درچندسال گذشته استفاده از شبکه های کامپیوتری در سازمان ها و موسسات رشد چندین برابری داشته است هر شبکه کامپیوتری کامپیوتری با توجه به سیاست اهداف ان سازمان، طراحی و پیاده میشود.
شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان ایجاد میکنند.
واضح است در صورتی که این زیرساخت به درستی طراحی نشود، در زمان استفاده از شبکه با مشکلات عدیده ای برخوردخواهیم کرد و هزینه های زیادی به منظور نگهداری و تطبیق آن با ایده ال های مورد نظر( جدید) ، پرداخت میکنیم.
یکی از علتهای عمده در مشکلاتی اینچنینی طراحی شبکه پس از پیادهسازی آن است (ابتدا شبکه را پیادهسازی میکنیم و بعدان را طراحی میکنیم ! ) .
ساخت هر شبکه کامپیوتری تحت مجموعهای از سیاستها است که با توجه به آنها اول طراحی سامانمند شبکه و در ادامه طراحی فیزیکی ، انجام میشود.
پس از اتمام مراحل طراحی ، پیادهسازی شبکه با توجه به استراتژی تدوینشده، ممکن میشود.
برنامهریزی برای طراحی منطقی شبکه
برای طراحی منطقی شبکه ، میتوان از یک و یا دونقطه کار را آغازکرد:
طراحی و نصب یک شبکه جدید و یا ارتقاء شبکه موجود. در هر دو حالت ، بایداطلاعات مورد نیاز در خصوص چندین عامل اساسی و مهم را قبل از طراحی منطقی شبکه ، جمع آوری کرد.
مثلا: با توجه به سرویسها و خدماتی که قصد ارائه آنها به سرویس گیرندگان شبکه راداریم ، به آنالیز الگوهای ترافیک در شبکه پرداخت.
شناسایی نقاط حساس و بحرانی (در حد امکان )،کاهش ترافیک موجود با ارائه مسیرهای مختلف به منابع سرویسدهندگان متعددی که مسئول پاسخ گوئی به دادههای مهم باهدف تأمین Load balancin میباشند،نمونههایی در این موضوع هست.
برای برنامهریزی در خصوص طراحی منطقی شبکه باید به عواملی دیگر نیز توجه و در خصوص آنها موضعی مشخص داشت:سرویسگیرندگان، چه افرادی هستند؟
نیاز واقعی آنها چیست؟
آیا اطلاعات جمعآوریشده معتبر است؟
- چه نوع سرویسها و یا خدماتی باید بر روی شبکه ارائه میشود؟ آیا در این رابطه محدودیتهای خاصی هست ؟ آیا قصد استفاده و پیکربندی یک فایروال بین شبکههای محلی راداریم ؟ در صورت وجود فایروال ، بهمنظور استفاده از اینترنت به پیکربندی خاصی نیاز است؟
- آیا صرفاً به کاربران داخلی شبکه ، امکان استفاده از اینترنت دارند و یا کاربران خارجی ( مشتریان سازمان ) نیز قادر به دستی بابی شبکه هستند ؟ هزینه دستیابی و ارائه سرویسها و خدمات به کاربران خارجی از طریق اینترنت، چگونه میباشند (سیستم داخلی و یا خارجی از طریق فایروال ) . کاربران امکان دستیابی به چه سایت هایی رادارند؟ آیا سازمان شما دارای کاربرانی است که در منزل و یا محیط خارج از اداره مشغول به کار بوده و لازم است به شبکه از طریقDial-up و یا VPN ( از طریق اینترنت )دسترسی داشته باشند؟
یکی از موضوعات مهمی که امروزه موردتوجه اکثر سازمان هااست ، نحوه تأمین امکان دسترسی نامحدود به اینترنت برای کاربران است.
