Network

Pytania i odpowiedzi dla kategorii network

Typowe problemy z siecią

Powolne działanie aplikacji, nie ładujące się strony, przerywanie spotkań online, rozłączanie urządzeń z sieci – to problemy znane każdemu i choć większość z nas przywykła nazywać je “problemami z Internetem”, to w rzeczywistości rzadko kiedy są one powiązane z naszym dostawcą Internetu.

Zdecydowanie częściej wynikają one z funkcjonowania naszej sieci lokalnej, czyli wszystkich urządzeń po drodze do sieci dostawcy – access point’y (nadajniki/odbiorniki sieci bezprzewodowej), switch’e (agregatory połączeń przewodowych) i routery na terenie naszego budynku – każde z tych urządzeń pełni ważną rolę w przesyłaniu danych i wymaga odpowiedniej konfiguracji aby zapewnić stabilność i ciągłość działania. Aby wyeliminować wspomniane problemy należy zadbać o kilka kluczowych aspektów:

1.) Warstwa fizyczna
Aby sygnał mógł być przesyłany bez zakłóceń, potrzebne jest stabilne medium. W przypadku sieci bezprzewodowej niezbędne jest dostosowanie wykorzystywanych kanałów radiowych do otoczenia, bowiem korzystając z kanałów mocno obleganych przez inne urządzenia, narażamy się na zwiększone zakłócenia transmisji. W przypadku połączeń przewodowych warto wykonać pomiary okablowania za pomocą profesjonalnych mierników, tak aby mieć pewność że przewód nie jest uszkodzony, a sygnał dociera na drugi koniec w niezmienionej formie.

2.) Monitoring urządzeń
Elektronika jest podatna na uszkodzenia, czasem przydarzy się wada fabryczna, a urządzenia sieciowe nie są tu wyjątkiem od reguły. Ponadto, nawet sprawne urządzenie może nie działać poprawnie, jeśli jego podzespoły zostaną w jakiś sposób przeciążone. Jedynym sposobem na uchronienie się przed tym jest proaktywny monitoring urządzeń, z którego możemy dowiedzieć się na przykład czy urządzenie jest aktywne, jak wysokie jest wykorzystanie jego procesora, czy nie przegrzewa się za bardzo i czy jego przepustowość jest wystarczająca dla użytkowników. Taki monitoring można prowadzić w czasie rzeczywistym i generować na jego podstawie powiadomienia, które ułatwiają i przyspieszają rozwiązanie problemu, często jeszcze zanim zacznie on wpływać na naszą pracę.

3.) Ścieżka przepływu danych
Zdecydowana większość współczesnych urządzeń komunikujących się po sieci korzysta z technologii Ethernet. Ponieważ technologia ta zakłada istnienie tylko jednego fizycznego połączenia między urządzeniami, to utworzenie dodatkowych połączeń może doprowadzić do powstania tak zwanej “pętli”, czyli sytuacji, w której dane krążą w sieci w nieskończoność zamiast trafić do miejsca docelowego, w efekcie zapychając bufor urządzeń i blokując dalszy przepływ danych.

Niemniej jednak zapasowe połączenia są przydatne, dlatego w sieciach lokalnych powszechnie wykorzystuje się protokół Spanning-Tree, który oblicza najlepsze trasy i blokuje te nadmiarowe do momentu, w którym te główne zostałyby uszkodzone. Każde urządzenie sieciowe powinno korzystać z tego protokołu i mieć za jego pośrednictwem zdefiniowaną pozycje w hierarchii. Należy zadbać o to aby główne punkty agregujące były jednocześnie domyślnymi punktami w stronę których przesyła się ruch, a zapasowe połączenia były odblokowane tylko w odpowiednich momentach.

4.) Zabezpieczenia
Cyberbezpieczeństwo to temat niezwykle istotny, nie tylko ze względu na ciągłość pracy systemu. Skupimy się tu tylko na przykładach potencjalnych zakłóceń działania sieci, niemniej jednak zachęcamy do zapoznania się z innymi artykułami na temat zabezpieczeń i poszerzania swojej wiedzy w tym zakresie.
W sieci, która nie jest w żaden sposób zabezpieczona, można dojść do incydentów takich jak:

  • Przekierowanie ruchu na gorsze łącze Internetowe poprzez wprowadzenie do sieci innego routera
  • Zmiana hierarchii sieci poprzez wprowadzenie do sieci switch’a o wysokim priorytecie Spanning-Tree i w efekcie zmniejszenie ogólnej
    przepustowości lub powstanie pętli
  • Zablokowanie dostępu do danego serwisu Internetowego w przypadku gdy ktoś w sieci gości korzystającej z tego samego publicznego
    adresu IP co sieć firmowa dopuści się nielegalnej aktywności
  • Wprowadzenie do sieci urządzenia zawierającego złośliwe lub niechciane oprogramowanie które generuje niepotrzebny ruch i zabiera
    dostępne pasmo
    Takim sytuacjom można zapobiec poprzez prawidłową i przemyślaną implementacje funkcji zabezpieczeń wbudowanych w systemy
    operacyjne urządzeń sieciowych.

Aby skutecznie zadbać o wymienione aspekty niezbędna jest specjalistyczna wiedza i doświadczenie. Oferujemy wykonanie audytu i wdrożenie dogodnych rozwiązań.

Zapraszamy do kontaktu, zespół BOIT.

Masz więcej pytań?

Chętnie na nie odpowiemy! Napisz do nas, aby uzyskać szczegółowe informacje na temat naszej oferty i usług.

Skontaktuj się z nami