Корпоративная локальная сеть

Эффективность работы компании, вне зависимости от ее размера, во многом зависит от удобства передачи информации.  Корпоративная локальная сеть позволяет хранить и передавать данные на расстоянии, тем самым упрощая взаимодействие подсистем большого бизнес-организма. Она крайне важна для любой коммерческой организации. Это один из важнейших нематериальных активов, обеспечивающий доступ к информационным ресурсам.

Отличие корпоративной сети от локальной

Локальная компьютерная сеть сосредоточена внутри одного объекта, чаще всего в каком-то помещении. Если же она объединяет в себе разнородные вычислительные ресурсы, то становится корпоративной (например, сети учебных заведений, банков и т.д.). Таким образом, локальная сеть – это физическое соединенные между собой равнозначные ПК, корпоративная – ПК, управляемые сервером.

Каким образом локальная и корпоративная системы могут улучшить работу компании?

  • Упрощенный обмен информацией между пользователями. Единая база данных и электронный документооборот значительно ускорят взаимодействие сотрудников. Вы сможете проводить видеоконференции, организовать внутренний чат для каждого отдела, мгновенно обмениваться файлами и папками, и многое другое.
  • Управление доступом и конфиденциальностью. Если локальная компьютерная сеть представляет собой соединенные равнозначные ПК, то корпоративная имеет еще и сервер, позволяющий управлять доступом отдельных ПК к файлам и папкам, а также в целом устанавливать рамки их «полномочий».
  • Сохранность данных и безопасность.

    Проектирование корпоративной локальной сети на предприятии ООО ‘Молирен’

    Поскольку система доступна только «своим», едва ли возможна утечка или потеря информации. Более того, в корпоративной локальной сети вы сможете использовать шифрование данных, либо вовсе сделать выход в нее только лишь при физическом подключении.

Корпоративная сеть позволит связать сотрудников из разных отделов предприятия, улучшить их взаимодействие и наладить социальные связи, укрепив корпоративный дух. При необходимости вы сможете сместить акцент с рабочего режима в сторону неформального и создать непринужденную атмосферу труда, что в конечном счете повысит продуктивность коллектива.

Настройка локальной сети

ООО «Виста-Технолоджи» предоставляет полный комплекс услуг по настройке локальной и корпоративной сети. Мы гарантирует надежность и качество информационной инфраструктуры.

Правильная настройка позволит вам более эффективно использовать коммуникационные средства и программные ресурсы (например, электронную почту и документооборот). Согласованность работы ПО и его составляющих – залог удобной и максимально полезной системы.

«Виста-Технолоджи» производит полную оптимизацию и настройку компьютерной сети мелких и крупных компаний, в том числе:

  • Изучение существующей физической и логической топологии, потребностей компании, и ее отдельных подструктур.
  • Анализ и подбор оптимального варианта организации и оптимизации системы.
  • Настройка сетевого оборудования в соответствии с разработанным и согласованным с заказчиком проектом.

Мастера ООО «Виста-Технолоджи» в короткие сроки продиагностируют сеть, настроят оборудование, установят необходимое программное обеспечение, проанализируют текущий уровень безопасности, установят системы защиты (антивирусное ПО и защиту от несанкционированного доступа к базе данных), настроят соединение с интернетом и т.д.

Прокладка компьютерных сетей

Грамотный монтаж компьютерных сетейпозволит вам оптимально организовать работу коллектива и сэкономить средства на дальнейшем обслуживании. Монтаж выполняется в следующей последовательности:

  • Определение потребности заказчика, анализ функциональности сети и максимального потока трафика.
  • Написание проекта. ООО «Виста-Технолоджи» готовит не одно, а несколько альтернативных решений, среди которых вы выберете оптимальное, максимально удовлетворяющее нуждам и бюджету. Каждый из проектов предоставляется с финансовым обоснованием: еще до начала работ вы будете знать их конечную стоимость.
  • Поиск путей решения возможных проблем, предотвращение возникновения различных накладок и несостыковок.
  • Утверждение оборудования, необходимого для работы сети.
  • Непосредственно компьютерный монтаж.
  • Запуск проекта, обслуживание и обеспечение работы системы.

ООО «Виста-Технолоджи» выполняет монтаж локальной сети, заранее предусматривая возможность ее модернизации. Цифровые технологии развиваются очень стремительно. Мы хотим, чтоб установленные нами системы оставались актуальными как можно дольше, а потому обеспечиваем необходимый запас пропускной способности и других важных параметров.

Обслуживание компьютерных сетей

Сбои в работе бизнес-системы могут привести к потере времени и денег, что недопустимо в условиях жесткой конкуренции на рынке. Чаще всего неполадки возникают по причине игнорирования обслуживания.

В общем-то, процесс это довольно трудоемкий, но необходимый. Обеспечение бесперебойной работы сети позволит вашей компании не отклоняться от намеченных планов и в целом быть конкурентной единицей на рынке.

ООО «Виста-Технолоджи» гарантирует качественное обслуживание локальных и корпоративных сетей.  Как правило, это комплексная процедура, состоящая из консультации специалистов, аудита сети, плановой замены элементов, устранения неполадок и оптимизации параметров.

Мы придем на помощь в любую минуту, проведем мониторинг и профилактику сети, максимально быстро выявим причины неисправности и устраним их. ООО «Виста-Технолоджи» – это качество и 100% надежность компьютерных сетей. 

24.12.2004
Михаил Брод

Демилитаризация локальной сети

что такое DMZ

Представить какую-либо компанию, у которой отсутствует локальная сеть и нет доступа к Интернету становится все сложнее и сложнее. Обычная технология, помогающая улучшить работу, обеспечить быстрый доступ к информации, обмену документами, данными. Это — с одной стороны. С другой стороны при широком использовании сети Интернет возникает необходимость решения проблемы защиты информации и локальной сети в целом. Особенно существенно этот вопрос встает тогда, когда компания имеет общедоступные (публичные) интернет-сервисы (веб- и ftp-серверы, почтовые сервисы, онлайновые магазины), которые размещены в общей локальной сети.

К таким серверам доступ чаще всего предоставляется свободный, то есть любой пользователь может без выполнения аутентификации по логину и паролю получить доступ к размещенному на веб-сервере ресурсу, к разделам ftp-сервера, почтовый сервер будет принимать почту от иных аналогичных почтовых серверов. И нет никакой гарантии в том, что вместе с почтой не попадет на сервер вредоносный код, что среди сотен пользователей не окажется такого, кто захочет из каких-либо побуждений получить доступ не только к публичным сервисам, но и к локальной сети организации. И если сеть построена на простых концентраторах (хабах), а не на коммутаторах (свитчах), то она будет подвержена большой опасности.

Взломав один из компьютеров, хакер сможет получить доступ ко всей сети

В чем это заключается? Получив доступ к хотя бы одному компьютеру локальной сети, хакер может получить пароли вплоть до пароля администратора, что позволит ему получить доступ к любой информации, циркулирующей или хранящейся в сети, изменить пароли доступа таким образом, что окажутся недоступными базы данных, либо просто будут выведены из строя. Кроме того, получив доступ к веб-серверу, его могут использовать для проведения DoS-атак, что может заблокировать работоспособность всех внутрикорпоративных ресурсов.

Поэтому подход к построению систем, включающих в себя публичные серверы, должен быть иным, нежели подход к построению систем на базе внутренних серверов. Диктуется это специфическими рисками, которые возникают из-за публичной доступности сервера. Решение заключается в разделении локальной сети и публичных серверов на отдельные части. Та, в которой будут размещены публичные сервисы, называется «демилитаризованной зоной» (DMZ — Demilitarized Zone).

DMZ — зона особого внимания

Суть DMZ заключается в том, что она не входит непосредственно ни во внутреннюю, ни во внешнюю сеть, и доступ к ней может осуществляться только по заранее заданным правилам межсетевого экрана. В DMZ нет пользователей — там располагаются только серверы. Демилитаризованная зона как правило служит для предотвращения доступа из внешней сети к хостам внутренней сети за счет выноса из локальной сети в особую зону всех сервисов, требующих доступа извне. Фактически получается, что эта зона будет являться отдельной подсетью с публичными адресами, защищенной (или — отделенной) от публичных и корпоративных сетей межсетевыми экранами.