درصورتیکه کاربران نیازمند مبادله ایمیل با مشتریان سازمان و یا مشاوران خارج از شرکت باشند ،باید ترافیک موجود را از طریق یک برنامه پالایه محتوا یا فایروال انجام دهند و به کمک نرمافزارهایی که حفاظت لازم در مقابل ویروسها را ارائه میکنند، عملیات تشخیص و پیشگیری از کدهای مخرب و یا پَروَنجا ضمیمه آلوده را نیز انجام داد.
با استفاده از نرمافزارهایی نظیر FTP ،کاربران قادر به ارسال و دریافت فایل از طریق دستگاههای راه دور می باشند .آیا در این خصوص تحت یک سیاست خاصی بوده و می توان این پتانسیل را بدون اینکه اثرات جانبی خاصی را به دنبال داشته باشد به کاربران ارائه داد؟
ازلحاظ امنیتی ،امکان اجرای هر برنامه جدید بر روی هر کامپیوتر ( سرویسگیرنده یا سرویسدهنده ) بدون بررسی لازم در خصوص امنیت برنامه ، تهدیدی جدی در هر شبکه کامپیوتری حساب میشود.
- آیا کاربران شبکه یک مشکل خاص کوچک که میتواند برای دقایقی شبکه و سرویسهای آن را غیر فعال نمایدرامیپذیرند و یا باید شبکه تحت هر شرایطی برای ارائه خدمات و سرویسها ، فعال و امکان دستیابی به آن باشد ؟ آیا به سرویسدهندگان کلاستر شدهای برای در دسترس بودن دائم شبکه ، نیاز است ؟ آیا کاربران در زمان غیرفعال بودن شبکه ،اطلاعات خاصی راازدست خواهند داد ؟ آیا یک سازمان توان مالی لازم در خصوص پرداخت هزینههای مربوط به ایجاد زیرساخت لازم برای فعال بودن دائمی شبکه را دارد ؟ مثلاً” میتوان توپولوژیهای اضافهای را در شبکه پیشبینی کردتابتوان از آنها برای پیشگیری از بروز اشکال در یک نقطه و غیرفعال شدن شبکه ، استفاده کرد. امروزه با بهکارگیری تجهیزات خاص سختافزاری به همراه نرمافزار مربوطه ، میتوان از راههای مختلفی برای انتقال دادههای ارزشمند در یک سازمان و حفاظت از آنان در صورت بروز اشکال ، استفاده کرد.
- درصورتیکه قصد ارتقاء شبکه موجود را داشته باشیم ، آیا میتوان از پروتکلهای فعلی استفاده کرد یا باید به یک استاندارد جدید در ارتباط با پروتکلها ، سوئیچ کرد؟درصورتیکه یک شبکه جدید طراحی شود ، چه عواملی میتواند در خصوص انتخاب پروتکل شبکه موثرباشد؟ اتر نت ، متداولترین فنّاوری شبکههای محلی ( LAN ) و TCP/IP ، متداولترین پروتکلی است که بر روی اتر نت ،اجرا میشود . در برخی موارد ممکن است لازم باشد که سایر فنّاوریهای موجود نیز بررسی و در رابطه با استفاده از آنان ، تصمیمگیری شود.
چه کسانی از شبکه استفاده میکنند ؟
این سوال به نظر خیلی ساده می آید. ما نمی گوئیم که نام استفاده کنندگان چیست!
هدف از سوال فوق، آشنایی با نوع عملکردو شغل و حوزه وظایف هر یک از کاربران شبکه است .
طراحان شبکه های کامپیوتری به تامین الگوها و خواسته ها، متناسب با ماهیت عملیاتی هر یک از بخش های یک سازمان نیازدارند تا بتوانند سرویس دهندگان را به خوبی سازماندهی کرده وپهنای باند مناسب برای هر یک از بخش ها را تامین و آن را در طرح شبکه ، محسوب کنند .
مثلا در اکثر سازمان ها ، بخش عمده ترافیک شبکه مربوط به واحد مهندسی است . بنابراین در چنین مواردی لازم است امکانات لازم در خصوص تبادل اطلاعات در چنین واحدهائی به درستی پیش بینی شود .
