Ի՞նչ կմնա սերվերի սենյակում:

Ի՞նչ կմնա սերվերի սենյակում:

Շատ կազմակերպություններ օգտագործում են ամպային ծառայություններ կամ տեղափոխում են սարքավորումներ
Տվյալների կենտրոն. Ի՞նչ իմաստ ունի հեռանալ սերվերի սենյակում և ո՞րն է նման իրավիճակում գրասենյակային ցանցի պարագծի պաշտպանությունը կազմակերպելու լավագույն միջոցը:

Ժամանակին ամեն ինչ սերվերի վրա էր

Runet-ի զարգացման սկզբում ընկերությունների մեծ մասը լուծեց ՏՏ ենթակառուցվածքի հարցը մոտավորապես նույն սխեմայով. նրանք հատկացրեցին սենյակ, որտեղ տեղադրեցին օդորակիչ, և որտեղ կենտրոնացված էր գրեթե ամբողջ ցանցը և սերվերային սարքավորումները:

Համակարգի ադմինիստրատորը ստեղծել է մեկ կամ մի քանի սերվեր FreeBSD-ում, Linux-ում կամ OpenSolaris-ում և այլն: Եվ հետո այս «հոսթի» վրա նա գործարկել է անհրաժեշտ ծառայությունները՝ վեբ սերվերից, կորպորատիվ փոստից մինչև ֆայլերի հոսթինգ ծառայություն:

Երբ ընկերությունն աճում և զարգանում է, այն անխուսափելիորեն բախվում է մի իրավիճակի, երբ սերվերի սենյակն այլևս չի համապատասխանում պահանջներին: Եթե ​​փող ունեք, կարող եք ստեղծել ձեր սեփական տվյալների կենտրոնը: Ավելի շահավետ կարող է լինել դարակաշարեր վարձել առևտրային տվյալների կենտրոններից: DRUPS-ի վրա հիմնված բարձրորակ էլեկտրամատակարարում, արդյունաբերական օդորակման համակարգ, բարձր մասնագիտացված մասնագետների ամբողջական անձնակազմ. այս բաները դժվար թե հասանելի լինեն գրասենյակային սերվերի սենյակի դեպքում:

Հետևելով խոշոր բիզնեսին, միջին և փոքր ընկերությունների ղեկավարության գիտակցության մեջ աստիճանաբար անցում է կատարվում «այն ամենն, ինչ ունեմ» և «իմ տունն իմ ամրոցն է» հոգեբանությունից՝ «այն տալ ուրիշին և ոչ»: տառապել»։

Փոքր բիզնեսի համար ամպային պրովայդերները դարձել են այդպիսի «աութսորսինգ» տարբերակ: Եթե ​​նախկինում 40 հոգանոց ընկերության համար սեփական փոստի սերվեր ունենալը սովորական բան էր, ապա այսօր նույն Google-ի ծառայությունը իր կողմն է գրավում բոլոր նրանց, ովքեր նախկինում չէին պատկերացնում աշխատել առանց իրենց Sendmail-ի կամ Postfix-ի:

Վիրտուալ համակարգերը մեծ աջակցություն են ցուցաբերել նման «տեղափոխմանը»: Եթե ​​մինչ դրանց հայտնվելը անհրաժեշտ էր տեղափոխել ամբողջ ֆիզիկական սերվերը կամ ամեն ինչ կարգավորել նոր սարքաշարի վրա, ապա այժմ բավական է փոխանցել վիրտուալ մեքենայի պատկերը։

Ի՞նչ կմնա այդ փոքրիկ սենյակում՝ օդորակիչով։

Առաջին հերթին սա ցանցային սարքավորում է: Ե՛վ ակտիվ, և՛ պասիվ։ Հաճախ «սերվեր» բարձր անվանման հետևում նրանք հասկանում են խաչաձև կապ ցանցային սարքավորումների մնացորդների հետ: Իսկ նման դեպքերի համար չի պահանջվում հատուկ սենյակ՝ հզոր օդորակման համակարգով, էլեկտրամատակարարում եւ այլն։

