملکرد برای تمامی دستگاه های سخت افزاری موجود
- تعریف یک baseline برای استفاده شبکه
- شناسایی ظرفیت نصب شبکه فیزیکی از جمله:
- سخت افزار سرور و مشتری
- اختصاص پهنای باند شبکه برای خدمات و application های شبکه
- اختصاص دادن پهنای باند اینترنت
- انتخاب نوع پروتکل شبکه
- تعیین روش آدرس دهی IP
- تعیین فناوری های مورد نیاز سازمان از جمله سیستم عامل و پروتکل مسیریابی
- مشخص کردن مکانیسم های امنیتی ضروری
اجرای زیرساخت شبکه نیازمند چه اقداماتی است؟
بعد از برنامه ریزی برای زیرساخت شبکه، فناوری هایی که شناسایی شده اند میبایست پیاده و اجرا گردند. بدین منظور اقدامات زیر انجام می شود:
- نصب سیستم عامل
- نصب پروتکل ها
- نصب قطعات نرم افزاری لازم
- استقرار DNS
- طراحی فضای نام Domain
- اختصاص آدرس های IP
- تخصیص subnet masks به کامپیوترها
- استقرار application های ضروری
- اجرای مکانیسم های امنیتی لازم
- تعریف و اجرای سیاست های IPSec
- تعیین استراتژی نگهداری زیرساخت شبکه که بعد از اجرای زیرساخت شبکه استفاده می گردد.
- ارتقاء سیستم عامل
- ارتقاء اپلیکیشن ها
- نظارت و بررسی عملکرد شبکه
- مانیتورینگ فرایندها و کاربردها
- عیب یابی مشکلات نتورک
5 اقدام حیاتی برای ایمن سازی زیرساخت شبکه کدام است؟
کاهش خطر حملات امنیتی و ایمن سازی زیرساخت شبکه از ضروری ترین اقدامات در اجرای زیرساخت شبکه می باشد. این فعالیت ها در ادامه تشریح شده است.
1.اجرای ممیزی امنیت شبکه
به کمک این فرایند سازمان ها قادر هستند سیاست های امنیتی شبکه و دارایی های خود را بررسی کنند. بدین ترتیب هر گونه معایب احتمالی که می تواند منجر به نقض امنیتی گردد، شناسایی می شوند. ممیزی های مربوطه توسط ارائه دهندگان خدمات امنیتی (MSSP) تکمیل می شوند. اگرچه انجام آن در داخل شرکت با استقرار یک تیم امنیت سایبری داخلی نیز میسر است. فرایندهای ممیزی در حین اجرای زیرساخت شبکه شامل:
·پیکربندی فایروال
نوع فایروال و محل قرارگیری و به روز بودن آن از جمله ویژگی های مهم در شبکه می باشد.
·شناسایی دارایی
نوع دارایی های شبکه، سیستم عامل و نرم افزارهای مورد استفاده در آنها میبایست تعیین گردد. با انجام این اقدامات شناسایی ضعف های احتمالی تسهیل شده و بدین ترتیب نواقص بر طرف می شوند.
·رویکردهای امنیتی
پیش از اجرای زیرساخت شبکه بررسی خط مشی ها و رویکرهای امنیتی جهت حفظ امنیت داده ها پر اهمیت بوده و نحوه اعمال سیاست های امنیتی میبایست تعیین شود.
·ارزیابی ریسک و تهدیدات
پس از تمامی اقدامات مذکور شناسایی مهم ترین تهدیداتی که میبایست در کمترین زمان مرتفع گردند، ضرورت دارد. به کمک ارزیابی ریسک سازمان قادر می شود تا تلاش های امنیت سایبری خود را در الویت قرار داده و بزرگترین تهدیدات را بر طرف کند.
2.برگزاری دوره آموزشی برای کارکنان در راستای آگاهی از امنیت سایبری
پس از پیاده سازی و اجرای زیرساخت شبکه و تکمیل مکانیسم های امنیتی، میبایست دوره های آموزشی در ارتباط با نکات امنیت سایبری ارائه شوند. کارمندان سازمان معمولا بزرگترین نقطه ضعف امنیتی می باشند. بر همین اساس اهمیت آگاهی و آموزش آنها نمایان می شود. کارمندانی که این تهدیدات را نمی شناسند در معرض خطراتی چون حمله فیشینگ، دانلود ویروس و افشای رمز عبور قرار دارند. در ویدئو های آموزشی مرکز پشتیبانی انفورماتیک موارد متعددی از مباحث زیر ساخت شبکه توضیح داده شده است .
3.محدودسازی امتیازات دسترسی کاربران به میزان حداقل
جلوگیری از تهدیدات امنیتی در صورت بروز حملات مخرب از سوی کاربرانی که دسترسی قانونی دارند، امکانپذیر نمی باشد. راه حل این معضل اعمال خط مشی حداقل امتیاز (POLP) در حین اجرای زیرساخت شبکه، برای هر حساب کاربری شبکه است. به واسطه این قابلیت دسترسی کاربران تنها برای انجام وظایف اصلی خود، محدود می گردد. مقدار داده در معرض خطر و سرقت آن توسط افراد داخلی بدین وسیله کاهش یافته و سیستم IDS فرصت بیشتری جهت تشخیص فعالیت های غیرعادی دارد.
4.پچ کردن software
نرم افزارهای unpatched ضعف امنیتی را به دنبال دارند. نواقص امنیتی از این قبیل راه ورود هکرها را تسهیل می کند. در هنگام اجرای زیرساخت شبکه و پس از آن الویت امنیتی، ممیزی دارایی های شبکه و سپس اطمینان از patch بودن نرم افزارها می باشد. این امر به ویژه در نرم افزارهای قدیمی بیشتر حائز اهمیت است.
5.مرور ابزارهای امنیت سایبری
از نوع ابزار مورد استفاده در راستای کاهش خطرات امنیتی باید اطمینان حاصل گردد. اینکه چه ابزارهایی را میبایست اضافه کرد، به واسطه ممیزی پاسخ داده می شود. همچنین مشاوران فعال در این زمینه نیز می توانند کمک رسان باشند. برخی از این ابزارها شامل دیوار آتش، IDS/IPS، آنتی ویروس، پشتیبان گیری از راه دور و غیره است.