При создании такой зоны перед администраторами корпоративной сети возникают дополнительные задачи. Необходимо обеспечить разграничение доступа к ресурсам и серверам, расположенным в DMZ, обеспечить кофиденциальность информации, передаваемой при работе пользователей с этими ресурсами, вести конроль за действиями пользователей. В отношении информации, которая может находиться на серверах, можно сказать следующее. Учитывая, что публичные сервисы могут быть взломаны, на них должна находиться наименее важная информация, а любая ценная информация должна размещаться исключительно в локальной сети, которая не будет доступна с публичных серверов.

На серверах, размещенных в DMZ, не должно быть никакой информации о пользователях, клиентах компании, иной конфиденциальной информации, не должно быть личных почтовых ящиков сотрудников — это все должно быть надежно «спрятано» в защищенной части локальной сети. А для той информации, которая будет доступна на публичных серверах, необходимо предусмотреть проведение резервного архивирования с возможно меньшей периодичностью. Кроме этого рекомендуется для почтовых серверов применять как минимум двухсерверную модель обслуживания, а для веб-серверов вести постоянный мониторинг состояния информации для своевременного обнаружения и устранения последствий взлома.

Использование межсетевых экранов является обязательным при создании DMZ

Для защиты проникновения через демилитаризованную зону в корпоративную сеть используются межсетевые экраны.

Существуют программные и аппаратные экраны. Для программных требуется машина, работающая под UNIX или Windows NT/2000. Для установки аппаратного брандмауэра нужно лишь подключить его в сеть и выполнить минимальное конфигурирование. Обычно программные экраны используются для защиты небольших сетей, где нет необходимости производить много настроек, связанных с гибким распределением полосы пропускания и ограничения трафика по протоколам для пользователей. Если сеть большая и требуется высокая производительность — выгоднее становится использовать аппаратные межсетевые экраны. Во многих случаях используют не один, а два межсетевых экрана — один защищает демилитаризованную зону от внешнего воздействия, второй отделяет ее от внутренней части корпоративной сети.

Корпоративная локальная сеть

Но кроме того, что вынесение публичных серверов в демилитаризованную зону в определенной степени защищает корпоративную сеть, необходимо продумать и обеспечить защиту и самой DMZ. При этом необходимо решить такие вопросы, как:

  • защита от атак на серверы и сетевое оборудование;
  • защита отдельных серверов;
  • контроль почтового и иного контента;
  • аудит действий пользователей.

Каким образом могут решаться эти вопросы? Почтовый сервер, который используется как для внешней переписки, так и для внутрикорпоративной, желательно «разделить» на две составляющие — публичную, которая фактически будет сервером-ретранслятором и будет размещаться в DMZ, и основную, размещенную внутри корпоративной сети. Основная составляющая обеспечивает обращение внутренней почты, принимает с ретранслятора и отправляет на него внешнюю корреспонденцию.

Одной из основных проблем является обеспечение безопасного доступа к публичным ресурсам и приложениям из корпоративной внутренней сети. Хотя между нею и демилитаризованной зоной устанавливают межсетевой экран, но он должен быть «прозрачен» для работы. Есть несколько вариантов предоставления такой возможности пользователям. Первый — использование терминального доступа. При такой организации взаимодействия клиента и сервера через установленное соединение не передается какой-либо программный код, среди которого могли бы быть и вирусы и иные вредоносные включения. От терминального клиента к серверу следует поток кодов нажатых клавиш клавиатуры и состояний мыши пользователя, а обратно, от сервера клиенту, поступают бинарные образы экранов серверной сессии браузера или почтового клиента пользователя. Другой вариант — использование VPN (Virtual Private Network). Благодаря контролю доступа и криптозащите информации VPN обладает защищенностью частной сети, и в то же время использует все преимущества сети общего пользования.

К защите серверов и оборудования в DMZ нужно подходить с особой тщательностью

Для защиты от атак на серверы и сетевое оборудование используют специальные системы обнаружения вторжения (Intrusion Detection). Компьютер, на котором устанавливают такую систему, становится первым на пути информационного потока из Интернета в DMZ. Системы настраивают таким образом, чтобы при обнаружении атак они могли выполнить переконфигурирование межсетевого экрана вплоть до полного блокирования доступа. С целью дополнительного, но не постоянного контроля, используют специальное программное обеспечение — сканеры безопасности, проверяющие защищенность сети, серверов и сервисов, баз данных. Для защиты от вирусов в демилитаризованной зоне устанавливается антивирусное ПО, а также средства контроля контента.

