دراهبرهای اساسی طراحی شبکه (بخش ۱)

درچندسال گذشته استفاده از شبکه های کامپیوتری در سازمان ها و موسسات رشد  چندین  برابری داشته است هر شبکه کامپیوتری کامپیوتری با توجه به سیاست اهداف ان سازمان، طراحی و پیاده میشود.

شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان ایجاد می‌کنند.

واضح است در صورتی که این  زیرساخت به درستی طراحی نشود، در زمان استفاده از شبکه با مشکلات عدیده ای برخوردخواهیم کرد و هزینه های زیادی به منظور نگهداری و تطبیق آن با ایده ال های مورد نظر( جدید) ، پرداخت میکنیم.

یکی از علت‌های عمده  در مشکلاتی این‌چنینی طراحی شبکه پس از پیاده‌سازی آن است (ابتدا شبکه را پیاده‌سازی می‌کنیم و بعدان را  طراحی می‌کنیم  ! ) .

ساخت هر شبکه کامپیوتری تحت مجموعه‌ای از سیاست‌ها‌‌­­ است که با توجه به آن‌ها اول طراحی سامانمند شبکه  و در ادامه طراحی فیزیکی ، انجام می‌شود.

پس از اتمام مراحل طراحی ، پیاده‌سازی شبکه  با توجه به استراتژی تدوین‌شده، ممکن می‌شود.

برنامه‌ریزی برای  طراحی منطقی شبکه

برای طراحی منطقی شبکه ، می‌توان از یک و یا دونقطه کار را آغازکرد:

طراحی و نصب یک شبکه جدید و یا  ارتقاء شبکه موجود. در هر دو حالت ، بایداطلاعات مورد نیاز در خصوص چندین عامل اساسی و مهم را قبل از طراحی منطقی شبکه ، جمع آوری کرد.

مثلا: با توجه به سرویس‏ها و خدماتی که قصد ارائه آن‏ها به سرویس گیرندگان شبکه راداریم ، به آنالیز الگوهای ترافیک در شبکه پرداخت.

شناسایی نقاط حساس و بحرانی (در حد امکان )،کاهش ترافیک موجود با ارائه مسیرهای مختلف به منابع سرویس‌دهندگان متعددی که مسئول پاسخ گوئی به داده‌های مهم باهدف  تأمین Load balancin  می‏باشند‏،نمونه‌هایی در این موضوع هست.

برای برنامه‌ریزی در خصوص طراحی منطقی شبکه باید به عواملی دیگر نیز توجه و در خصوص آن‌ها موضعی مشخص داشت:سرویس‌گیرندگان، چه افرادی هستند؟

نیاز واقعی آن‏ها چیست؟

آیا اطلاعات جمع‌آوری‌شده معتبر است؟

  • چه نوع سرویس‌ها  و یا خدماتی باید بر روی شبکه ارائه می‌شود؟ آیا در این رابطه محدودیت‌های خاصی هست ؟ آیا قصد استفاده و پیکربندی یک فایروال بین شبکه‌های محلی راداریم ؟ در صورت وجود فایروال ، به‌منظور استفاده از اینترنت به پیکربندی خاصی نیاز است؟
  • آیا صرفاً به  کاربران داخلی شبکه ، امکان استفاده از اینترنت دارند و یا  کاربران خارجی ( مشتریان سازمان ) نیز قادر به دستی بابی شبکه هستند ؟ هزینه دستیابی و ارائه سرویس‌ها و خدمات به کاربران خارجی از طریق اینترنت، چگونه  می‌باشند (سیستم داخلی و یا خارجی از طریق فایروال ) . کاربران امکان دستیابی به چه سایت هایی رادارند؟  آیا سازمان شما دارای کاربرانی است که در منزل و یا محیط خارج از اداره مشغول به کار بوده و لازم است به  شبکه از طریقDial-up و یا VPN ( از طریق اینترنت )دسترسی داشته باشند؟

یکی از موضوعات مهمی که امروزه موردتوجه اکثر سازمان هااست ، نحوه تأمین امکان دسترسی نامحدود به اینترنت برای کاربران است.

