По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Корпоративная сеть – это структурная сеть какой-либо организации, главной целью которой является создание эффективной внутренней и внешней работы этой организации. По сути это взаимосвязанная совокупность локальных сетей под влиянием глобальной сети. Пользователями данной сети являются исключительно сотрудники данной организации. Часто корпоративная сеть включает в себя также офисы, отделения, подразделения и иные структуры организации в различных городах и странах.
p>
Организация объединенной корпоративной сети
Локальные корпоративные сети каждого отделения связаны друг с другом опорной (транспортной) сетью. При масштабной организации, когда отделения и офисы компании находятся в разных городах и странах, в качестве опорных сетей могут использоваться уже существующие глобальные сети передачи данных, а именно сети Интернет. Основной обмен данных осуществляется в локальных сетях, а опорная сеть предназначена для согласования проектных результатов, получаемых в разных офисах организации. Этому способствует иерархическая структура сети, тем самым снижая трафик в каналах передачи данных.
Канал передачи данных включает в себя опорную транспортную сеть в роли линии связи для обмена данными между отделениями, оконечную аппаратуру приема-передачи данных, коммутационное оборудование на маршруте передачи данных.
Первая задача для организации объединенной корпоративной сети –каналы связи. Есть несколько вариантов организации каналов связи между отделениями:
Собственный физический канал связи
VPN
В первом варианте каналы строятся между отделениями. Это может быть медный кабель, коаксиал, оптический кабель, радиосвязь и прочее.
К достоинствам данного метода можно отнести:
Гибкость (при предъявляемых требованиях канал возможно развернуть)
Контроль и безопасность
Из недостатков:
Развертывание
Обслуживание
Приемлемо для небольших расстояний – для организации связи между отделениями в других городах и странах лучше воспользоваться уже существующими сетями, а прокладка кабелей будет актуальна лишь в пределах небольшой территории, ограниченной несколькими километрами, или, например, между соседними зданиями.
Во втором варианте организации используются уже существующая глобальная сеть обмена данными между отделениями - поверх существующей сети организуется VPN.
Существуют 2 метода организации единой объединенной корпоративной сети организации через VPN:
С помощью использования интернет-провайдера;
С помощью использования собственного оборудования.
В первом случае, если главный офис и отделения организации подключены к сети Интернет через 1-ого интернет-провайдера, то, при наличии у него услуги VPN, можно рассчитывать на аренду выделенных линий (в том числе высокоскоростных) у интернет-провайдера.
Достоинства данного метода:
Простота в использовании, так как обслуживание полностью возлагается на провайдера
Универсальный размер канала – скорость передачи не может быть ниже заявленной
Недостатки данного метода:
Бесконтрольность - организация не несет ответственность за оборудование, которое находится на стороне провайдера
Дороговизна - при большой удаленности отделений друг от друга стоимость аренды каналов может значительно возрасти
Во втором случае, если отделения организации располагаются в разных странах и не могут пользоваться услугами одного провайдера, возможно, придется организовывать объединение отделений на основе собственного оборудования.
Достоинства данного метода:
Низкая стоимость – деньги организации расходуются только на оплату Интернета
Способность справиться с ростом масштабов деятельности
Недостатки данного метода:
Скорость–передача данных может варьироваться
Некоторые интернет-провайдеры так же могут предоставлять не только транспортные услуги корпоративным пользователям, но и информационные, как, например, услуги хостинга, переноса собственных серверов, веб-сайтов и баз данных организаций на территории провайдера, который будет осуществлять их обслуживание и эффективную работу, а также обеспечивать быстрый доступ к ним. Распространение облачных сервисов усиливает эту тенденцию. Использование облачной инфраструктуры для корпоративной сети будет подробнее раскрыто в следующих разделах.
В данной статье будет рассматриваться вариант организации корпоративной сети c соединениями между разными отделениями посредством собственных VPN-шлюзов. Это также поможет для дальнейшего доступа к облачной инфраструктуре.
Технологии VPN
Такие технологии VPN-туннелирования как OpenVPN, L2TP/IPse защищают узлы корпоративной сети посредствам связи.
PPTP – протокол, который создает соединение с компьютером посредством специального туннеля в стандартной сети. Главным его минусом является слабая защищенность – он может быть быстро взломан как для хороших намерений (например, государства), так и для плохих (например, кибератаки). Тем не менее, главными плюсами является ни что иное как отсутствие необходимости установки дополнительного ПО, а также высока скорость работы.
L2TP/IPsec – протокол, который в компьютерных сетях используется как туннельный, нужен для поддержки частный сетей. Главным достоинством по сравнение с предыдущим протоколом является его высокая защищенность. Но из этого вытекает главным недостаток – слабая скорость: сначала создается IPsec-туннель, затем данные передаются через L2TP.
OpenVPN – протокол, использующий для защиты соединений такие методы как «точка-точка» и «сайт-сайт». Решение использует OpenSSL библиотеку для обеспечения шифрования, которая имеет в составе такие криптографические алгоритмы, как 3DES, AES, RC5 и Blowfish.
Способ объединения локальных сетей разных офисов организации посредством VPN называется «site-to-site VPN», подразумевающий наличие двух устройств, между которыми создается VPN-туннель. Роль этих устройств играет VPN-шлюз. Данный способ соединения является наиболее оптимальным для организации корпоративной сети.
Firewall и VPN-шлюз
Находясь внутри организации, сотрудники часто могут подключиться к незащищенным точкам доступа, что несомненно может повлечь за собой плохие последствия. Удаленный доступ решает эту проблему безопасности и позволяет без проблем устанавливать соединение к корпоративной сети. Для того, чтобы защитить данные пользователей используются вышеназванные протоколы наподобие IPsec и L2TP.
Локальная сеть организации
Выделим основные элементы корпоративной сети:
Рабочие станции
Сетевое оборудование
Серверы
Почтовый сервер
Сервер печати
Сервер базы данных
Файловый сервер
Терминальный сервер (MS Office, 1С, Skype и т.д.)
Web-сервер
Сервер резервного копирования
Другие серверы
Рабочая станция – доступный компьютер с подключенной сетью, открывающий пользователю доступ к ресурсам корпоративной сети. В качестве рабочих станций могут выступать «сетевые компьютеры» (Net PC). Рабочая станция на основе обычного компьютера оснащена собственной операционной системой и набором программных компонентов для выполнения расчетных, графических, инженерных и других работ и может работать как в локальном или сетевом режиме.
Сетевое оборудование – устройство, предназначенное для работы компьютерных сетей. Оно разделяется на активное и пассивное.
Серверы – многопользовательский компьютер, предоставляющий общий доступ другим рабочим станциям к своим системным ресурсам (вычислительным мощностям, базам данных, программному обеспечению, принтерам и т.д.) и распределяющий эти ресурсы. На него может быть установлена своя ОС, на которой возможно функционирование и других сетевых компьютерах.
В зависимости от конечных целей серверы делят на:
Файловые – обеспечивают универсальный доступ к общим данным организации.
Терминальные – создают удаленные сессии заранее установленных на сервере приложений для доступа к ним сотрудников с их рабочих станций по сети предприятия.
Электронной почты – фильтрация, скачивание и обработка на сетевом компьютере.
Резервного копирования – служат для создания резервных копий данных с других серверов.
Печати – служат для совместного доступа к печатному оборудованию.
Базы данных – обслуживают и управляют базой данных.
Web-сервера – для приема и обработки запросов от клиентов к сайту в сети.
Таким образом, общая структура корпоративной сети будет выглядеть так, как представлено на рисунке.
Можно заметить, рабочие станции каждого отдела подключаются к коммутаторам, которые, в свою очередь, подключаются к маршрутизатору с мощным фаерволом (Firewall), а все филиалы соединяются между собой через VPN-шлюз. Филиалы подключаются к центральному офису через выделенный VPN-туннель, тем самым получая доступ к серверам главного офиса.
Все серверы могут быть располагаться на одном физическом сервере посредством виртуализации.
Веб-сервер - это серверное приложение, предназначенное для обработки HTTP-запросов между клиентом и сервером. HTTP - это базовый и широко используемый сетевой протокол.
Apache HTTP Server сыграл важную роль в разработке веб-сайтов. Только у него доля рынка 37,3%. Nginx занимает второе место в списке, с долей рынка 32,4%. Microsoft IIS и LiteSpeed с долей рынка 7,8% и 6,9% занимают 3 и 4 места соответственно.
Но недавно я наткнулся на веб-сервер с названием Caddy. Когда развернул его для тестирования и попытался узнать о его функциях, был приятно удивлён. Это переносимый веб-сервер с минимальной конфигурацией. Я решил, что это очень крутой проект и захотел поделиться им с вами.
Что такое Caddy?
Caddy с его простотой в настройках и использовании является альтернативой популярному веб-серверу Apache. Мэтью Холт - руководитель проекта Caddy утверждает, что их продукт является веб-сервером общего назначения, и он предназначен для обычных людей, и, вероятно, является единственным в своем роде.
Caddy является первым и единственным веб-сервером, который может автоматически получать и обновлять сертификаты SSL/TLS с помощью сервиса Let 's Encrypt.
Функции Caddy
Быстрое выполнение HTTP-запросов с использованием HTTP/2.
Веб-сервер с наименьшей конфигурацией и беспрепятственным развертыванием.
TLS шифрование обеспечивает безопасную связь между приложениями и пользователями через Интернет. Вы можете использовать собственные ключи и сертификаты.
Простота развертывания/использования. Только один файл без зависимости от платформы.
Установка не требуется.
Портативные исполняемые файлы.
Запуск нескольких ЦП/ядер.
Усовершенствованная технология WebSockets - интерактивный сеанс связи между браузером и сервером.
Разметка документов на лету.
Полная поддержка нового протокола IPv6.
Создает журнал в пользовательском формате.
Поддержка Fast CGI, обратного прокси, перезаписи и перенаправления, чистый URL-адрес, сжатия Gzip, просмотра каталогов, виртуальных хосты и заголовков.
Доступно для всех известных платформ - Windows, Linux, BSD, Mac, Android.
Чем отличается Caddy?
Caddy стремится обслуживать интернет, как это должно быть в 2020 году, а не в традиционном смысле.
Обладает новейшими функциями - HTTP/2, IPv6, Маркдаун, WebSockets, CreateCGI, шаблоны и другие стандартные функции.
Запуск исполняемые файлы без установки.
Подробная документация с наименьшим техническим описанием.
Разработан с учетом потребностей конструкторов, разработчиков и блоггеров.
Поддержка виртуального хоста можете создавать любое количество сайтов.
Подходит для всех - независимо от того, является ли ваш сайт статическим или динамическим.
Вы фокусируетесь на том, чего достичь, а не на том, как этого добиться.
Доступность поддержки большинства платформ - Windows, Linux, Mac, Android, BSD.
Обычно на каждый сайт приходится по одному файлу Caddy.
Возможность настройки буквально за 1 минуту, даже для тех, кто не сильно дружит с компьютером.
Тестовая среда
Я буду тестировать его на сервере CentOS, а также на сервере Debian, но те же инструкции работают и на дистрибутивах RHEL и Debian. Для обоих серверов я буду использовать 64-разрядные исполняемые файлы.
Установка веб-сервера Caddy на Linux
Независимо от используемой платформы и архитектуры Caddy предоставляет готовые установщики, которые можно запустить с помощью встроенного в систему пакетного менеджера.
Установка Caddy на Fedora, RedHat, CentOS
Мы установим последнюю версию веб-сервера Caddy из репозитория CORP на Fedora и RHEL/CentOS8.
# dnf install 'dnf-command(copr)'
# dnf copr enable @caddy/caddy
# dnf install caddy
На RHEL/CentOS 7 используйте следующие команды:
# yum install yum-plugin-copr
# yum copr enable @caddy/caddy
# yum install caddy
Установка Caddy на Debian и Ubuntu
$ echo "deb [trusted=yes] https://apt.fury.io/caddy/ /"
| sudo tee -a /etc/apt/sources.list.d/caddy-fury.list
$ sudo apt update
$ sudo apt install caddy
Установив веб-сервер Caddy, с помощью следующих команд systemctl его можно запустить, активировать или же проверить статус:
# systemctl start caddy
# systemctl enable caddy
# systemctl status caddy
Теперь откройте браузер и введите следующий адрес, и вы должны увидеть страницу приветствия Caddy:
http://Server-IP
OR
http://yourdomain.com
Настройка доменов в Caddy
Чтобы настроить домен, сначала необходимо указать DNS-записи A/AAAA домена на этом сервере на панели управления DNS. Затем создайте корневой каталог документа для веб-сайта "example.com" в папке/var/www/html, как показано на рисунке.
$ mkdir /var/www/html/example.com
При использовании SELinux необходимо изменить контекст безопасности файлов для веб-содержимого.
# chcon -t httpd_sys_content_t /var/www/html/example.com -R
# chcon -t httpd_sys_rw_content_t /var/www/html/example.com -R
Теперь откройте и отредактируйте файл конфигурации caddy по адресу /etc/caddy/Caddyfile.
# vim /etc/caddy/Caddyfile
Замените :80 на название вашего домена и измените корень сайта на /var/www/html/example.com, как показано на рисунке.
Чтобы изменения вступили в силу перезапустите службу Caddy:
# systemctl reload caddy
Теперь создайте какую-нибудь HTML-страницу (можно создать собственную) и сохраните её в корневом каталоге веб-сайта.
# touch /var/www/html/example.com/index.html
Добавьте следующий HTML-код в только что созданный файл.
# echo '<!doctype html><head><title>Caddy Test Page at TecMint</title></head><body><h1>Hello, World!</h1></body></html>' | sudo tee /var/www/html/index.html
А теперь перезагрузите страницу, и вы должны увидеть нечто подобно скриншоту ниже:
Если все настроено правильно, домен будет доступен по протоколу HTTPS, что означает на вашем сайте настроено безопасное SSL подключения.
Заключение
Если вы новичок и хотите настроить веб-сервер, не заморачиваясь долгой настройкой, этот инструмент идеально подходит для вас. Даже если вы опытный пользователь, который нуждается в мгновенном и простом веб-сервере, то стоит обратить внимание на Caddy. Если необходим более навороченный сервер с расширенными возможностями, то можно с минимальными конфигурациями задать разрешения на папки, управлять аутентификацией, страницей ошибок, архивацией, перенаправлением HTTP запросов и другими настройками.
Конечно же нельзя воспринимать Кэдди в качестве замены Apache или Nginx. Caddy не предназначен для работы в среде с высоким трафиком. Но он хорошо подойдёт в тех случаях, где нужно быстро настроить надежный веб-сервер.
В программно-конфигурируемой сети (SDN) происходит разделение плоскости передачи и управления данными, позволяющее осуществить программное управление плоскостью передачи, которое может быть физически или логически отделено от аппаратных коммутаторов и маршрутизаторов. Подобный подход дает большое количество плюсов:
Возможность видеть топологию всей сети;
Возможность конфигурации всей сети в целом, а не отдельных единиц оборудования;
Возможность производить независимое обновление оборудования в сети;
Возможность контролировать всей сети из высокоуровневого приложения.
SDN сети
То есть, основное отличие программно-конфигурируемых сетей - делегация задачи вычисления маршрутов контроллеру (плоскость управления) и оставить функцию передачи пакетов (плоскость передачи данных) на отдельных устройствах (коммутаторы OpenFlow) , что снизит нагрузку на маршрутизатор и увеличит его производительность.
Для оценки функциональности SDN-сети с элементами NFV можно использовать два основных подхода, со своими достоинствами и недостатками:
Метод
Достоинства
Недостатки
Эмуляция
Высокая точность, возможность использования настоящего ПО
Возможная несовместимость конфигурации с реальным оборудованием
Построение сети на реальном оборудовании
Высокая точность результатов
Высокая стоимость
С началом развития в сфере SDN-сетей появилось два эмулятора SDN-сетей, которые в добавок поддерживают симуляцию (возможность тестирования сети, часть оборудования в которой реальна и часть - эмулирована).
Рассмотрим эмуляторы подробнее.
Mininet
Эмулятор, находящийся в свободном доступе, большая часть которого написана на языке Python. Работает с “легковесной” виртуализацией, то есть вся эмулируемая сеть реальна, в том числе и конечные виртуальные машины. Есть возможность подключения любых виртуальных коммутаторов и контроллеров.
Достоинства
Недостатки
Открытый код, бесплатность, быстродействие, поддержка всех контроллеров SDN и протоколов OpenFlow вплоть до 1.3, большое количество обучающих видео
Высокая сложность, необходимо знание Python и Linux, отсутствие полноценного графического интерфейса
Estinet
Эмулятор, все права на который имеет компания Estinet, но для студентов и всех желающих попробовать есть свободный доступ на месяц. Есть удобный графический интерфейс для построения топологии сети, редакции свойств оборудования и запуска эмуляции.
Достоинства
Недостатки
Наглядность, простота настройки и установки, возможность эмуляции LTE и Wi-Fi сетей
Закрытость, малое количество обучающих статей и видео, низкая производительность работы, более высокая сложность настройки при использовании не встроенного контроллера
Ниже приведена часть программного кода на языке Python для построения сети в эмуляторе Mininet:
# Инициализация топологии
Topo.__init__( self, **opts )
# Добавление узлов, первые - коммутаторы
S1 = self.addSwitch( 's0' )
S2 = self.addSwitch( 's1' )
S3 = self.addSwitch( 's2' )
S4 = self.addSwitch( 's3' )
S5 = self.addSwitch( 's4' )
S6 = self.addSwitch( 's5' )
S7 = self.addSwitch( 's6' )
S8 = self.addSwitch( 's7' )
S9 = self.addSwitch( 's8' )
S10= self.addSwitch( 's9' )
S11= self.addSwitch( 's10')
# Далее - рабочие станции(виртуальные машины)
H1= self.addHost( 'h0' )
H2 = self.addHost( 'h1' )
H3 = self.addHost( 'h2' )
H4 = self.addHost( 'h3' )
H6 = self.addHost( 'h5' )
H7 = self.addHost( 'h6' )
H8 = self.addHost( 'h7' )
H9 = self.addHost( 'h8' )
H10 = self.addHost( 'h9' )
H11 = self.addHost( 'h10' )
# Добавление каналов связи между коммутатором и рабочей станцией
self.addLink( S1 , H1 )
self.addLink( S2 , H2 )
self.addLink( S3 , H3 )
self.addLink( S4 , H4 )
self.addLink( S7 , H7 )
self.addLink( S8 , H8)
self.addLink( S9 , H9)
self.addLink( S10 , H10)
self.addLink( S11 , H11)
# Добавление каналов связи между коммутаторами
self.addLink( S1 , S2, bw=1, delay='0.806374975652ms')
self.addLink( S1 , S3, bw=1, delay='0.605826192092ms')
self.addLink( S2 , S11, bw=1000, delay='1.362717203ms')
self.addLink( S3 , S10, bw=1000, delay='0.557936322ms')
self.addLink( S4 , S5, bw=1000, delay='1.288738ms')
self.addLink( S4 , S7, bw=1000, delay='1.1116865ms')
self.addLink( S5 , S6, bw=1000, delay='0.590828707ms')
self.addLink( S5 , S7, bw=1000, delay='0.9982281ms')
self.addLink( S6 , S10, bw=1000, delay='1.203263ms')
self.addLink( S7 , S8, bw=1000, delay='0.2233403ms')
self.addLink( S8 , S9, bw=1000, delay='1.71322726ms')
self.addLink( S8 , S11, bw=1000, delay='0.2409477ms')
self.addLink( S9 , S10, bw=1000, delay='1.343440256ms')
self.addLink( S10 , S11, bw=1000, delay='0.544934977ms')
Сравнение контроллеров для построения сети
В данный момент, существует большое количество платных и бесплатных(открытых) контроллеров. Все нижеперечисленные можно скачать и установить на домашнюю систему или виртуальную машину. Рассмотрим самые популярные открытые контроллеры и их плюсы и минусы:
NOX - один из первых контроллеров, написан на языке C++;
POX - контроллер, похожий на NOX и написанный на языке Python;
OpenDayLight- контроллер, поддерживаемый многими корпорациями, написан на языке Java и постоянно развивающийся;
RunOS- российская разработка от Центра Прикладного Исследования Компьютерных Сетей (ЦПИКС), имеет графический интерфейс, подробную документацию и заявлена самая высокая производительность.
В таблице ниже рассмотрим плюсы и минусы каждого из контроллеров:
Название контроллера
Достоинства
Недостатки
NOX
Скорость работы
Низкое количество документации, необходимость знания C++
POX
Проще обучиться, много документации
Низкая скорость работы, необходимость знания Python, сложная реализация совместимости с NFV
OpenDayLight
Наличие графического интерфейса, поддержка VTN-сетей(NFV), наличие коммерческих продуктов на базе данного контроллера(Cisco XNC)
Сложность в использовании, сложная установка
RunOS
Высокая производительность, Российская разработка, Открытый код, Наличие графического интерфейса
Ранняя версия, возможные проблемы в эксплуатации по причине сырости продукта.