Программные и технические решения для организации и защиты DMZ предлагают различные компании. Это и зарубежные, и российские. Среди них можно, к примеру, назвать Computer Associates, D-Link, «Информзащита», Trend Micro и многие другие.

Все статьи

Определение сети доступа

 

Транспортной является та часть сети связи, которая вы­полняет функции переноса (транспортировки) потоков сообщений от их источников из одной сети доступа к полу­чателям сообщений другой сети доступа.

Сеть доступа – это совокупность сетевых элементов, обеспечивающих доступ абонентов к ресурсам транспортной сети с целью получения услуг. Сеть доступа связывает источник (приемник) сообщений с узлом досту­па (УД), являющимся граничным между сетью доступа и транс­портной сетью.

На обложке данного учебного пособия приведён рисунок, иллюстрирующий понятия: «транспортной сети» и «сети доступа».

Основными технологиями современной транспортной сети являются: WDM, NGSDH (SDH нового поколения), MPLS и, конечно, 10GE.

В современной сети доступа в настоящее время применяется громадное количество различных технологий, например: различные виды DSL (ADSL, HDSL, VDSL); различные виды оптического доступа (FTTH – оптика в квартиру, FTTB – оптика в здание, FTTC – оптика в уличный шкаф); различные виды радиодоступа (Спутниковый доступ, Wi-Fi, WiMAX, LTE), MetroEthernet и т. д.

 

 

1.1 Цифровая сеть с интеграцией услуг ISDN(Integrated Services Digital Network) – прародительница современных технологий для сетей доступа

Идея создания цифровых сетей с интеграцией служб (услуг) – ЦСИС относится к середине 70-х годов, когда начались разработки технических решений по переводу телефонных сетей на интегрированные (речь + передача цифровых данных).

Локальные корпоративные сети предприятия

В дальнейшем к этому виду интеграции присоединили видеосвязь.

В чём состояла идея интеграции?

Ранее существовало несколько различных сетей (служб): телефония, телеграфия, факс, передача компьютерных данных. Поэтому идея заключалась в объединении этих служб в единую сеть с гарантированной цифровой передачей по выделенному каналу. Таким образом, возникла цифровая сеть с интеграцией услуг ISDN, обеспечивающая полностью цифровые соединения между оконечными устройствами для поддержания широкого спектра речевых, видео и других услуг.

Сети ISDN подразделялись (рисунок 1.1) на узкополосные и широкополосные:

· N-ISDN – узкополосная (Narrowband) с коммутацией каналов n х 64 кбит/с (n = 1…30);

· B-ISDN – широкополосная (Broadband) — это сеть с коммутацией виртуальных каналов на базе технологии АТМ, в которой обеспечивается доступ пользователей со скоростными режимами передачи от 2,048 Мбит/с до 10 Гбит/с.

Рисунок 1.1 – Виды ISDN

В помещении пользователя устанавливалось терминальное оборудование с соответству­ющим адаптером ISDN, (вместо модема).

Пользовательский интерфейс ISDN основан на каналах трех типов:

В — со скоростью передачи данных 64 Кбит/с;

D — со скоростью передачи данных 16 или 64 Кбит/с;

Н — со скоростью передачи данных 384 Кбит/с (Н0), 1536 Кбит/с (Н11) или 1920 Кбит/с (Н12).

Каналы типа В (от Bearer — носитель) обеспечивают передачу пользовательских данных (оцифрованно­го голоса, компьютерных данных или смеси голоса и данных) и с более низкими скоростями, чем 64 Кбит/с.

Канал типа D (от Device — устройство) выполняет две основные функции. Первой и основной является передача адресной информации (СУВ), на основе которой осуществляется коммутация каналов типа В в коммутаторах сети. Второй функцией является поддержание услуг низкоскоростной сети с коммутацией пакетов для пользовательских данных. Обычно эта услуга выполняется сетью в то время, когда каналы типа D свободны от выполнения основной функции.

Каналы типа Н (Higher rate channel — канал с повышенной скоростью) предоставляют пользователям возможности высокоскоростной передачи данных. На них могли работать службы высокоскоростной передачи фак­сов, видеоинформации, качественного воспроизведения звука.