Սարքավորումների երկրորդ խումբը, որը դեռ դժվար է հեռացնել սերվերի սենյակից, դարպասներն են
անվտանգություն

Բայց որո՞նք են այս դարպասները: Ինչպես նշվեց վերևում, եթե ոչ վաղ անցյալում համակարգի ադմինիստրատորն իր տրամադրության տակ ուներ մեկ կամ մի քանի սերվեր, որտեղ նա կարող էր տեղակայել այն, ինչ ցանկանում էր իր սիրտը, ապա այժմ նման շքեղություն կարող է չլինել:

Բայց արտաքին սպառնալիքներից պաշտպանվելու անհրաժեշտությունը չի վերացել։ Դուք, իհարկե, կարող եք բոլոր ծառայություններն ու անհրաժեշտ սարքավորումները ամբողջությամբ փոխանցել տվյալների կենտրոն և երթևեկությունը տեղափոխել այդպիսի դարպասից գրասենյակի խաչաձև միացում անվտանգ ալիքի միջոցով, օրինակ՝ VPN-ի միջոցով:
Այս սխեման առաջին հայացքից գրավիչ է թվում, եթե ոչ առկա ալիքների ավելացած բեռի համար: Եթե ​​դուք չեք ցանկանում վճարել ավելի հաստ ալիքի համար, սա հենց այն չէ, ինչ ձեզ հարկավոր է:

Մեկ այլ տարբերակ՝ երթևեկության պաշտպանության համար մասնագիտացված սարք գնելն է, որի ճարտարապետությունը, իր նեղ ուշադրության շնորհիվ, թույլ է տալիս անել առանց հզոր էներգիայի ինտենսիվ և ջերմային բաղադրամասերի:

Կենդանաբանական այգու կարիք չկա

Դասական սերվերի սենյակի բացակայության դեպքում շատ ավելի լավ է միանգամից մի քանի ծառայություններ ստանալ «մեկ տուփում», քան «կենդանաբանական այգի» ստեղծել փոքր սենյակում կամ նույնիսկ փոքր խաչաձև կաբինետում: Միևնույն ժամանակ, լուծումը պետք է լինի էժան, ապացուցված և ունենա նորմալ աջակցություն ռուսերենով։

Նշում. Մենք հիմա խոսում ենք շատ փոքր, միջին և ավելի մեծ գրասենյակների մասին։ Մենք դեռ չենք քննարկում խոշոր ընկերությունները, որոնք կառուցում են իրենց սեփական տվյալների կենտրոնները. մեկ հոդվածում «անհնար է հասկանալ անսահմանությունը»:

Եվ յուրաքանչյուր դեպքի համար Zyxel-ն արդեն լուծում ունի՝ նույն արտադրանքի շարքում: Մի խոսքով, ձեզ «կենդանաբանական այգի» պետք չի լինի։

ZyWALL ATP Security Gateways

Մենք նախկինում խոսել ենք նման սարքերի շահագործման սկզբունքների մասին՝ օգտագործելով օրինակը ZyWALL ATP200Նրանց հիմնական առանձնահատկությունը firewall-ի համադրությունն է Zyxel Cloud անվտանգության ծառայության հետ։ Պարտականությունների այս բաշխման շնորհիվ ZyWALL ATP-ն լուծում է պարագծային պաշտպանության խնդիրների բավականին լայն շրջանակ՝ առանց լրացուցիչ ապարատային ռեսուրսներ պահանջելու:

Պաշտպանության գործառույթների ցանկը բավականին հարուստ է (տե՛ս Աղյուսակ 1), ներառյալ SecuReporter-ի վերլուծական գործիքները և Sandboxing-ը՝ «ավազարկղ»՝ ներբեռնված բովանդակության նախնական վերլուծության համար:

Հարկ է ևս մեկ անգամ ընդգծել, որ այս դեպքում մենք պարզապես ծառայությունները տեղական գրասենյակից տեղափոխում ենք ամպ: Zyxel Cloud-ը մեզ համար մնացած ամեն ինչ անում է անանուն ռեժիմով: Ի հավելումն հարմարավետության, այս մոտեցումը արդյունավետ պաշտպանություն է ապահովում զրոյական օրվա սպառնալիքներից՝ մեքենայական ուսուցման և ամբողջ աշխարհում ATP դարպասների միջև տեղեկատվության փոխանակման միջոցով: Պաշտպանության համար կառուցվել է մի ամբողջ նեյրոնային ցանց։

Մեջբերում«Երբ հայտնաբերվում է անհայտ ֆայլ, Cloud Query-ն արագ (մի քանի վայրկյանի ընթացքում) ստուգում է իր հեշ կոդը ամպային տվյալների բազայի համեմատ և որոշում՝ դա վտանգավոր է, թե ոչ: Այս ծառայությունը գործելու համար պահանջում է նվազագույն ցանցային ռեսուրսներ և, հետևաբար, չի նվազեցնում սարքի աշխատանքը: Վտանգներից պաշտպանության արդյունավետությունն ապահովվում է մշտապես թարմացվող ամպային տվյալների բազայի օգտագործմամբ, որը պարունակում է միլիարդավոր սպառնալիքների վերաբերյալ տվյալներ։ Cloud Query-ը նաև արագացնում է Zyxel Security Cloud-ի սպառնալիքների հայտնաբերման նոր հնարավորությունների հետախուզությունը՝ ուժեղացնելով ATP-ի յուրաքանչյուր firewall-ի չարամիտ պաշտպանությունը»:

Ի՞նչ կմնա սերվերի սենյակում:

Աղյուսակ 1. ZyWALL ATP գծի տեխնիկական բնութագրերը.

Ծանուցում:

(1) Փաստացի կատարումը մեծապես կախված է ցանցի պայմաններից և ակտիվ հավելվածներից:

(2) Առավելագույն թողունակությունը հիմնված է RFC 2544-ի վրա (1,518 բայթ UDP փաթեթներ):

(3) Չափված VPN թողունակությունը հիմնված է RFC 2544-ի վրա (1,424 բայթ UDP փաթեթներ):

(4) AV և IDP թողունակության չափիչները օգտագործում են արդյունաբերության ստանդարտ HTTP կատարողականի թեստը (1,460 բայթ HTTP փաթեթներ): Թեստավորումն իրականացվել է բազմաթելային ռեժիմով:

(5) Նիստերի առավելագույն հնարավոր քանակությունը չափելիս օգտագործվել են արդյունաբերության ստանդարտ գործիքներ՝ IXIA IxLoad փորձարկման գործիք:

(6) 1Gbps WAN արագության փորձարկման արդյունքներն իրականացվել են իրական պայմաններում և կարող են մի փոքր տարբերվել՝ կախված կապի որակից:

(7). Ոսկե փաթեթի ժամկետը լրանալուց հետո միայն 2 ԱԵԱ կաջակցվի:

(8). Դուք կարող եք ակտիվացնել կամ ընդլայնել ֆունկցիոնալությունը՝ ձեռք բերելով լրացուցիչ լիցենզիաներ Zyxel ծառայությունների համար:

Ուշադրություն դարձրեք VPN ծառայությունների աջակցվող փաթեթին: Գրեթե այն ամենը, ինչ անհրաժեշտ է շտաբի կամ տնային գրասենյակի հետ հաղորդակցվելու համար, արդեն «մեկ շշի մեջ է», այնպես որ մենք կարող ենք ապահով կերպով խորհուրդ տալ այս սարքը և՛ որպես մասնաճյուղի վերջնական կապի հանգույց, և՛ աշխատակիցների հեռավոր աշխատանքին աջակցելու համար:

Լուծումներ փոքր գրասենյակների համար

Փոքր գրասենյակները կարելի է բաժանել երկու խմբի՝ անկախ ձեռնարկություններ և խոշոր ընկերությունների մասնաճյուղեր։

Անկախները նորածին ձեռնարկություններն են և նրանք, որոնց վիճակված է փոքր մնալ։ Օրինակ՝ նախագծային բյուրոներ, ճարտարապետական ​​ստուդիաներ, փոքր լրատվամիջոցների խմբագրություններ եւ այլն։ Նման բիզնես միավորները հաճախ օգտագործում են ամպային ծառայություններ, առնվազն փոստ և ֆայլերի փոխանակում:

Ավելի խոշոր կազմակերպությունների մասնաճյուղեր. նրանց համար գլխավորը կենտրոնական գրասենյակի հետ կայուն կապ ունենալն է։ Մնացած ամեն ինչ «Կենտրոնում» է։

Հաճախ նման «մանուկներին» անհրաժեշտ է պարզ ինտերֆեյս՝ վերահսկելու համար: Գլխավոր գրասենյակից ցանցի ադմինիստրատորը հաճախ հնարավորություն չի ունենում արագ շտապել հեռավոր երկրներ՝ նոր մասնաճյուղում խնդիրը լուծելու համար: Տեղական փոքր ընկերություններն ընդհանրապես նման հնարավորություն չունեն։ Մենք պետք է դիմենք «գալուստ
ադմին»: Նման դեպքերի համար անհրաժեշտ է վերահսկել «որքան պարզ, այնքան հուսալի» սկզբունքով։

Փոքր գրասենյակների համար իմաստ ունի օգտագործել ZyWALL ATP100 և ZyWALL ATP200 մոդելները:

Ցանցային դարպաս ATP 100 համեմատաբար վերջերս է հայտնվել, բայց արդեն մտել է վաճառք.

Հիմնական տարբերությունն իր ավագ եղբորից (ATP 200) - որ այն նախատեսված է ավելի փոքր բեռի համար և չունի ամրակներ 19 դյույմանոց դարակաշարերի համար: Խորհուրդ է տրվում տնային գրասենյակների, փոքր ընկերությունների, մասնաճյուղերի և այլնի համար:

Ի՞նչ կմնա սերվերի սենյակում:

Նկար 1. ZyWALL ATP100:

Դիզայնի առանձնահատկությունները. ATP100-ը և ATP200-ը առանց օդափոխիչի մոդելներ են: Ինչու է սա լավ. նախ աղմուկ չկա, և երկրորդը, օդափոխիչը փոխելու կարիք չկա: «Մուտքային ադմինիստրատորի» հետ կապված իրավիճակում սա բավականին կարևոր ցուցանիշ է:

Ի՞նչ կմնա սերվերի սենյակում:

Նկար 2. ZyWALL ATP200:

ATP200 մոդելն աջակցում է երկու WAN պորտին և կարող է միանալ երկու անկախ գծերի, օրինակ՝ տարբեր մատակարարներից:

Ինչպես նշվեց վերևում, փոքր գրասենյակի համար էլեկտրաէներգիայի կայուն մատակարարումից հետո ամենակարևորը կայուն կապն է: Ցավոք, տեղական մատակարարները միշտ չեն կարող երաշխավորել, որ վթարներ չեն լինի: Մենք պետք է փնտրենք պահեստային տարբերակներ:

ԿԱՐԵՎՈՐ. Բացի հատուկ WAN պորտերից, ATP մոդելներն ունեն USB պորտեր, որոնց կարող եք միացնել USB մոդեմները և օգտագործել դրանք որպես WAN: Այս հատկությունը հասանելի է բոլոր ATP-ներին:

Եթե ​​սարքն ունի SFP միացք, այն կարող է օգտագործվել նաև որպես WAN: Այս հատկությունը հասանելի է բոլոր ATP-ների համար:

Ահա Zyxel-ի կենսահարձակումը:

Միջին ընկերություններ

Միջին ընկերությունների համար Zyxel-ն ունի իր լավ սարքավորումը. ZyWALL ATP500

Սա հաջորդ սերնդի դարպաս է՝ զարգացող սպառնալիքներից առաջադեմ պաշտպանությամբ:

Հետաքրքիր առանձնահատկությունների թվում.

