خدمات پسیو شبکه | پسیو شبکه

ارائه خدمات پسیو شبکه

خدمات پسیو شبکه به آن دسته از خدماتی در شبکه ها اطلاق میشود که به نصب و راه اندازی فیزیکی تجهیزات شبکه مانند رک، کیستون، کابل، سوکت، پچ پنل و ... اشاره میکند. به عبارت دیگر تجهیزات پسیو یا Passive به آن دسته از تجهیزاتی در شبکه اشاره دارد که هیچ عمل مدیریتی روی آنها انجام نمیشود و فقط نقش زیرساختی جهت انتقال و عبور دیتا را به عهده دارند. در یک تعریف دیگر اینگونه میتوان بیان کرد که تجهیزاتی که نیاز به جریان برق برای کارکرد خود ندارند جزو تجهیزات پسیو به حساب می آیند. نصب تجهیزات پسیو نیاز به رعایت استانداردهای لازم در بخش پسیو را دارد و کارشناس مربوطه بایستی تجربه لازم در این حوزه را داشته باشد. رسانه انتقال در شبکه چه کابل مسی باشد و یا کابل فیبر نوری جزو خدمات پسیو شبکه محسوب میشود.در شبکه های فیبر نوری حساسیت کار بیشتر میباشد، زیرا کابلهای فیبر نوری حساس و شکننده بوده و برای کار با این نوع کابل ها نیاز به تجهیزات تخصصی و گران قیمت میباشد. از جمله این دستگاه ها میتوان به دستگاه تست otdr و تست فلوک و دستگاه فیوژن فیبر نوری اشاره نمود. این دستکاه ها گران قیمت بوده و برای کار با آنها بایستی آموزش لازم گذرانده شود و سپس تجربه لازم در پروژه های مربوط به راه اندازی و شبکه های فیبر نوری گذرانده شود.

 

خدمات پسیو شبکه

 

از جمله تجهیزات پسیو شبکه میتوان به لیست زیر اشاره کرد :

  • انواع کابل و پچ کورد شبکه ( کابل Cat5e , Cat6 , Cat6a  )
  • انواع کابل های فیبر نوری ( مالتی مد و سینگل مد )
  • کانکتورهای فیبر نوری ( پچ کورد، پیگتیل، آداپتور فیبر نوری )
  • انواع رک های ایستاده و دیواری 
  • انواع پچ پنل کابل های مسی و فیبر نوری
  • اتصالات شبکه مانند سوکت RJ ، کیستون
  • انواع داکت و ترانک

حال به توضیح مختصری برای موارد ذکر شده میپردازیم:

کابل مسی شبکه که در انواع مختلف و category های مختلف وجود دارد برای اتصال نودها، سیستم ها و سرورها به سوئیچ شبکه مورد استفاده قرار میگیرند.کابل cat6 و cat6a رایج ترین کابلی است که در حال حاضر در شبکه ها مورد استفاده قرار میگیرد و از سرعت 10 گیگابیت در ثانیه پشتیبانی میکند.کابل های فیبرنوری یکی از رسانه های انتقال در شبکه بوده که بدلیل پهنای باند بالای خود در دیتاسنترها، شبکه های SAN و ارتباطات راه دور زیاد مورد استفاده قرار میگیرد. کابل فیبرنوری سینگل مود در فواصل دور و کابل مالتی مود در فواصل کوتاه تر مورد استفاده قرار میگیرد. مورد استفاده پچ پنل ها نیز برای ساماندهی و آرایش کابل های شبکه درون رک میباشد.با استفاده از پچ پنل نظم بهتری برای کابل های درون رک انجام میگیرد و در موارد قطعی یا بروز مشکل برای کابل شبکه عیب یابی آن راحت تر انجام میگیرد. نصب داکت یا ترانک در موقع کابل کشی شبکه انجام میگیرد و مانند یک قاب و حفاظ برای کابل عمل نموده و باعث میشود هم نمای کار زیباتر شود و هم دسته بندی و عبور کابلها از روی دیوار و ... راحت تر صورت بگیرد.