Сеть N-ISDN поддерживает два типа пользовательского интерфейса:

· начальный (Basic Rate Interface, BRI), который также называют базовым, используемый обычно для подключения отдельного абонента;

· основной (Primay Rate Interface, PRI), который также называют первичным используемый, как правило, для подключения офисов, учрежденческих коммутаторов.

Базовый и первичный доступ организуются на парах медных жил существующих абонентских линий (или соединительных линий между АТС).

Начальный интерфейс BRI предоставляет пользователю канал по схеме — 2B+D, т.е. два канала по 64 Кбит/с (каналы типа В) и один канал с пропускной способностью 16 Кбит/с для передачи управляющей информации (канал типа D). В результате суммарная скорость интерфейса BRI для одного пользователя составляет 2B+D = 2×64+16=144 Кбит/с, а с учетом служебной информации — 192 Кбит/с.

Интерфейс BRI может поддерживать не только схему 2B+D, но и B+D и просто D (когда пользователь направляет в сеть только пакетизированные данные).

Основной интерфейс PRI предназначен для пользователей с повышенными тре­бованиями к пропускной способности сети. Интерфейс PRI поддерживает либо схему 30B+D=30×64+64=1984 Кбит/с плюс 64 кБит/с на цикловой синхронизм, что даёт 2048 кБит/с. Этот вариант предназначен для Европы (России), либо схему 23B+D — для Северной Америки и Японии.

В обеих схемах канал D обеспечивает скорость 64 Кбит/с Каналы типа В могут объединяться в один логический высокоскоростной канал с общей скоростью до 1920 Кбит/с. При установке у пользовате­ля нескольких интерфейсов PRI все они могут иметь один общий канал типа D, при этом количество В каналов в том интерфейсе, который не имеет канала D, может увели­чиваться до 24 или 31.

Кроме того, использовались каналы типа Н0 на скорости передачи данных =6×64=384 кбит/с, эти каналы применялись для организации видеоконференций.

Обычно интерфейс BRI использовался в коммуникационном оборудовании для подключения отдельных компьютеров (телефонов) или небольших локальных сетей, а интер­фейс PRI — в АТС, гибких мультиплексорах, маршрутизаторах, рассчитанных на сети средних размеров.

Предыдущая12345678910111213141516Следующая


Дата добавления: 2016-02-09; просмотров: 2498;


ПОСМОТРЕТЬ ЕЩЕ:

DMZ это полезная функция для тех, кто держит дома игровой сервер, либо надо открыть доступ к регистратору камер видео-наблюдения из внешней сети, либо активно пользоваться пиринговой сетью, в том числе торрент, Peers. Как правило, для этих целей обычно приходится пробрасывать порты, но иногда можно столкнуться с рядом сложностей. Например, когда на на видео-регистраторе под веб-интерфейс используется порт 80 и сменить его нельзя, а на WiFi-роутере он тоже занят и прокинуть его не получится. Есть простой способ — добавить IP в специальную зону DMZ на роутере. После этого доступ к устройству из-вне будет открыт полностью. Давайте остановимся на этом подробнее. Демилитаризованная зона — DMZ (DeMilitarized Zone) — это специальный сегмент локальной сети в который выводятся сервисы, к которым должен быть открыт полный доступ как из внутренней сети, так и из внешней. При этом частная сеть по-прежнему закрыта за роутером. Никаких отличий в её работе не будет. А вот ДМЗ-хост теперь полностью доступен из Интернета и обеспечивает свою безопасность сам. Иными словами все его открытые порты видны из вне по «белому» IP-адресу. В случае с регистратором достаточно просто изменить использующийся по-умолчанию пароль, а вот если это игровой сервер, то стоит уделить особое внимание настройкам межсетевого экрана. Различие DMZ от проброса портов в том, что при DMZ открываются все порты до внешней сети (не безопасно).

Твой Сетевичок

При пробросе открываем только определенные.

На SNR настраивается следующим образом:

1. Сначала, как и в случае с пробросом портов, надо прописать статический ip на пк/приставке/другом девайсе

2. В настройках роутера зарезервировать этот же ip за этим же пк/приставкой и т.д

3. Добавляем этот ip в DMZ, добавить можно только одно устройство

Добавить комментарий

Закрыть меню