2024-10-01

Typowe problemy z siecią – Jak możemy je rozwiązać?

Bartłomiej Ożóg
Bartłomiej Ożóg

Powolne działanie aplikacji, nie ładujące się strony, przerywanie spotkań online, rozłączanie urządzeń z sieci – to problemy znane każdemu i choć większość z nas przywykła nazywać je “problemami z Internetem”, to w rzeczywistości rzadko kiedy są one powiązane z naszym dostawcą Internetu. Zdecydowanie częściej wynikają one z funkcjonowania naszej sieci lokalnej, czyli wszystkich urządzeń po drodze do sieci dostawcy – access point’y (nadajniki/odbiorniki sieci bezprzewodowej), switch’e (agregatory połączeń przewodowych) i routery na terenie naszego budynku – każde z tych urządzeń pełni ważną rolę w przesyłaniu danych i wymaga odpowiedniej konfiguracji aby zapewnić stabilność i ciągłość działania.

Aby wyeliminować wspomniane problemy należy zadbać o kilka kluczowych aspektów:

  1. Warstwa fizyczna – aby sygnał mógł być przesyłany bez zakłóceń, potrzebne jest stabilne medium. W przypadku sieci bezprzewodowej niezbędne jest dostosowanie wykorzystywanych kanałów radiowych do otoczenia, bowiem korzystając z kanałów mocno obleganych przez inne urządzenia, narażamy się na zwiększone zakłócenia transmisji. W przypadku połączeń przewodowych warto wykonać pomiary okablowania za pomocą profesjonalnych mierników, tak aby mieć pewność że przewód nie jest uszkodzony, a sygnał dociera na drugi koniec w niezmienionej formie.
  2. Monitoring urządzeń – elektronika jest podatna na uszkodzenia, czasem przydarzy się wada fabryczna, a urządzenia sieciowe nie są tu wyjątkiem od reguły. Ponadto, nawet sprawne urządzenie może nie działać poprawnie, jeśli jego podzespoły zostaną w jakiś sposób przeciążone. Jedynym sposobem na uchronienie się przed tym jest proaktywny monitoring urządzeń, z którego możemy dowiedzieć się na przykład czy urządzenie jest aktywne, jak wysokie jest wykorzystanie jego procesora, czy nie przegrzewa się za bardzo i czy jego przepustowość jest wystarczająca dla użytkowników. Taki monitoring można prowadzić w czasie rzeczywistym i generować na jego podstawie powiadomienia, które ułatwiają i przyspieszają rozwiązanie problemu, często jeszcze zanim zacznie on wpływać na naszą pracę.
  3. Ścieżka przepływu danych – zdecydowana większość współczesnych urządzeń komunikujących się po sieci korzysta z technologii Ethernet. Ponieważ technologia ta zakłada istnienie tylko jednego fizycznego połączenia między urządzeniami, to utworzenie dodatkowych połączeń może doprowadzić do powstania tak zwanej “pętli”, czyli sytuacji, w której dane krążą w sieci w nieskończoność zamiast trafić do miejsca docelowego, w efekcie zapychając bufor urządzeń i blokując dalszy przepływ danych. Niemniej jednak zapasowe połączenia są przydatne, dlatego w sieciach lokalnych powszechnie wykorzystuje się protokół Spanning-Tree, który oblicza najlepsze trasy i blokuje te nadmiarowe do momentu, w którym te główne zostałyby uszkodzone. Każde urządzenie sieciowe powinno korzystać z tego protokołu i mieć za jego pośrednictwem zdefiniowaną pozycje w hierarchii. Należy zadbać o to aby główne punkty agregujące były jednocześnie domyślnymi punktami w stronę których przesyła się ruch, a zapasowe połączenia były odblokowane tylko w odpowiednich momentach.
  4. Zabezpieczenia – cyberbezpieczeństwo to temat niezwykle istotny, nie tylko ze względu na ciągłość pracy systemu. Skupimy się tu tylko na przykładach potencjalnych zakłóceń działania sieci, niemniej jednak zachęcamy do zapoznania się z innymi artykułami na temat zabezpieczeń i poszerzania swojej wiedzy w tym zakresie.

W sieci, która nie jest w żaden sposób zabezpieczona, można dojść do incydentów takich jak:

  • Przekierowanie ruchu na gorsze łącze Internetowe poprzez wprowadzenie do sieci innego routera
  • Zmiana hierarchii sieci poprzez wprowadzenie do sieci switch’a o wysokim priorytecie Spanning-Tree i w efekcie zmniejszenie ogólnej przepustowości lub powstanie pętli
  • Zablokowanie dostępu do danego serwisu Internetowego w przypadku gdy ktoś w sieci gości korzystającej z tego samego publicznego adresu IP co sieć firmowa dopuści się nielegalnej aktywności
  • Wprowadzenie do sieci urządzenia zawierającego złośliwe lub niechciane oprogramowanie które generuje niepotrzebny ruch i zabiera dostępne pasmo

Takim sytuacjom można zapobiec poprzez prawidłową i przemyślaną implementacje funkcji zabezpieczeń wbudowanych w systemy operacyjne urządzeń sieciowych.

Aby skutecznie zadbać o wymienione aspekty niezbędna jest specjalistyczna wiedza i doświadczenie. Oferujemy wykonanie audytu i wdrożenie dogodnych rozwiązań.

Zapraszamy do kontaktu, zespół BOIT.