لیست خدمات پسیو شبکه

طراحی ، نصب تجهیزات پسیو و پیاده سازی زیرساخت اصولی یک شبکه ، نیاز به کارشناسان مربوطه با تجربه کار در پروژه های مشابه را دارد. تجربه کاری ما نشان میدهد که پیاده سازی اصولی در بخش پسیو ، از اهمیت بالایی برخوردار بوده و سرعت و پایداری شبکه و دیتاسنتر را تضمین میکند. ضمن اینکه در حوزه پسیو شبکه مواردی چون کابل کشی اصولی شبکه جهت عدم تداخل با میدان های مغناطیسی مجاور، استفاده از کابل های شبکه اصل و اورجینال، محاسبه توان مصرفی برق سرورها و رک ها، طراحی اصولی تابلو برق، تعیین دقیق مدل UPS طبق نیاز کارفرما و برق مصرفی موارد مهمی هستند که همگی در استانداردهای یک دیتاسنتر و اتاق سرور جای میگیرد و توسط کارشناسان سیسکو پردازش بخوبی آنالیز و پیاده سازی میگردند.لیست خدمات پسیو شبکه به شرح زیر میباشد:

  • کابل کشی انواع کابل های شبکه ، کابل برق و تلفن
  • نصب انواع ترانک و داکت با رعایت استانداردهای لازم
  • خدمات فیبر نوری شامل کابل کشی ، فیوژن فیبر نوری و تست OTDR
  • نصب انواع سوکت، کیستون و اتصالات شبکه
  • نصب انواع پچ پنل کابل های مسی و فیبر نوری
  • تست شبکه با تست فلوک
  • نصب انواع رک های دیواری و ایستاده
  • نصب UPS و کابل کشی برق برای UPS
  • طراحی وساخت تابلو برق برای دیتاسنتر و اتاق های سرور

برای دریافت خدمات پسیو شبکه و پیاده سازی زیرساخت اصولی شبکه با استانداردهای روز با ما در تماس باشید.

مقالات پسیو شبکه

طراحی شبکه

طراحی شبکه یکی از مقولاتی است که نقش بسیار مهمی در بازدهی و کارکرد شبکه داشته و لزوم پیاده سازی و اجرای یک شبکه طبق استانداردهای لازم، شبکه را از بوجود آمدن مشکلات احتمالی در آینده مصون داشته و باعث شدن تا بتوان سرویس ها و فناوری های نوین را راحت تر در بستر شبکه بدون مشکل پیاده سازی نمود. اگر طراحی شبکه و یا معماری و توپولوژی شبکه در ابتدا به ساکن، صحیح و اصولی اجرا نشود و کارفرما پس از مدتی تصمیم به اصلاح ساختار شبکه بگیرد بایستی هزینه طراحی و اصلاح ساختار شبکه را پرداخته و چه بسا نیاز به تعویض و خرید تجهیزات شبکه نیز باشد.

اگر بخواهیم کمی تخصصی تر در زمینه طراحی شبکه و دیتاسنتر صحبت کنیم موارد بسیار زیادی بایستی در نظر گرفته شوند تا همه ابعاد یک پیاده سازی استاندارد شبکه رعایت شود. مواردی چون طراحی امنیت شبکه، مدل سه لایه ای سیسکو در ساختار سوئیچ های شبکه، در دسترس پذیری سرورها و سرویسهای شبکه، طراحی server farm یا بلاک سرورها، پیاده سازی اصول کابل کشی ساخت یافته، طراحی DMZ شبکه و ساختار مجازی سازی شبکه و سرورها بخشی از موضوعات مورد بحث در طراحی شبکه میباشند. اگر بخشی از شبکه بصورت وایرلس باشد نیز تنظیم پارامترهای امنیتی شبکه وایرلس، رعایت نکات فرکانسی و تداخل فرکانسی، نوع اکسس پوینت مورد استفاده، جانمایی اکسس پوینت ها و برد شبکه وایرلس بایستی بصورت تخصصی طراحی و پیاده سازی گردد. شبکه ای که طراحی خوب و استانداردی داشته است دارای ویژگی های زیر میباشد :

  • در صورت قطع شدن کابل یا لینکی در شبکه ارتباطات شبکه دچار اختلال نشده یا بخش کوچکی فقط دچار مشکل میشود.
  • امنیت شبکه تا حدی وابسته به پیاده سازی صحیح ساختار شبکه میباشد، پس پیاده سازی ساختار شبکه بدون در نظر گرفتن امنیت شبکه کاری بیهوده میباشد.
  • سرعت دسترسی به سرویس های و سرورها کم نمیباشد و کمتر منابع به اشتراگ گذاشته شده از دسترس خارج میشوند.
  • رعایت نکات فرکانسی و تداخل امواج و موارد امنیتی در شبکه های وایرلس
  • متناسب با هزینه و نیاز کارفرما خرید تجهیزات انجام شده باشد.( نیازی به خرید تجهیزات شبکه گران قیمت در هر پروژه ای نمیباشد)
  • در صورت پاک شدن داده ها و اطلاعات  کاربران، به آسانی و سرعت بالا اطلاعات قابل بازیابی از بک آپ میباشد

طراحی شبکه

 

 

طراحی امنیت شبکه

امنیت شبکه یا Network Security یکی از موضوعات بسیار مهم شبکه ها بوده که راهکارهای تخصصی جهت مقابله با تهدیدات داخلی و خارجی شبکه را مطرح میکند. با توجه به فراگیر شدن اینترنت و گسترش بدافزارها، ویروس ها و تروجان ها و آلوده سازی شبکه و سیستمهای آن و خطر نشت، درز اطلاعات و یا از بین رفتن اطلاعات سازمانی وجود راهکارهای امنیت شبکه که در لایه های مختلف در شبکه پیاده سازی میشود امری الزامی میباشد. راهکارهای مذکور بصورت مجموعه ای از تجهیزات سخت افزاری و تنظیمات نرم افزاری بوده که در لایه های مختلف شبکه و دیتاسنتر پیاده سازی میگردد. خلاصه ای از راهکارهای امنیت شبکه میتواند شامل موارد زیر باشد:

  • استفاده از نرم افزارهای آنتی ویروس و ضد بدافزار بر روی کلاینت ها و سرور
  • استافاده از راهکارهای DLP یا Data loss prevention  جهت جلوگیری از درز اطلاعات سارمانی به خارج از سازمان
  • استفاده از فایروال های نسل جدید در لبه شبکه
  • سگمنت بندی شبکه جهت جدا کردن و ایزوله سازی ترافیک های شبکه
  • امن سازی لایه دو مدل OSI شبکه جهت جلوگیری از حملات در این لایه
  • پیاده سازی سیستم احراز کاربران هویت مانند اکتیودایرکتوری و امن سازی آن
  • استفاده از رمزهای عبور پیچیده و غیرقابل حدس در شبکه
  • استفاده از تکنولوژِی IDS و IPS در شبکه
  • استفاده از پروتکل 802.1X در احراز هویت کاربران شبکه LAN و وایرلس
  • پیاده سازی اسپم فیلترینگ روی سرور ایمیل
  • پشتیبان گیری مرتب از داده ها بر روی tape و ذخیره سازهایی که به شبکه متصل نباشند
  • آپدیت نمودن سیستم عامل  سرورها و کلاینتهای شبکه جهت رفع آسیب پذیری های کشف شده
  • استفاده از پروتکل های امن مانند ipsec و ssl در هنگام اتصال از راه دور به شبکه در اتصالات vpn
  • پیاده سازی hardening سیستم عامل سرورها با استفاده از گروپ پالیسی ها و تنظیمات امنیتی مختلف
  • استفاده از راهکارهای NAC یا network access control در شبکه مانند نرم افزار  cisco ise در افزایش امنیت شبکه و end user ها
  • انجام تست های نفوذپذیری به شبکه یا Pen Test جهت یافتن آسیب پذیری در شبکه

 

امنیت سیسکو

 

امروزه در اکثر شبکه ها و دیتاسنترها سوئیچ های سیسکو مورد استفاده میباشند. گاه دیده شده که تنظیمات امنیتی روی سوئیچ ها اعمال نشده و خطر حملات در این لایه از شبکه میتواند اتفاق بیفتد. در زیر نمونه ای از راهکارهای افزایش امنیت روی سوئیچ های سیسکو و لایه 2 مدل OSI بیان میگردد.

