Сетевая инфраструктура: организация, эксплуатация, мониторинг
Сетевая инфраструктура: организация, эксплуатация, мониторинг
Рассказываем, что такое сетевая инфраструктура, как её организовать и какие технические средства использовать. Объясняем, зачем и как проводить мониторинг сетевой инфраструктуры.
Сетевая инфраструктура — это система программ и оборудования, которая отвечает за передачу данных между компьютерами в сети организации. Также она обеспечивает доступ к общим ресурсам — например, принтерам, телефонам и файловым серверам. Кроме того, система отвечает за защиту передачи информации. Таким образом, грамотная организация сетевой инфраструктуры делает коммуникацию пользователей сети предприятия удобной и эффективной.
На основе сетевой инфраструктуры создаются корпоративные сети и работают интернет-провайдеры. В зависимости от масштабов деятельности компании выделяют несколько типов сетевой инфраструктуры:
● Локальные сети. Объединяют устройства в пределах ограниченной локации, например в одном здании или квартале. Чаще всего используются в офисах, домах или школах.
● Территориально распределённые сети. Охватывают большие регионы и могут включать несколько локальных сетей, расположенных в разных местах. Обычно их используют компании, имеющие филиалы в разных регионах или странах, — например, банки, ретейлеры, энергетические, транспортные и государственные организации.
● Сети центра обработки данных. Предназначены для обеспечения работы серверов и других вычислительных ресурсов в центрах обработки данных. Как правило, такие сети есть у компаний, которым необходимо обрабатывать большие объёмы данных, — например, у облачных провайдеров, финансовых и медицинских организаций.
● Геораспределённые сети центра обработки данных. Объединяют несколько дата-центров, расположенных в разных регионах. Их используют, например, социальные сети, поисковые системы, онлайн-магазины, банки и операторы связи.
Крупные предприятия могут иметь глобальную сетевую инфраструктуру, включающую все типы сетей
Сетевая инфраструктура состоит из множества технических средств. Они разделяются на три категории:
1. Активное оборудование. Устройства, которые обрабатывают и передают данные в сети. Сюда входят маршрутизаторы, конвертеры интерфейсов, коммутаторы, межсетевые экраны, сетевые шлюзы, серверы DHCP и прокси-серверы.
2. Пассивное оборудование. Не обрабатывает и не передаёт данные в сети, а только обеспечивает их физическое соединение. Это кабели, разъёмы, коннекторы, провода, кроссовые панели, сетевые розетки и монтажные шкафы.
3. Периферийное оборудование. Стационарные или мобильные устройства, которые подключаются к сети для выполнения определённых задач. К ним относятся модемы, сетевые хранилища данных, IP-телефония, веб-камеры, микрофоны, принтеры и сканеры.
Разобраться, какие технические средства использовать для построения сетевой инфраструктуры предприятия, поможет курс «Системный администратор». За 6 месяцев можно освоить Linux, Zabbix и другие инструменты, изучить сетевые протоколы и основы DevOps, а также попрактиковаться на реальных проектах компаний.
Мониторинг сетевой инфраструктуры — это аудит, который включает сбор, анализ и презентацию информации о состоянии сети. Его цель — обеспечить безопасную эксплуатацию сети и устранение ошибок и уязвимостей в ней. Для достижения этих целей мониторинг сетевой инфраструктуры выполняет следующие задачи:
● Сбор данных. Системный администратор собирает информацию об объектах сетевой инфраструктуры — например, коммутаторах, маршрутизаторах и серверах.
● Анализ данных на предмет аномалий. Допустим, отклонением от нормы может быть появление пользователя онлайн в нетипичное для него время и отправка множества запросов на компьютеры, с которыми он обычно не взаимодействует.
● Визуализация результатов анализа. Для этого системные администраторы составляют отчёты с таблицами, графиками, диаграммами.
● Оповещение об угрозах. Обычно оно происходит автоматически, и уведомления об ошибках отправляются администраторам и специалистам по информационной безопасности.
● Ведение статистики. Все выявленные проблемы фиксируются в журнале событий. Это нужно для последующего анализа и расследования инцидентов.
● Прогнозирование и планирование. Одна из задач системного администратора в рамках мониторинга сетевой инфраструктуры организации — составление прогнозов развития сети и планирование потребностей в ресурсах.
● Соблюдение законодательства. Любая сетевая инфраструктура должна соответствовать законодательству — например, федеральному закону № 152-ФЗ «О персональных данных», если компания работает с данными пользователей. Финансовые организации должны соблюдать требования Центрального банка РФ, а медицинские учреждения — Федеральной службы по надзору в сфере здравоохранения.
● Снижение рисков. Чтобы избежать ошибок в работе сервисов, необходимо проводить регулярное техническое обслуживание и резервное копирование данных и проводить тесты на отказ.