7 կարգավորվող նավահանգիստները թույլ են տալիս ճկուն կոնֆիգուրացիա, օրինակ՝ 2 WAN, 2 DMZ և 3 LAN միացք՝ միաժամանակ միացնելով 3 առանձին VLAN-ներ ներքին օգտագործման համար: Կա նաև 1 SFP պորտ։

Ի՞նչ կմնա սերվերի սենյակում:

Նկար 3. ZyWALL ATP500:

Հնարավոր է աշխատել Device HA Pro բարձր հասանելիության կլաստերային ռեժիմում երկու ZyWALL ATP500-ից: Եթե ​​մեկն անգործուն է, երկրորդը դեռ կապ կապահովի:

Ամբողջությամբ օգտագործելով ATP500 գործառույթները՝ դուք կարող եք ճկուն լինել,
շատ հուսալի, անվտանգ հաղորդակցություն արտաքին աշխարհի կամ առանձին հանգույցի հետ, օրինակ,
շտաբ.

Ավելի մեծ գրասենյակներ

Նրանց համար առաջարկվում է այս գծի ամենահզոր տարբերակը՝ ATP800:

Այս մոդելն ունի արժանապատիվ թվով նավահանգիստներ՝ 12 RJ-45 և 2 SFP, բոլորը կարող են կազմաձևվել WAN, LAN կամ DNZ ռեժիմով, ինչը թույլ է տալիս օգտագործել մի քանի WLAN, կազմակերպել մի քանի DMZ և դեռ հնարավորություն ունեք միանալու: արտաքին ցանց բարդ ներքին ենթակառուցվածքների համար: Հարմար է զարգացած ցանցով և անվտանգության և մուտքի վերահսկման բարձր պահանջներով բավականին մեծ գրասենյակների համար:

Ի՞նչ կմնա սերվերի սենյակում:

Նկար 4. ZyWALL ATP800:

Հարկ է նաև նշել, որ այս մոդելը խորհուրդ է տրվում գնել «աճելու» միտումով։ Եթե ​​դուք նախատեսում եք զարգացնել ձեր ընկերությունը, օրինակ, զարգացնել խանութների տեղական ցանց, ապա իմաստ ունի անմիջապես գնել ավելի հզոր մոդել, որպեսզի երկու անգամ գումար չծախսեք:

Ինչպես տեսնում եք, նույնիսկ ամենասպարտական ​​պայմաններում հնարավոր է ապահովել պաշտպանության լավ մակարդակ, սխալների հանդուրժողականություն և ճկունություն շահագործման մեջ:

Տեխնիկական աջակցություն, խորհրդատվություն, քննարկումներ, նորություններ, առաջխաղացումներ և հայտարարություններ - Միանալ կապվեք մեզ հետ Telegram-ով:

Օգտակար հղումներ

  1. Համատեղում. ինչպես, ինչու և ինչու

  2. Նախաճաշեք ինքներդ, կիսվեք ձեր աշխատանքով «ամպի» հետ

  3. ZyWALL ATP100 Security Gateway էջ

  4. ZyWALL ATP200 Security Gateway էջ

  5. ZyWALL ATP500 Security Gateway էջ

  6. ZyWALL ATP800 Security Gateway էջ

  7. Մեր ծառայությունը և՛ վտանգավոր է, և՛ դժվար, կամ Zyxel ATP500

Source: www.habr.com

Добавить комментарий