امنیت در سوئیچ سیسکو

 

  • فعال سازی login banner یا MOTD banner روی سوئیچ ها جهت نمایش پیغام امنیتی هنگام لاگین به سوئیچ
  • امن سازی پورت کنسول سوئیچ و ورودی های vty در هنگام لاگین به سوئیچ
  • استفاده از ssh بجای telnet  در اتصال و ریموت به سوئیچ
  • امن سازی مد Privileged EXEC با دستور enable secret
  • استفاده از دستور service password-encryption برای رمز نمودن پسوردهای clear text
  • غیر فعال نمودن دسترسی به سوئیچ از طریق پروتکل http و https
  • غیر فعال نمودن پروتکل CDP روی اینترفیس هایی که شبکه ما را به یک شبکه untrust متصل میکند
  • محدود کردن دسترسی به سوئیچ در هنگام  ssh به سوئیچ از طریق نوشتن accessl list و اجازه اتصال به ip های مورد اعتماد
  • استفاده از vlan اختصاصی جهت مدیریت سوئیچ
  • عدم استفاده از vlan id 1 به هیچ وجه
  • غیر فعال کردن پروتکل DTP یا dynamic trunking protocol روی اینترفیس هایی که trunk نیستند
  • shout down نمودن پورت هایی که روی سوئیچ مورد استفاده نمیباشند و قرار دادن آنها در vlan های مرده
  • فعال نمودن port security روی پورت های access برای جلوگیری از حملات MAC flooding
  • فعال سازی logging یا syslog و ارسال آنها به یک سرور syslog جهت ذخیره لاگ های سوئیچ
  • تنظیم ntp روی سوئیچ جهت sync شدن تایم با تایم سرور
  • فعال نمودن bpduguard روی پورت های access با دستور spanning-tree bpduguard enable
  •  غیر فعال سازی Packet Assembler/Disassembler (PAD) با دستور no service pad
  • فعال نمود timeout برای session ها با دستور exec-timeout که برای کنسول یا ورودی های vty فعال میکنیم
  • غیرفعال سازی smart install با دستور no vstack

نکات امنیتی در سرورهای ویندوزی

  • رفع آسیب پذیری های سیستم عامل با آپدیت نمودن سرورهای ویندوزی با استفاده از windows update
  • فعال نمودن فایروال ویندوز و تعریف rule های امنیتی روی فایروال
  • تعریف password policy قوی تا کاربران نتوانند پسوردهای ساده و قابل حدس تعریف کنند
  • غیرفعال نمودن file sharing روی سرورهایی که به آن نیاز نداریم
  • پرهیز از نصب هرگونه نزم افزار اضافی یا جانبی روی ویندوز سرور
  • rename کردن اکانت administrator و استفاده از پسوردهای پیچیده برای اکانت های با دسترسی administrator
  • استفاده از lockout policy در شبکه و سرورها
  • در صورت نیاز به استفاده از remote desktop روی سرور پورت پیش فرض آن را تغییر دهید
  • در صورت باز بودن ریموت دسکتاپ روی سرورها از روی اینترنت، حتما سرویس  emote desktop gateway را پیاده سازی نمایید
  • پیاده سازی ntp سرور در شبکه
  • غیر فعال سازی پروتکل SMB ورژن 1 روی سرورها
  • غیر فعال کردن سرویس های غیر ضروری داخل ویندوز سرور
Print
11393 رتبه بندی این مطلب:
4.2

نوشتن یک نظر

افزودن نظر

x