درصورتی‌که کاربران نیازمند مبادله ایمیل با مشتریان سازمان و یا مشاوران خارج از شرکت باشند ،باید ترافیک موجود را از طریق یک برنامه پالایه محتوا  یا فایروال انجام دهند و به کمک نرم‌افزارهایی که حفاظت لازم در مقابل ویروس‌ها را ارائه می‌کنند، عملیات تشخیص و پیشگیری از کدهای مخرب و یا پَروَنجا ضمیمه آلوده را نیز انجام داد.

با استفاده از نرم‌افزارهایی نظیر FTP  ،کاربران قادر به ارسال و دریافت فایل از طریق دستگاه‌های راه دور می باشند .آیا در این خصوص تحت یک سیاست خاصی بوده و می توان این پتانسیل را بدون این‌که اثرات جانبی خاصی را به دنبال داشته باشد به کاربران ارائه داد؟

 ازلحاظ امنیتی ،امکان اجرای هر برنامه جدید بر روی هر کامپیوتر ( سرویس‌گیرنده یا سرویس‌دهنده ) بدون بررسی لازم در خصوص امنیت برنامه ، تهدیدی جدی در هر شبکه کامپیوتری حساب می‌شود.

  • آیا کاربران شبکه یک مشکل خاص کوچک که می‌تواند برای دقایقی شبکه و سرویس‌های آن را غیر فعال نمایدرامیپذیرند و یا باید شبکه تحت هر شرایطی برای ارائه خدمات و سرویس‌ها ، فعال و امکان دستیابی به آن باشد ؟ آیا به سرویس‌دهندگان کلاستر شده‌ای  برای در دسترس بودن دائم  شبکه ، نیاز است ؟ آیا کاربران در زمان غیرفعال بودن شبکه ،اطلاعات خاصی راازدست خواهند داد ؟ آیا یک سازمان توان مالی لازم در خصوص پرداخت هزینه‌های مربوط به ایجاد زیرساخت لازم برای فعال بودن دائمی شبکه را دارد ؟ مثلاً” می‌توان توپولوژی‌های اضافه‌ای  را در شبکه پیش‌بینی کردتابتوان از آنها برای پیشگیری از بروز اشکال در یک نقطه و غیرفعال شدن شبکه ، استفاده کرد. امروزه با به‌کارگیری تجهیزات خاص سخت‌افزاری به همراه نرم‌افزار مربوطه ، می‌توان از راه‌های مختلفی برای انتقال داده‌های ارزشمند در یک سازمان و حفاظت از آنان در صورت بروز اشکال ، استفاده کرد.
  • درصورتی‌که قصد ارتقاء شبکه موجود را داشته باشیم  ، آیا  می‌توان از پروتکل‌های فعلی استفاده کرد یا باید به یک استاندارد جدید در ارتباط با پروتکل‏ها ، سوئیچ کرد؟درصورتی‌که یک شبکه  جدید طراحی شود ، چه عواملی می‌تواند در خصوص انتخاب پروتکل شبکه موثرباشد؟ اتر نت ، متداول‏ترین فنّاوری شبکه‌های محلی ( LAN ) و TCP/IP ، متداول‏ترین پروتکلی است که بر روی اتر نت ،اجرا می‌شود . در برخی موارد ممکن است لازم باشد که سایر فنّاوری‌های موجود نیز بررسی و در رابطه با استفاده از آنان ، تصمیم‌گیری شود.

چه کسانی از شبکه استفاده میکنند ؟ 

این سوال به نظر خیلی ساده می آید. ما نمی گوئیم که نام استفاده کنندگان چیست!

هدف از سوال فوق، آشنایی با نوع عملکردو شغل و حوزه وظایف هر یک از کاربران شبکه است .

طراحان شبکه های کامپیوتری به تامین الگوها و خواسته ها، متناسب با ماهیت عملیاتی هر یک از بخش های  یک سازمان نیازدارند تا بتوانند سرویس دهندگان را به خوبی سازماندهی کرده وپهنای باند مناسب برای هر یک از بخش ها را تامین و آن را در طرح  شبکه ، محسوب کنند .