سرویس ها و خدمات شبکه
مهمترین وظیفه یک شبکه ، حمایت از نرم افزارهایی است که امکان استفاده از آنها برای چندین کاربر ، وجود داشته باشد. در این رابطه لازم است لیستی از انواع نرم افزارهائی که در حال حاضر استفاده میشود و همچنین لیستی از نرم افزارهایی را که کاربران تقاضای استفاده از آنهاراکرده اند ، تهیه شود.
هر برنامه دارای یک فایل توضیحات کمکی است که در آن به مسائل متفاوتی از جمله رویکردهای امنیتی ، اشاره می شود. نرم افزارهای عمومی شبکه در حال حاضر FTP، telnet و مرورگرهای وب بوده که نسخه های خاص امنیتی در ارتباط با هر یک از آنان نیز ارائه شده است.
برخی از این نرم افزارها دارای نسخه هایی هستند که همزمان با نصب ، حفره ها و روزنه های زیادی را برروی شبکه میسازند . صرفنظر از این که چه نرم افزارهائی برای استفاده در شبکه انتخاب می شود ، باید به دو نکته مهم در این موضوع توجه شود:
- آیا برنامه ایمن وقابل اطمینان است؟ اکثر برنامه ها در حال حاضر دارای نسخه هایی ایمن بوده و یا می توان آنها را به همراه یک سرویس دهندهProxy به منظور کمک در جهت کاهش احتمال کاربرد غلط، استفاده کرد.سرویس دهندگان Proxy ، یکی از عناصر اصلی و مهم در فایروال ها هستند و لازم است به نقش و جایگاه آناناهمیت بیشتری داده شود. حتی شرکت های بزرگ نیز در معرض تهدید و خطربوده و هر سازمان باید دارای کارشناسانی ماهر برای جلوگیری و مقابله با مشکلات امنیتی خاص در شبکه باشد .
- آیا یک برنامه با برنامه دیگر Overlap دارد؟ هر کاربر دارای نرم افزار مورد علاقه خود می باشد . برخی افراد یک واژه پرداز را دوست دارند و عده ای دیگر به واژه پرداز دیگری علاقه دارند.در زمان استفاده از چنین نرم افزارهائی لازم است حتی المقدور سعی شود از یک محصول خاص برای تامین خواسته تمامی کاربران ،استفاده شود. فراموش نکنیم که پشتیبانی چندین برنامه که عملیات مشابه و یکسانی را انجام می دهند هم سرمایه های مالی را بیهوده هدرمیکند و هم می تواند سردرگمی ، تلف شدن زمان و بروز مشکلات مختلف در مدیریت آنها توسط گروه مدیریت شبکه را داشته باشد .
هر برنامه و یا سرویس جدیدی که قصد نصب و فعال شدن آن را در شبکه داشته باشیم ، ابتدا بایدبررسی و در ادامه متناسب با سیاست ها و شرایط موجود ، پیکربندی کرد.
برنامه های جدید لزومامنطبق بر این هدف باشند که چرا به آنهانیازداریم؟
در صورتی که یک برنامه موجود بتواند به منظور تحقق اهداف خاصی استفاده شود، چرا به برنامه ای دیگر نیاز است؟
آیاناکارامدی برنامههای قدیمی اثبات و بر اساس نتایج به دست آمده به سراغ تهیه یک نرم افزار جدید می رویم؟
همواره لازم است برنامه جدید بررسی شود تا اطمینان لازم برای تامین خواسته ها توسط آن بدست آید.
این موضوع در رابطه با برنامه های قدیمی نیز صادق خواهدبود.
آیا استفاده از شبکه ، مانیتورینگ میشود ؟
آیا به کاربران شبکه اجازه داده می شود که اکثر وقت خود را در روز به استفاده از اینترنت و ارسال یا دریافت ایمیل شخصی، صرف بگذرانند؟
تعداد زیادی از سازمان ها و موسسات امکان استفاده از تلفن برای کاربردهای شخصی را با لحاظ نمودن سیاست های خاصی در اختیار کارکنان خود قرار می دهند.
