5/5 - (1 голос)

Специально для вас мы составили материал, состоящий из двух частей, который поможет вам разобраться с различными процессами администрирования серверов, а также настройки и управления ИТ-инфраструктуры с учетом нюансов сетевой безопасности.

Казалось бы, что здесь сложного? Соединяем несколько коммутаторов второго или третьего уровня, пробрасываем VLAN, даем разрешения на передачу данных под конкретные порты, делаем отладку роутинга и WiFi/точек доступа, после чего, по желанию, добавляем возможность удаленного управления.

По сути, это стандартные опции, с которыми сталкивается каждый начинающий админ. Поэтому трудностей здесь быть не должно. Конечно, если нужно спроектировать более-менее обширную сеть, то придется прочесть несколько курсов по этой тематике. Но опять же, ничего сверхъестественного нет.

У нас же речь пойдет о масштабном процессе управления ИТ инфраструктурой, когда каждая мелочь связана с целым набором других деталей, которые легко упустить из виду. Ну что же, попробуем разобраться во всем сразу!

Выбор архитектуры

Наиболее надежным выбором для вас станет Cisco SAFE архитектура, которая протестирована многими крупными компаниями. Стоит обратить внимание именно на модели Enterprise Campus и Enterprise Internet Edge.

Не забудьте ознакомиться со всей доступной документацией касательно этой модели для лучшего понимая ее работы. Даже если вы не намерены использовать Cisco, узнать, как именно она функционирует не будет лишним.

Базовые моменты

Начнем с общего представления дизайна инфраструктуры. Во-первых, нужно соответствовать стандартам качества, которые установлены всемирно известными организациями. Во-вторых, нужно учесть такие моменты, как стоимость реализации и уровень ее безопасности. Также немаловажны другие аспекты:

  • Возможность масштабируемости инфраструктуры
  • Легкость в настройке/отладке
  • Отзывчивость и доступность

Обратите внимание, что инфраструктура крупного дата-центра может отлично подойти и для вашего офиса. Поэтому, стоит рассматривать возможность переноса общей концепции.

Тем не менее, мы начнем все с нуля. Для нас критично важным элементом является уровень безопасности сети, так как ею будут пользоваться все сотрудники, а также возможные сторонние люди (клиенты/гости и т.д.). Следовательно:

  • Нужно решить вопрос защиты внутренних данных самой компании, предполагая, что угроза может исходить как от персонала, так и от сторонних участников сети. Заодно можно захватить проблему с несанкционированным доступом.
  • Нужно обеспечить защиту всех участников сети.

Представьте себе классический треугольник, где каждая грань обозначает какой-либо параметр или условие. В нашем случае, мы должны найти баланс между этими гранями, а именно: безопасностью-комфортом-стоимостью реализации. Посмотрим, что из этого выйдет.

Комфорт

С точки зрения управления современной ИТ-инфраструктурой, пользователи должны быть обеспечены следующими возможностями:

  • Высокой мобильностью
  • Привычной средой для работы (ОС, приложения и т.д.)
  • Доступностью как к внутренним, так и к внешним Интернет-ресурсам (веб-приложения, облачные сервисы и т.д.)
  • Высокой скоростью без каких-либо задержек

Высокая мобильность

Мы говорим о том, что каждый пользователь должен иметь возможность быстро подключиться к сети из любой точки, при наличии Интернета. Для офисной сети и для мониторинга ИТ-инфраструктуры в целом это крайне важно.

Потому что у вас появится возможность поддерживать контакт с сотрудниками (как и они смогут общаться между собой), отправлять важные письма по электронной почте и осуществлять видеоконференции. «Будь всегда на связи» — вот девиз, которому нужно соответствовать. Чтобы решить этот вопрос, нужно правильно создать сеть из Wi-Fi-точек.

Важно!

Вы можете спросить: «А можно ли избавиться от Ethernet и перейти полностью на WiFi?». Конечно, да. Однако, будьте готовы к некоторым нюансам. Для нормального и более правильного администрирования сети нужен Ethernet, потому что WiFi не отличается высокой надежностью и не всегда стабилен. Более того, никто не отменял настройку выделенных портов для технической службы, которая сможет корректировать некоторые моменты в случае возникновения критических сбоев.

Не стоит забывать и про телефонию внутри офиса. Конечно, здесь тоже можно обойтись одним Wireless VoIP, без участия привычного IP. Более того, нужно предусмотреть возможность удаленного защищенного доступа по VPN. Например, когда срочно нужно что-то сделать, сотрудник сможет подключиться к своей машине и выполнить работу. Это очень удобно. Но здесь нужно обратить внимание на ограничения в скорости передачи данных через VPN трафик.

Легкий и быстрый доступ

Процесс управления ИТ инфраструктурой так или иначе связан с тем, насколько быстро вы сможете решить поставленную задачу. Немаловажен и вопрос удобства интерфейса, конфигурации и т. д. В лучшем случае, аутентификация должна проводиться единожды без понижения уровня защиты сети. Но здесь нужно учесть следующее:

  • Попытайтесь спроектировать сеть таким образом, чтобы не требовать повторного подключения при необходимости смены доступа с того же дата-центра к обычным внутренним ресурсам.
  • При наличии выделенных серверов, повторная аутентификация необходима.

Доступ к внешним ресурсам

Речь идет о подключении к Интернет-сервисам, что очень важно для работы в офисе. Нельзя игнорировать тот факт, что многим сотрудникам важно поддерживать связь с его окружением даже во время рабочих часов. В этом нет ничего плохого, да и польза от этого решения очевидна – психологически все только выигрывают. Но, безусловно, все эти процессы нужно контролировать, чтобы избежать занесения вирусов или излишней нагрузки на сеть из-за высокого трафика.

Привычная среда

У каждого есть свои предпочтения касательно использования приложений и сторонних сервисов, поэтому нет ничего плохого в том, чтобы настроить гостевой VLAN посредством сети Wi-Fi. Дополнительно учтите пожелания сотрудников касательно рабочей ОС.

Конечно, вы можете и запретить пользоваться сторонними ресурсами, обрубить Интернет или настроить статические порты. Уровень безопасности при этом вырастет в разы. Но вы потеряете с точки зрения удовлетворенности персонала. Но в некоторых случаях подобная изоляция даже необходима.

Высокая скорость работы сети

Работа приложений и других важных элементов в офисе может существенно замедлиться, если не настроить сеть должным образом. Но здесь нужно помнить, что далеко не всегда их скорость и отзывчивость зависит от инфраструктуры. Однако, проблемы с «бутылочным горлышком» и коммутаторами первого уровня тоже могут быть. Не исключено, что вы столкнетесь с запретами файрвола, потерей трафика и многими другими вещами.

Например, у вас есть коммутаторы с 1 Гб-портами. Вы соединяете их между собой через Ethernet канал 2 х 10 Гб, попутно настраивая шлюзы с файрволом. С одной стороны, это достаточно простое и эффективное решение. Но с другой, вы серьезно урезаете пропускную способность сети.

Достаточно всего пары подключений к гигабитным портам, чтобы «засорить» 2-Гб связь с файрволом. В результате, получаем деградирующую инфраструктуру. Итак, с одной гранью разобрались, теперь самое время перейти к наиболее щепетильной теме – безопасности процессов управления ИТ инфраструктурой.

Наши специалисты могут провести полный комплексный аудит ИТ инфраструктуры любого масштаба в короткие сроки. Обращайтесь за помощью по любому вопросу на [email protected]