مثلا در اکثر سازمان ها ، بخش عمده ترافیک شبکه مربوط به واحد مهندسی است . بنابراین در چنین مواردی لازم است امکانات لازم در خصوص تبادل اطلاعات  در چنین واحدهائی به درستی پیش بینی شود .

سرویس ها و خدمات شبکه

مهمترین وظیفه یک شبکه ، حمایت از نرم افزارهایی است که امکان استفاده از آن‏ها برای چندین کاربر ، وجود داشته باشد. در این رابطه لازم است لیستی از انواع نرم افزارهائی که در حال حاضر استفاده می‎شود و همچنین لیستی از نرم افزارهایی را که کاربران تقاضای استفاده از آنهاراکرده اند ، تهیه شود.

هر برنامه دارای یک فایل توضیحات کمکی است که در آن به مسائل متفاوتی از جمله رویکردهای امنیتی ، اشاره می شود. نرم افزارهای عمومی شبکه در حال حاضر FTP، telnet و مرورگرهای وب بوده که نسخه های خاص امنیتی در ارتباط با هر یک از آنان نیز ارائه شده است.

برخی از این نرم افزارها دارای نسخه هایی هستند که همزمان با نصب ، حفره ها و روزنه های زیادی را برروی شبکه میسازند . صرفنظر از این که چه نرم افزارهائی برای استفاده  در شبکه انتخاب می شود ، باید به دو نکته مهم در این موضوع توجه شود:

  •  آیا برنامه ایمن وقابل اطمینان  است؟ اکثر برنامه ها در حال حاضر دارای نسخه هایی ایمن بوده و یا می توان آن‏ها را به همراه یک سرویس دهندهProxy به منظور کمک در جهت کاهش احتمال کاربرد غلط، استفاده کرد.سرویس دهندگان Proxy ، یکی از عناصر اصلی و مهم در فایروال ها هستند و لازم است به نقش و جایگاه آناناهمیت بیشتری داده شود. حتی شرکت های بزرگ نیز در معرض تهدید و خطربوده و هر سازمان باید دارای کارشناسانی ماهر برای جلوگیری و مقابله با مشکلات امنیتی خاص در شبکه باشد .
  • آیا یک برنامه با برنامه دیگر Overlap دارد؟ هر کاربر دارای نرم افزار مورد علاقه خود می باشد . برخی افراد یک واژه پرداز را دوست دارند و عده ای دیگر به واژه پرداز دیگری علاقه دارند.در زمان استفاده از چنین نرم افزارهائی لازم است حتی المقدور سعی شود از یک محصول خاص برای تامین خواسته تمامی کاربران ،استفاده شود. فراموش نکنیم که پشتیبانی چندین برنامه که عملیات مشابه و یکسانی را انجام می دهند هم سرمایه های مالی را بیهوده هدرمیکند و هم می تواند سردرگمی ، تلف شدن زمان و بروز مشکلات مختلف در مدیریت آن‏ها توسط گروه مدیریت شبکه را داشته باشد .

هر برنامه و یا سرویس  جدیدی که قصد نصب و فعال شدن آن  را در شبکه داشته باشیم ، ابتدا بایدبررسی و در ادامه متناسب با سیاست ها و شرایط موجود ، پیکربندی کرد.

برنامه های جدید لزومامنطبق بر این هدف باشند که چرا به آنهانیازداریم؟

در صورتی که یک برنامه موجود بتواند به منظور تحقق اهداف خاصی استفاده شود، چرا به برنامه ای دیگر نیاز است؟

آیاناکارامدی برنامه‏های قدیمی اثبات و بر اساس نتایج به دست آمده به سراغ تهیه یک نرم افزار جدید می رویم؟

همواره لازم است برنامه جدید بررسی شود تا اطمینان لازم برای  تامین خواسته ها  توسط آن بدست آید.

این موضوع در رابطه با برنامه های قدیمی نیز صادق خواهدبود.

آیا استفاده از شبکه ، مانیتورینگ میشود ؟
آیا به کاربران شبکه اجازه داده می شود که اکثر وقت خود را در روز به  استفاده از اینترنت و ارسال یا دریافت ایمیل شخصی، صرف بگذرانند؟

تعداد زیادی از سازمان ها و موسسات  امکان استفاده از تلفن برای کاربردهای شخصی را با لحاظ نمودن  سیاست های خاصی در اختیار کارکنان خود قرار می دهند.