● Повышение эффективности эксплуатации сети. Это делается за счёт оптимизации настроек безопасности, анализа трафика и грамотного управления ресурсами.
Для аудита объектов и поддержки сетевой инфраструктуры предприятия есть несколько полезных инструментов:
● SIEM (Security Information and Event Management) — система управления событиями безопасности. Она позволяет задать определённые триггеры, которые будут сигнализировать об аномалиях в сети. Например, таким триггером может быть отправка большого количества запросов от одного компьютера к другим. При возникновении такой ситуации система отправляет автоматические оповещения специалистам по информационной безопасности, которые анализируют инцидент.
Так, например, выглядят отчёты в SIEM-системе Kaspersky Unified Monitoring and Analysis Platform
● NMS (Network Management Systems) — комплексные системы управления сетью. Отвечают за конфигурацию центральной станции и терминалов, сбор и хранение данных о рабочих процессах сети, анализ её состояния. Удобство NMS заключается в том, что они формируют отчёты об эксплуатации объектов сетевой инфраструктуры в виде наглядных графиков и таблиц.
● IDPS (Intrusion Detection and Prevention Systems) — инструменты обнаружения и предотвращения вторжений. IDPS собирают и анализируют данные об атаках, хранят события с момента подключения к сетевой инфраструктуре и формируют отчёты. Кроме того, они обеспечивают защиту сети от аномальных действий пользователей и распространённых вторжений, заданных политикой безопасности.
● PMS (Performance Monitoring Systems) — системы мониторинга производительности оборудования. Отслеживают ключевые показатели качества работы сетевых устройств — например, скорость, задержки и ошибки передачи данных, загрузку процессоров, время отклика на запросы и использование памяти.
Многие системы мониторинга сетевой инфраструктуры, например Sematext, включают в себя сразу несколько инструментов для разных задач
● TAS (Traffic Accounting Systems) — инструменты учёта трафика. Они позволяют контролировать использование сетевых ресурсов и выявляют аномалии в трафике. TAS анализируют объём данных, передаваемых через сетевую инфраструктуру, регистрируют отклонения от нормы и предоставляют отчёты о том, какие приложения и устройства используют больше всего ресурсов или проявляют подозрительную активность.
● LAS (Log Analysis Systems) — программы для анализа логов, которые оценивают журнал событий сетевых устройств. Они помогают системным администраторам выявлять ошибки в эксплуатации сетевой инфраструктуры, предотвращать инциденты, связанные с угрозами информационной безопасности, и оптимизировать производительность.
Любую программу для анализа логов, например SolarWinds, можно настроить под свои нужды, меняя элементы дашборда
● Packet Sniffers — сетевые анализаторы. Они позволяют перехватывать и анализировать сетевой трафик: например, фиксируют информацию о протоколах, адресах и портах. Это помогает диагностировать проблемы в сети, мониторить активность пользователей и обеспечивать защиту сетевой инфраструктуры.
● Cloud Monitoring Solutions — решения для аудита облачных сервисов. Они позволяют администраторам обеспечивать поддержку, производительность и защиту облачных сервисов, а также оптимизировать их использование.
Составили пошаговую инструкцию по организации сетевой инфраструктуры.
Шаг 1. Инвентаризация активов. Системный администратор должен собрать информацию обо всех устройствах и оборудовании, входящих в сетевую инфраструктуру организации. Понимание, сколько в компании маршрутизаторов, коммутаторов, серверов и т. д. и где они расположены, позволит контролировать и оптимизировать сеть.
Шаг 2. Сегментация сети. Важно определить, как элементы сетевой инфраструктуры взаимодействуют между собой, и объединить их в логические группы. Это нужно для распределения критичных систем в отдельные сетевые контуры, чтобы при возникновении проблем в одной из них не пострадали другие. При этом для каждого контура должно быть своё сетевое оборудование и собственные настройки безопасности.
Шаг 3. Формирование карты сети. Как правило, этим занимаются сетевые инженеры, которые распределяют доступ групп пользователей к определённым блокам сетевой инфраструктуры.
Шаг 4. Регулярный house check (аудит). Он включает в себя изучение документации, оценку конфигурации оборудования, анализ его состояния и поиск так называемых «узких мест» — уязвимостей, которые могут привести к отказу сетевой инфраструктуры.
Шаг 5. Взаимодействие со специалистом по информационной безопасности. Это неотъемлемый шаг, позволяющий как организовать сетевую инфраструктуру, так и поддерживать её работоспособность. Например, специалист по кибербезопасности может подсказать, какие протоколы шифрования лучше использовать, чтобы сохранить данные.
Совет эксперта
Читать также: