واضح آرشیو وب فارسی:تبیان: استراتژی آسان رفع مشكلات شبكه گسترش شبكههای كامپیوتری و لزوم نگهداری از آنها ، اتخاذ استراتژی صحیح توسط مدیران شبكه را میطلبد . در این راستا اكثر مدیران به دنبال استراتژیهای پیچیده مبتنی بر شبكههای Enterprise هستند لذا دامنه كار را آنقدر وسیع درنظر میگیرند كه هیچگاه برنامههایشان رنگ اجرایی به خود نمیگیرد و تنها درحد یك سند یا ایده خوب در سازمان باقی میماند. در این مختصر سعی كردهام تا با كنار گذاشتن پیچیدگیها، نگهداری و رفع مشكلات یك شبكه ساده را بررسی كرده، استراتژی سادهای را برای شما مطرح نمایم .بدیهیترین نیاز در نگهداری و رفع مشكلات یك شبكه، ابزارهای كاربردی مانیتورینگ هستند. بدون داشتن ابزارهایی كافی، در تاریكی حركت خواهید كرد. شما به چیزی برای مانیتور كردن شبكه نیاز دارید. معمولا سوئیچ ها و روترها دارای ابزارهایی از پیش تعیین شده درونی هستند و استفاده از این خصوصیات شما را در این راه یاری خواهد رساند لذا با توجه به آن، داشتن ابزارهایی كه بتواند با SMTP كار كند كاملا كارساز خواهد بود. شما به نرم افزارهای Protocol Analyzer جهت مشخص نمودن پورتهای باز روی شبكه و وضعیت ارتباطی سیستم عاملهای نصب شده روی دستگاههای كامپیوتری نیاز دارید. با كمك این ابزارها شما قادر خواهید بود تا با Capture كردن ترافیك شبكه در بازههای زمانی خاص، به وضعیت پورتها و پروتكلهای در حال انتقال پی ببرید.
در نگاه اول به ابزارهای مانیتورینگ معتبر، در می یابیم كه قیمت آنها بالا میباشد ولی با كمی محاسبه و برآورد سود ناشی از این ابزارها در طولانی مدت (بهای تمام شده)، نه تنها قیمت آن كاملا توجیه پذیر است بلكه به سود دهی هم خواهید رسید. در صورتیكه بودجه كافی برای خرید اینگونه نرم افزارها را ندارید میتوانید از نرم افزارهای Open Source در این خصوص استفاده نمایید. این نرم افزارها غالبا ارزان قیمت و یا مجانی هستند و به آسانی قابل استفاده میباشند هرچند ممكن است برخی از خصوصیات نرم افزارهای تجاری را نداشته باشند. زمینههای مختلف مدیریت شبكه، كارایی، تنظیمات، محاسبات و ... همگی مهم هستند اما باید به نقصانهای بوجود آمده و تنظیمات امنیتی توجه ویژهای نمود. برای پیدا كردن نقصانهای شبكه و امنیت چه باید كرد ؟مواردی كه باید به آنها نگاهی ویژه انداخت در زیر آمده است :- Logهای ایجاد شده ناشی از مشكلات - ترافیكهای غیر معمول شبكه - برنامههایی كه معمولا برای استفاده از آنها نیاز به مجوز نمیباشد - ایمیلها - سوراخهای امنیتی موجود در شبكه كاربران شبكه به ندرت به شما اجازه خواهند داد تا متوجه شوید كه آنها چه وقت و با كدام سرورها ارتباط برقرار میكنند لذا با ابزارهایی كه در اختیار دارید میتوانید از نحوه عمكرد آنها مطلع شوید. Packet های در حال انتقال شبكه را چك كنید. چك كنید كه آیا سرور Packet های صحیح ارسال میكند یا خیر. نمونه واقعی : با كند شدن سرعت انتقال اطلاعات در شبكه محلی یكی از مشتریان متوجه شدم یكی از كامپیوترهای شبكه با MAC Address خاص دائما مشغول ارسال Packet های با اندازههای مختلف میباشد. نوع Packet ها UDP بوده و حجم بالایی ترافیك در شبكه ایجاد میكرد. با پیدا كردن IP مرتبط با MAC Address و درنتیجه كامپیوتر مذكور به وجود Backdoor در آن پی برده و تنها با نصب و بروزرسانی ویروس كش مشكل حل شد.معمولا مدیران شبكه از نرم افزارهای كاربردی شبكه شان مطلع هستند لذا میتوانند از پاكتهای درحال انتقال روی شبكه ، پیش فرض نسبتا صحیحی داشته باشند و به راحتی میتوانند عوامل غیر معمول شبكه را متمایز نموده و بررسی نمایند و در صورت اتفاق افتادن آن، Capture كردن بخشی از ترافیك، روش مقابله با مشكل را آشكار خواهد ساخت.
استفاده by default دستگاهها و نرم افزارهای مختلف شبكه از پروتكل ها، امری معمولی در عالم شبكه است هرچند ممكن است این پروتكلها هیچگاه مورد استفاده قرار نگیرند. بطور مثال بسیاری از پرینترها اقدام به Broadcast پروتكل ناول IPX میكنند تا امكان استفاده از پرینتر را بری سیستمهای ناولی شبكه فراهم آورند اما در صورتیكه سیستم ناول روی شبكه ندارید این قابلیت تنها ایجاد ترافیك اضافی در شبكه خواهد كرد لذا حذف كردن پروتكلهای اضافی و بدون استفاده، از كارهای پویش (Scan) نمودن دستگاهها مخصوصا سرور های شبكه در پیدا كردن پورتهای باز و خطرات محتمل روی آن ها بسیار مؤثر است. معمولا سرویسهایی در سرورها فعال هستند كه مورد استفاده شما نمیباشند و یا افراد غیر مجاز قادر به دسترسی به آنها هستند لذا اینگونه سرویسها را غیرفعال نموده و یا بطور مستمر وارسی نمایید. پویش (Scan) نمودن دستگاهها مخصوصا سرورهای شبكه در پیدا كردن پورتهای باز و خطرات محتمل روی آنها بسیار مؤثر است. معمولا سرویسهایی در سرورها فعال هستند كه مورد استفاده شما نمیباشند و یا افراد غیر مجاز قادر به دسترسی به آنها هستند لذا اینگونه سرویسها را غیرفعال نموده و یا بطور مستمر وارسی نمایید. از آنالایزر خود جهت وارسی ترافیك ورودی و خروجی پورتهای خاص استفاده نمایید. سرویسهای غیرلازم شبكه را Stop كنید. غیرفعال كردن این سرویسها دو فایده خواهد داشت. اول آنكه ترافیكهای غیر ضروری شبكه كاهش یافته و دوم، از دسترسی نفوذ كنندگان و كاربران غیرمجاز جلوگیری خواهد شد. نتیجه سخن:با انجام این راهكارهای به ظاهر ساده و معمولی قادر خواهید شد تا شبكه كامپیوتری خود را تحت كنترل خود درآورید و گام نخست را در راستای بهینه سازی امكانات موجود بردارید. منبع:همکاران سیستممطالب مرتبط:مفاهیم امنیت شبكه انواع حملات در شبكه های كامپیوتری شبكه های خصوصی مجازی شبكه های بدون كابل مبانی زیرساخت شبكه های مبتنی بر ویندوز
این صفحه را در گوگل محبوب کنید
[ارسال شده از: تبیان]
[مشاهده در: www.tebyan.net]
[تعداد بازديد از اين مطلب: 455]