آیا در زمان تعریف آدرس الکترونیکی کاربران ، راهکاری مناسب در این خصوص انتخاب  و به آنان اعلام شده است؟
آیا پیشگیری لازم به منظور دستیابی به سایت هایی که ارتباطی با  عملکرد شغلی پرسنل ندارند، پیش بینی شده است ؟

هریک ازلینک های شبکه چقدر قابل اطمینان هستند؟ 

از کار افتادن شبکه و غیر فعال شدن سرویس های آن تا چه میزان قابل قبول است ؟

شاید اکثر کاربران در پاسخ  زمان صفر را داده اند و تمایل دارند که شبکه تحت هر شرایطی فعال و در دسترس باشد.

عناصر مهم در شبکه ، مانندسرویس دهندگان فایل مستعد پذیرش اشکالات و بروز خطاء می باشند.

در سرویس دهندگان بزرگ ، از دو منبع تغذیه متفاوت که هر کدام  به یک ups جداگانه متصل میشوند ، استفاده می شود و از فن آوری هایRaid  برای اطمینان از صحت ارائه اطلاعات در رابطه با حوادثی که ممکن است باعث از کار افتادن یک دیسک گردد ، استفاده می شود. در صورتی که دو بخش متفاوت یک سازمان از طریق یک خط ارتباطی ( لینک ) خاص به هم وصل باشند و لازم است که همواره ارتباط بین آنان بصورت تمام وقت برقرار باشد، بایدبرنامه ریزی  لازم در خصوص ایجاد چندین لینک بین دو سایت ، انجام شود (لینک Backup ).

در چنین مواردی ، می بایست هزینه تامین لینک اضافه نیز پیش بینی شود.

در صورتی که از چندین لینک برای ارتباط با سایت های راه دور استفاده می شود، می توان از  مسیرهای مختلفی برای این مساله  استفاده کرد.

واضح است در صورت بروز اشکال در یکی از لینک های موجود، می توان از سایر مسیر ها استفاده کرد

به نکاتی که درادامه امده است توجه کنید

علاوه بر در نظر گرفتن خطوط اختصاصی بین سایت ها ، استفاده از VPN)Virtual Private Networking) ، نیز روشی متداول به منظور اتصال به سایت های راه دور، می باشد . مهمترین مزیت  این روش ارزان بودن آن است. کاربران موبایل می توانند با استفاده از یک VPN به شبکه سازمان خود دستیابی داشته باشند ( در زمان حرکت از یک نقطه به نقطه ای دیگر ).

در چنین مواردی لازم است سایت راه دور ( و نیز سایت اصلی ) ، از دو ISP استفاده نموده تا اگر یکی از آنان به مشکلی برخورد امکان استفاده از اینترنت از طریق یک اتصال دیگر ، وجود داشته باشد .

  • فن آوری دیگری  که می توان از آن به منظور ارائه یک لایه اضافه  به منظور در دسترس بودن شبکه بهره برد ، دستیابی با سرعت بالا به دستگاههای ذخیره سازی و  شبکه ذخیره سازی  ( SAN:Storage Area Network ) است  . SAN ، شبکه ای است که از LAN جدا بوده و شامل صرفا” دستگاههای ذخیره سازی و سرویس دهندگان لازم  برای دستیابی به دستگاه ها است . با توجه به این که پهنای باند شبکه با کاربران شبکه محلیLAN  به اشتراک گذاشته نمی شود ، چندین سرویس دهنده میتوانند به محیط ذخیره سازی مشابه و یکسانی دسترسی داشته باشند ، سایر سرویس دهندگان می توانند بگونه ای ارایش بندی شوندکه امکان دستیابی  به اطلاعات  را ایجادکنند . برای این مساله می توان از RAID و یا فن آوری های دیگر مرتبط با دستگاه های ذخیره سازی نیز استفاده کرد .

اشتراک گذاری :

مطالب مرتبط

تماس با ما