+7(495) 662-59-27   сайт на русском языке Русский
english site English
  Facebook   Twitter   Follow Mibis on Google+ Google+
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Регистрация
  Войти

  Регистрация
 
 
Заказать звонок
Help Desk Help Desk: cервис технической поддержки

ICQ Контакты

Москва ICQ 255-966-654
Абонентское обслуживание компьютеров

Абонентское обслуживание компьютеров
от 4 200 рублей

За обслуживание до 5 компьютеров по Тарифу 2
Монтаж сетей

Монтаж сетей
от 9 900 рублей

За услуги по монтажу сети до 5 рабочих мест
Настройка сервера

Настройка сервера
от 8 900 рублей

Настройки под управлением операционных систем Windows, FreeBSD, Linux
Видеонаблюдение

Видеонаблюдение
от 19 900 рублей

За услуги монтажа системы видеонаблюдения, с количеством камер до 5 штук

Настройка локальной сети


Навигация по подразделам:


Контроль сетевой активности сотрудников предприятия


Для множества современных компаний возможности, предоставляемые глобальной сетью Интернет, стали незаменимым инструментом, активно используемым в повседневной деятельности. Проектирование и настройка локальной сети без выхода в Интернет может понадобиться только в очень специфических случаях.

В то же время популярность и общедоступность Глобальной сети сделали ее источником распространения вредоносного ПО и каналом утечки конфиденциальной информации.

Постоянное развитие мультимедийных и коммуникационных сервисов делают Интернет не только удобным инструментом для бизнеса, но и востребованным средством развлечения.

Вполне закономерно, что многие сотрудники используют Интернет на рабочем месте не только для выполнения служебных обязанностей, но и в личных целях. Нередко настройка локальной сети, предусматривающая бесконтрольный доступ сотрудников к интернет-ресурсам, может привести к убыткам для предприятия.

Внедрение средств контроля сетевой активности пользователей должно решать несколько задач.

Во-первых, необходимо обеспечить защиту информации, важной для компании. Причем достигается это не только за счет того, что настройки локальной сети позволяют предотвратить несанкционированное вторжение извне. Утечки информации в результате умышленных или непреднамеренных действий сотрудников происходят намного чаще, чем по вине вредоносного ПО или взлома.

При этом совсем не обязательно раскрытие важной для предприятия информации оказывается результатом злого умысла. Немалую угрозу несет и самое обычное пренебрежение правилами безопасности.

Например, посещение небезопасных ресурсов вполне может привести к поражению заражению рабочей станции вредоносным ПО, а в отдельных случаях и к вирусной эпидемией в корпоративной сети. Для заражения используются такие web-технологии, применяемые на стороне клиента, как JavaScript, ActiveX или Flash. Некоторые системы фильтрации содержимого позволяют отсеивать этот код до его получения браузером и исполнения на рабочей станции.

Не меньшую угрозу может предоставлять и использование разного рода бесплатных почтовых сервисов.

В большинстве случаев уровень безопасности, предоставляемый подобными сервисами, ниже корпоративных стандартов. Получить доступ к почтовому ящику нередко существенно проще, чем проникнуть в корпоративную сеть.

Ведь настройка локальной сети предприятия в большинстве случаев направлена на создание достаточно высокого уровня защиты. Кроме того, настройки по умолчанию обычно не предусматривают использование шифрования. Следовательно, информация, передаваемая таким образом, уязвима к атакам типа «человек посредине».

Во-вторых, важно ограничить использование сотрудниками тех ресурсов Сети, которые не связаны с их основной деятельностью. Программное обеспечение для контроля интернет-трафика при настройке локальной сети предпочтительно размещать на выделенном сервере. Лишь в этом случае будет гарантирована как его наилучшая функциональность, так и безопасность использования.

Программное обеспечение, размещенное на выделенном сервере, проще в установке, настройке и дальнейшем обслуживании. Ограничение доступа при настройке локальной сети гарантирует невозможность изменения настроек программного обеспечения со стороны пользователей сети.

Установка программного обеспечения для контроля за интернет-активностью пользователей не только предотвращает нецелевое использование трафика (а значит, и рабочего времени), но и защищает предприятие от таких угроз, как утечка информации по интернет-каналам и переманивание сотрудников конкурирующими фирмами.

Для создания систем контроля за интернет-активностью пользователей используются две основные технологии: pass-through и pass-by.

Система контроля, работающая по технологии pass-through, имеет сходство с работой прокси-сервера. Такие системы устанавливаются при настройке локальной сети между рабочими станциями и основным внешним прокси-сервером или фаерволом.

Рабочие станции настраиваются таким образом, чтобы их интернет-трафик шел через систему контроля.

Системы, использующие это технологию, просты в установки и настройке. Они не требуют серьезных изменений настройки локальной сети и прозрачны для пользователя. Но такие системы эффективны лишь при относительно небольших объемах трафика.

Системы, построенные на технологии pass-by, представляют собой анализаторы трафика. Их основная функция – перехват пакетов, передаваемых по заданным протоколам, и их проверка на наличие запрещенного содержимого.

Довольно часто от системы контроля за интернет-активностью пользователей требуется такая функция, как проверка адресов, посещаемых пользователями интернет-ресурсов, и фильтрация нежелательных или потенциально опасных URL. Запрет доступа может распространяться на конкретные документы или интернет-страницы, разделы серверов или домены.

Важно, чтобы система фильтрации трафика позволяла ограничивать доступ не только по URL, но и по IP-адресу сервера. Наилучший результат достигается, когда фильтрация адресов комбинируется с фильтрацией содержимого веб-страниц.

Настройка локальной сети практически всегда предусматривает фильтрацию входящего трафика брандмауэром или системой фильтрации содержимого. В то же время для многих предприятий актуальна не только фильтрация входящего трафика, но и проверка исходящих данных.

В частности, можно установить ограничение на типы передаваемых за пределы локальной сети предприятия данных. Например, может быть установлен запрет на передачу архивных файлов, файлов баз данных или файлов в форматах Microsoft Office. Система контроля должна определять тип файла по сигнатуре, а не по расширению или MIME-типу. Если при настройке сети предусмотреть контроль над типами передаваемых за пределы предприятия файлов, то это существенно снизит вероятность утечки важной информации.

В начало страницы

Основные услуги Центра Информационных Технологий Консультант:

Абонентское обслуживание компьютеров:
  • Минимальная стоимость обслуживания при количестве компьютеров до 5 штук составляет 4200 рублей в месяц

Подробнее об абонентском обслуживании компьютеров

Каждый договор обслуживания компьютеров обязательно сопровождается соглашением об уровне обслуживания (SLA - service level agreement). В соглашении четко описывается какие функции выполняются в ходе выполнения работ по договору обслуживания, порядок взаимодействия сторон и т.д.

Скидка от 10%!
Для клиентов, заключивших договор абонентского обслуживания компьютеров, все дополнительные услуги предоставляются со значительными скидками


Настройка сервера:

  • Минимальная стоимость услуги составляет от 8900 рублей за настройку одного сервера

Подробнее о настройке сервера


Монтаж локальной сети:

  • Минимальная стоимость работ по монтажу сети при подключении до 5 рабочих мест составляет 9900 рублей

Примерная стоимость необходимых расходных материалов может варьироваться от 6000 рублей до 10000 рублей в зависимости от рельефа стен и нюансов прохождения кабеля

Предлагаем подготовку новых офисов под ключ со всей компьютерной и телефонной инфраструктурой, включая установку и настройку всего комплекса ИТ инфраструктуры предприятия

Подробнее о монтаже сетей


Цены компании на все оказываемые услуги


При наличии вопросов или при заказе услуг Вы можете обратиться к специалистам компании:

по телефону: +7 (495) 662-59-27
E-mail: info@mibis.ru

Форма обратной связи


Требования к межсетевому экрану корпоративной сети


Одной из важнейших задач, решаемых в ходе проектирования и настройки локальной сети, является создание устойчивой системы безопасности. Обязательным компонентом системы безопасности корпоративной сети является межсетевой экран (также используются термины «брандмауэр» или «файрволл»). Под межсетевым экраном понимаются программные или программно-аппаратные средства, при помощи которых происходит фильтрация сетевых пакетов по заданным при настройке локальной сети правилам.

Межсетевой экран практически всегда используется при подключении к Глобальной сети. В отдельных случаях брандмауэры могут использоваться и для фильтрации трафика, передаваемого из одного сегмента локальной сети в другой.

При настройке локальной сети может быть отдано предпочтение одному из видов межсетевых экранов: пакетным фильтрам, шлюзам сеансового уровня или шлюзам уровня приложения.

Для фильтрации входящих или исходящих пакетов используются программы, которые называются пакетными фильтрами (фильтрующими маршрутизаторами). Фильтрующий маршрутизатор получает информацию из TCP- и IP-заголовков пакетов.

В заголовках пакетов содержится информация о портах и IP-адресах отправителя и получателя. Фильтрующие маршрутизаторы могут достаточно гибко определять правила фильтрации и не создают значительных задержек при передаче данных. Если важна высокая скорость межсетевого экрана, то при настройке сети предпочтение отдается именно пакетным фильтрам.

К недостаткам фильтрующих маршрутизаторов относят невозможность аутентификации на уровне пользователя, видимость внутренней сети из Интернета, сложность составления правил фильтрации пакетов, полную зависимость защищенности всех компьютеров локальной сети от работоспособности маршрутизатора.

Шлюз сеансового уровня – это транслятор TCP-соединения, который позволяет создать соединение с TCP-базирующимися сервисами, обладающий функциями контроля доступа и сбора статистических данных по соединению. Получив запрос клиента на соединение с внешних хостом, шлюз проверяет допустимость такого соединения и, если соединение разрешено правилами, устанавливает его, разрешая передачу пакетов данных в обе стороны.

Правила разрешающие или запрещающие те или иные соединения необходимо создать в ходе настройки локальной сети. При этом содержимое передаваемых пакетов шлюзы сеансового уровня контролировать не могут.

Шлюзы уровня приложений обеспечивают высокий уровень защиты корпоративной сети. Если при настройке локальной сети наиболее строгие требования предъявляются именно к безопасности, то шлюз уровня приложения может стать оптимальным выбором. Выход во внешнюю сеть осуществляется при посредстве приложений, в задачи которых входит, в том числе, и контроль трафика, как входящего, так и исходящего. Для каждого из сетевых сервисов используется собственное приложение.

Недостаток обычных шлюзов в том, что они пропускают трафик напрямую к внутренних хостам. Шлюзы уровня приложений этого недостатка лишены. Они полностью скрывают структуру внутренней сети от внешних систем.

Шлюз прикладного уровня может являться единственным хостом, видимым внешним системам. Сообщать внешним системам имена внутренних посредством DNS при таком подходе не требуется. Весь прикладной трафик, проходящий через шлюз, аутентифицируется именно там, то есть до того момента как он достигнет внутренних хостов. Таким образом, эффективность регистрации трафика по сравнению со стандартными системами значительно повышается.

Задача прикладного маршрутизатора – блокировать трафик, не предназначенный для конкретного шлюза прикладного уровня. А фильтрующий маршрутизатор вынужден самостоятельно контролировать и раздавать большому числу внутренних систем весь поступающий трафик.

Отсюда следует, что правила, задаваемые при настройке сети для маршрутизаторов прикладного уровня, будут значительно проще, чем для фильтрующих маршрутизаторов. При этом можно задать большое число критериев для фильтрации трафика и осуществить любое необходимое количество дополнительных проверок. Вероятность взлома из-за уязвимостей программного обеспечения, таким образом, может быть существенно снижена.

Эффективность у данного вида систем фильтрации трафика сочетаются оптимально. Маршрутизаторы уровня приложений имеют и свои недостатки по сравнению с другими типами маршрутизаторов. Это, в первую очередь, более низкая производительность, особенно если сравнивать с пакетными фильтрами.

Для настройки локальной сети оптимально подходят межсетевые экраны, способные осуществлять как пакетную, так и контекстную фильтрацию. Также очень желательно, чтобы межсетевой экран осуществлял еще и проверку пакетов на наличие вредоносного ПО. Использование для этих целей классических антивирусных пакетов не всегда дает результат.

При всех своих достоинствах межсетевой экран не в состоянии решить всех проблем в сфере обеспечения безопасности корпоративной сети.

В частности, экраны не способны справиться с такой угрозой, как внутренняя утечка информации.

Для этих целей при настройке локальной сети используются специализированные программные решения. Кроме того, использование межсетевого экрана нередко сопряжено с определенными неудобствами для пользователей. Могут оказаться недоступными некоторые сервисы и протоколы. Для того чтобы ими можно было пользоваться, необходимо, чтобы созданные при настройке локальной сети наборы правил фильтрации предусматривали эту возможность.

Создание надежной и всесторонней защиты локальной сети предприятия возможно только при реализации целого комплекса мер, основанных на комплексной политике безопасности. Помимо межсетевого экрана широко используются антивирусные сканеры и резидентные мониторы, системы фильтрации содержимого и мониторинга сетевой активности сотрудников.

В начало страницы


Технология контроля доступа к локальной сети Network Access Control (NAC)


Одна из составляющих безопасности корпоративной сети – это контроль над подключающимися к сети устройствами. До того как устройство получит доступ к сети корпорации, нужно проверить, насколько оно безопасно, и соответствует ли его конфигурация требованиям, предъявляемым корпоративной сетью. Эту задачу необходимо решить еще на этапе проектирования и настройки локальной сети.

Технология NAC позволяет получить предварительную информацию о любом устройстве, которое пытается получить доступ к сети Ethernet, VPN, Wi-Fi или с помощью других подключений.

На основании полученных от устройства данных система принимает решение, следует ли разрешить подключение данному устройству или пользователю, и если разрешить, то с какими правами доступа. В основу решений, принимаемых системой, закладывается политика сетевой безопасности, определенная при настройке локальной сети.

Устройствам, которые по тем или иным параметрам не соответствуют политике корпоративной безопасности, будет отказано в доступе в сеть. Критерии, на соответствие которым будет проверяться устройство, могут быть различными.

Например, если это предусмотрено настройками локальной сети, может быть отказано в доступе устройствам, на которых не установлены последние критические обновления безопасности операционной системы или обновления антивирусных баз.

Одним из методов контроля безопасности корпоративной сети является ее разделение на два сегмента:

  • Основной (рабочий)
  • Карантинный, предназначенный для устройств, которые по некоторым из критериев не соответствуют корпоративной политике безопасности. При таких настройках локальной сети в карантинном сегменте устройство будет оставаться до тех пор, пока требования политики безопасности не будут выполнены.

При этом NAC может дать компьютеру, находящемуся в карантинном сегменте, возможность установить требуемые обновления операционной системы или программ или запустить программы и службы, которые обязательны для подключения к сети с точки зрения политики безопасности. После устранения проблем проводится повторная проверка, по результатам которой компьютер может быть подключен к основному сегменту корпоративной сети.

Как уже было сказано, технология NAC может использоваться для различных типов подключений. В том числе она может применяться для устройств, подключаемых удаленно, если настройка локальной сети предусматривает VPN-соединение. Принцип работы NAC при удаленном подключении тот же: проверка соответствия параметров устройства политике безопасности и принятие решение о допуске или недопущении устройства в сеть.

Сведения, получаемые об устройстве по технологии NAC, включают в себя информацию о состоянии компьютера, установленной операционной системе, программах и обновлениях. Также получается информация о пользователе, который пытается осуществить подключение, точке и времени подключения. На основании этих данных принимается решения об уровне доступа подключаемого устройства к сегментам сети, ресурсам и приложениям.

Учитываться могут как все перечисленные критерии, так и их часть. Полный список критериев зависит от того, какая конкретно реализация NAC использовалась при настройке локальной сети.

После прохождения pre-connection, то есть предварительных проверок, устройство получает соответствующие права доступа. Соответствие устройства политике безопасности и назначенным правам доступа периодически проверяется и в процессе его работы.

Для назначения правил контроля доступа могут использоваться: ACL, то есть список контроля доступа, назначение пользователя VLAN, ограничения пропускной способности используемого канала, предусмотренные в ходе настройки локальной сети. Правила контроля доступа могут, в зависимости от установленной NAC, применяться непосредственно на компьютерах, на коммутаторах или другом сетевом оборудований и на специализированных устройствах, обеспечивающих функциональность NAC.

Первыми с инициативой NAC выступила Cisco Systems, в предложенной ею терминологии аббревиатура звучала как Network Admission Control. Реализация Cisco NAC состоит из трех компонентов: сервера, на котором хранятся политики безопасности, заданные при настройке локальной сети, сетевого активного оборудования, коммутаторов, маршрутизаторов и т. д., поддерживающих NAC, и клиентской программы, которая должна быть установлена на конечных устройствах.

Сервер политик анализирует устройство, пытающееся подключиться к сети, и проверяет его соответствие корпоративным стандартам. Если устройство им соответствует, ему предоставляется доступ, а списки ACL динамически меняются.

Маршрутизаторы и коммутаторы, поддерживающие NAC, блокируют попытки подключения, если устройство не прошло проверку на соответствие. Следует отметить, что далеко не все из существующих коммутаторов и маршрутизаторов поддерживают Cisco NAC. Программа, устанавливаемая на подключаемых устройствах - Cisco Trust Agent, производит сбор информации об устройстве, на котором она установлена, для того, чтобы передать ее на сервер для сравнения.

Различные системы NAC могут иметь и дополнительные функции в области обеспечения сетевой безопасности, которые используются при настройке локальной сети, например, возможность противодействия вторжению в корпоративную сеть.

Существуют и другие реализации NAC, например, реализация контроля доступа от Microsoft, получившая название Network Access Protection (NAP). Эта реализация относится к программным, поскольку не использует активное сетевое оборудование. Соответственно отсутствуют и функции по противодействию несанкционированному доступу.

Нередко на предприятии может быть внедрена комбинированная NAC. Например, NAP от Microsoft, поскольку он встроен в большинство современных клиентских ОС используется в сочетании с Cisco NAC, эффективно работающей с сетевым оборудованием.

Обеспечение безопасности относится к ключевым задачам настройки локальной сети. Внедрение системы контроля доступа на основе NAC может стать эффективным средством повышения безопасности корпоративной сети.

В начало страницы


Настройка общего доступа в глобальную сеть из локальной сети предприятия


Доступ в глобальную сеть для корпоративной сети организуется при помощи маршрутизаторов или роутеров. В качестве маршрутизатора может использоваться практически любой компьютер, имеющий необходимые сетевые интерфейсы и программное обеспечение. Простейший вариант организации маршрутизатора для небольшой одноранговой сети – это рабочая станция, имеющая выход в Интернет, которая предоставляет общий доступ к подключению.

Также требуется настройка локальной сети на использование данного компьютера в качестве основного шлюза.

В наиболее распространенной клиентской ОС – Windows имеются штатные средства для настройки маршрутизации, доступные любому пользователю, знакомому с основами настройки локальной сети.

Следует отметить, что подобное решение годится только для очень небольших сетей и создает немало неудобств для пользователя, работающего за компьютером, осуществляющим маршрутизацию.

Для выполнения функций маршрутизации в корпоративных сетях используются несколько типов устройств. В роли маршрутизатора может выступать сервер, причем небольшие компании могут использовать для этого основной сервер, а крупным и средним компаниям настоятельно рекомендуется установка выделенного сервера.

Также в роли маршрутизатора может выступать специализированное устройство. Для того чтобы выбрать устройство, которое будет выступать в качестве маршрутизатора, нужно знать как особенности настройки локальной сети, так и достоинства и недостатки каждого из типов устройств.

Пожалуй, основное достоинство использования в качестве маршрутизатора сервера – это низкая цена такого решения. От сервера, выполняющего функции маршрутизации, не требуется высокой производительности (если, конечно, он выполняет исключительно эти функции). В роли такого сервера может выступать даже морально устаревший персональный компьютер с минимальным объемом оперативной памяти и слабым процессором.

На данный компьютер требуется установить два сетевых адаптера. Один из них соединяет сервер с локальной сетью, а другой используется для подключения к Интернету. Для настройки локальной сети с выходом в Интернет через сервер маршрутизации предпочтительнее использование unix-подобных операционных систем в качестве ОС сервера. Поскольку unix-системы отличаются большой гибкостью в настройке и невысокими аппаратными требованиями.

Сервер в качестве маршрутизатора однозначно выигрывает у специализированного устройства в гибкости конфигурирования. Программное обеспечение такого сервера не будет иметь привязки к конкретному производителю и при необходимости может быть полностью заменено на ПО любой другой фирмы.

Дополнительно это означает, что при необходимости добавления сетевых протоколов или интерфейсов к уже существующим никаких проблем не возникнет.

В то же время у решений на базе сервера имеются и недостатки. Сервер нуждается в администрировании, то есть специалист требуется не только для настройки локальной сети, но и для регулярной технической поддержки. Ведь на сервер необходимо вовремя ставить обновления для операционной системы и всех установленных приложений. Также сервер нуждается в техническом обслуживании гораздо в большей степени, нежели специализированное устройство.

При работе сервер создает высокий уровень шума и имеет большое (по сравнению со специализированным решением) энергопотребление. Как следствие, для сервера необходимо выделение места, в котором поддерживаются благоприятные температурные условия.

В большинстве случаев сервер имеет меньшую надежность. Последнее вытекает из того, что компьютер состоит из достаточно большого количества узлов, в том числе и механических, которые могут в любой момент выйти из строя.

Аппаратные маршрутизаторы представляют собой специализированные компьютеры, которые лишены перечисленных недостатков. Их конструкция максимально проста, поскольку была разработана специально для выполнения небольшого количества задач. Как следствие, риск поломки намного ниже, особенно если речь идет об изделиях проверенных производителей. Они обладают низким энергопотреблением и совершенно не шумят. Настройка локальной сети требует присутствия квалифицированного специалиста, тогда как затраты на поддержание работоспособности и обслуживание существенно ниже, чем для сервера.

Но специализированные устройства лишены практически всех достоинств маршрутизаторов, выполненных на основе серверов. Возможности настройки локальной сети ограничены функциональностью маршрутизатора.

В специализированный маршрутизатор нельзя установить альтернативное программное обеспечение от стороннего производителя, а за возможность добавить новый протокол или интерфейс придется заплатить довольно дорого, поскольку модульность поддерживают маршрутизаторы лишь высшей ценовой категории. В случае с большинством моделей единственным выходом будет замена устройства.

Нередко маршрутизаторы оснащаются дополнительными функциями. Наиболее востребованные из них – это встроенный межсетевой экран, в настоящее время его наличие в маршрутизаторе стало практически стандартом. Встроенный firewall упрощает настройку локальной сети, поскольку нет необходимости решать проблему установки межсетевого экрана, обеспечивающего безопасность шлюза в глобальную сеть.

Не менее востребована в корпоративном секторе возможность создания виртуальных частных сетей. Для этого маршрутизатор должен поддерживать шифрование передаваемого трафика и туннелирование.

Используется в некоторых роутерах и кэширование DNS-запросов, что позволяет несколько ускорить работу с часто посещаемыми ресурсами. Выбор маршрутизатора в каждом конкретном случае определяется множеством различных факторов и будет оптимальным, только если его делает квалифицированный специалист по настройке локальных сетей.

В начало страницы


Организация локальной сети на базе спутниковых станций VSAT


Существуют ситуации, когда для работы удаленных подразделений необходима организация локальной сети, а телекоммуникационная инфраструктура отсутствует, или не отвечает требованиям безопасности, или имеет слишком низкую пропускную способность канала.

Настройка локальной сети еще более усложняется, если необходимо включить в нее подвижные узлы, например геологоразведывательную экспедицию. С подобными задачами во многих случаях может справиться только спутниковая связь, которая доступна практически в любой точке поверхности Земли.

VSAT (Very Small Aperture Terminal) – это малые спутниковые наземные станции, которые представляют собой терминал со спутниковой антенной небольшого диаметра, предназначенный не только для приема данных со спутника, но и для передачи данных на него.

В этом принципиальное отличие данного оборудования от намного более распространенного и дешевого асинхронного спутникового доступа. Диаметр антенны, используемой для VSAT, согласно международной классификации, не должен превышать 250 сантиметров. Малая мощность передатчика позволила упростить процедуру получения разрешения на использование диапазона частот.

Терминалы VSAT – это малые и сравнительно компактные системы, с использованием которых можно объединить в локальную сеть рабочие станции, разбросанные на сотни и тысячи километров, в местности, где отсутствует любая наземная телекоммуникационная инфраструктура.