آیا در زمان تعریف آدرس الکترونیکی کاربران ، راهکاری مناسب در این خصوص انتخاب و به آنان اعلام شده است؟
آیا پیشگیری لازم به منظور دستیابی به سایت هایی که ارتباطی با عملکرد شغلی پرسنل ندارند، پیش بینی شده است ؟
هریک ازلینک های شبکه چقدر قابل اطمینان هستند؟
از کار افتادن شبکه و غیر فعال شدن سرویس های آن تا چه میزان قابل قبول است ؟
شاید اکثر کاربران در پاسخ زمان صفر را داده اند و تمایل دارند که شبکه تحت هر شرایطی فعال و در دسترس باشد.
عناصر مهم در شبکه ، مانندسرویس دهندگان فایل مستعد پذیرش اشکالات و بروز خطاء می باشند.
در سرویس دهندگان بزرگ ، از دو منبع تغذیه متفاوت که هر کدام به یک ups جداگانه متصل میشوند ، استفاده می شود و از فن آوری هایRaid برای اطمینان از صحت ارائه اطلاعات در رابطه با حوادثی که ممکن است باعث از کار افتادن یک دیسک گردد ، استفاده می شود. در صورتی که دو بخش متفاوت یک سازمان از طریق یک خط ارتباطی ( لینک ) خاص به هم وصل باشند و لازم است که همواره ارتباط بین آنان بصورت تمام وقت برقرار باشد، بایدبرنامه ریزی لازم در خصوص ایجاد چندین لینک بین دو سایت ، انجام شود (لینک Backup ).
در چنین مواردی ، می بایست هزینه تامین لینک اضافه نیز پیش بینی شود.
در صورتی که از چندین لینک برای ارتباط با سایت های راه دور استفاده می شود، می توان از مسیرهای مختلفی برای این مساله استفاده کرد.
واضح است در صورت بروز اشکال در یکی از لینک های موجود، می توان از سایر مسیر ها استفاده کرد
به نکاتی که درادامه امده است توجه کنید
علاوه بر در نظر گرفتن خطوط اختصاصی بین سایت ها ، استفاده از VPN)Virtual Private Networking) ، نیز روشی متداول به منظور اتصال به سایت های راه دور، می باشد . مهمترین مزیت این روش ارزان بودن آن است. کاربران موبایل می توانند با استفاده از یک VPN به شبکه سازمان خود دستیابی داشته باشند ( در زمان حرکت از یک نقطه به نقطه ای دیگر ).
در چنین مواردی لازم است سایت راه دور ( و نیز سایت اصلی ) ، از دو ISP استفاده نموده تا اگر یکی از آنان به مشکلی برخورد امکان استفاده از اینترنت از طریق یک اتصال دیگر ، وجود داشته باشد .
- فن آوری دیگری که می توان از آن به منظور ارائه یک لایه اضافه به منظور در دسترس بودن شبکه بهره برد ، دستیابی با سرعت بالا به دستگاههای ذخیره سازی و شبکه ذخیره سازی ( SAN:Storage Area Network ) است . SAN ، شبکه ای است که از LAN جدا بوده و شامل صرفا” دستگاههای ذخیره سازی و سرویس دهندگان لازم برای دستیابی به دستگاه ها است . با توجه به این که پهنای باند شبکه با کاربران شبکه محلیLAN به اشتراک گذاشته نمی شود ، چندین سرویس دهنده میتوانند به محیط ذخیره سازی مشابه و یکسانی دسترسی داشته باشند ، سایر سرویس دهندگان می توانند بگونه ای ارایش بندی شوندکه امکان دستیابی به اطلاعات را ایجادکنند . برای این مساله می توان از RAID و یا فن آوری های دیگر مرتبط با دستگاه های ذخیره سازی نیز استفاده کرد .