С помощью VSAT можно организовать большое количество сервисов на обслуживаемой спутниками связи территории. В частности, VSAT используется для создания корпоративных сетей, которые абсолютно не зависят от наземной инфраструктуры телекоммуникаций. Системы на базе терминалов VSAT могут быть очень быстро установлены и не нуждаются в постоянном обслуживании. Для того чтобы настроить локальную сеть, требуется около 6 человеко-часов на каждую станцию VSAT.

Обычно в комплект VSAT входит спутниковая антенна, диаметр которой в зависимости от зоны покрытия спутника может составлять от 0,98 метров до 2,5 метров. На антенне устанавливается приемо-передающее устройство, мощность которого не превышает 2 Вт. Антенна может быть установлена на Земле при помощи опорно-поворотного устройства либо закреплена с помощью кронштейнов на стене или крыше здания.

В помещении устанавливается спутниковый модем или маршрутизатор, который и используется для подключения компьютерного оборудования и настройки локальной сети. К этому оборудованию подключаются необходимые модули, например поддерживающие передачу голоса.

Возможна настройка локальной сети и для подвижных станций, например на шасси грузового автомобиля или внедорожника. Подключение к сети осуществляется после остановки транспортного средства, на позиционирование спутниковой антенны требуется всего несколько минут. Подобные возможности быстро оценили организации госсектора, на которые приходится более половины станций VSAT.

Оборудование VSAT может иметь порты Ethernet и выполнять функции маршрутизатора. Возможно также наличие телефонных портов. Системы VSAT могут передавать данные со скоростью до 2 Мбит в секунду и принимать данные со скоростью до 4 Мбит в секунду.

Использование режима мультикаст позволяет повысить скорость приема данных до 30 и более Мбит в секунду. При настройке локальной сети следует учитывать достаточно высокие задержки, характерные для спутникового Интернета, вызванные тем, что на передачу и получение сигнала со спутника требуется определенное время.

В нашей стране сети на основе технологии VSAT пока не получили широкого распространения. Тем не менее, они обладают рядом преимуществ, которые делают их оптимальным решением для построения корпоративных сетей в определенных условиях, например в случае необходимости объединения в общую сеть географически разделенных филиалов. Главное достоинство систем VSAT – независимость от наземной инфраструктуры, автономность пользовательских станций и глобальное покрытие спутниковой сети, которое позволяет настроить локальную сеть в самых удаленных от наземной инфраструктуры местах.

Скорость развертывания систем на базе VSAT значительно превышает таковую у систем, построенных на базе наземной сетевой инфраструктуры. При этом интеграция с наземными элементами корпоративных сетей может быть осуществлена очень легко.

Надежность систем на базе VSAT находится на очень высоком уровне. Системы VSAT могут поддерживать большее число сервисов, в них заложены широкие возможности автоматического резервирования и гибкие настройки использования частотного ресурса. В местах со сложным рельефом и климатическими условиями использование спутниковых систем зачастую является единственно приемлемым вариантом.

Системы на базе VSAT прекрасно подходят для решения ряда задач, возникающих при проектировании и настройке локальных сетей предприятий. Это и доступ к Интернету, и IP-телефония, и организация виртуальных частных сетей.

  • С помощью систем VSAT могут проводиться аудио- и видеоконференции
  • Они могут быть использованы в системах дистанционного обучения или для циркулярной рассылки информации.
  • Еще одна область применения систем VSAT – резервирование основных каналов.

Сеть на основе VSAT может быть построена как по топологии «звезда», так и по полносвязной топологии. В последнем случае осуществляется настройка сети по принципу «каждый с каждым», то есть каждая рабочая станция имеет доступ ко всем остальным.

При этом каждая из подключенных к сети станций может быть сделана центральной с помощью установки программного обеспечения для управления и контроля удаленными абонентами.

Альтернативой VSAT могут быть более дешевые системы на базе RadioEthernet и xDSL, но настройка локальной сети на их основе возможна далеко не всегда. По скорости передачи данных и надежности превосходит систему VSAT лишь ВОЛС, но ее установка связана со значительными материальными затратами и требует длительного согласования.

В начало страницы





LiveInternet Яндекс цитирования Рейтинг@Mail.ru
Рейтинг@Mail.ru