Internetowy hardware dla opornych

W dobie natłoku komputerowej literatury "...dla opornych", w czasach, kiedy tak zwani oporni zaczynają programować w najbardziej skomplikowanych językach, konfigurują sieci i składają pecety, można odnieść wrażenie, że niedługo zaczną także zakładać i administrować węzłami Internetu. Okazuje się jednak, że na amatorów tego typu przedsięwzięć czeka wiele trudności i zagadek. Najważniejsze jest to, że przed przystąpieniem do jakichkolwiek zakupów należy swoją inwestycję bardzo poważnie przeanalizować. Warto zastanowić się, jaki sposób podłączenia do Internetu, jakość sprzętu, prędkość urządzeń transmisyjnych nas interesuje, czyli to wszystko co wpływa na komfort naszej pracy i odbija się znacząco również na kosztach całej inwestycji.Zacznijmy zatem od początku.

W dobie natłoku komputerowej literatury ''...dla opornych'', w czasach, kiedy tak zwani oporni zaczynają programować w najbardziej skomplikowanych językach, konfigurują sieci i składają pecety, można odnieść wrażenie, że niedługo zaczną także zakładać i administrować węzłami Internetu. Okazuje się jednak, że na amatorów tego typu przedsięwzięć czeka wiele trudności i zagadek. Najważniejsze jest to, że przed przystąpieniem do jakichkolwiek zakupów należy swoją inwestycję bardzo poważnie przeanalizować. Warto zastanowić się, jaki sposób podłączenia do Internetu, jakość sprzętu, prędkość urządzeń transmisyjnych nas interesuje, czyli to wszystko co wpływa na komfort naszej pracy i odbija się znacząco również na kosztach całej inwestycji.Zacznijmy zatem od początku.

Internet vol.1

Podłączenie się do Internetu metodą najprostszą, a zarazem najtańszą, wymaga posiadania komputera, kompatybilnego z nim modemu oraz dostępu do linii telefonicznej.

Wystarczającym modelem komputera może być nawet maszyna z procesorem 486 DX4/100, 8 MB pamięci RAM i 20 MB wolnego miejsca na dysku twardym. Oczywiście, dysk powinien być znacznie większy, aby pomieścić programy, które z czasem każdy dysk zapełniają po brzegi. Początkowo wystarcza pojemność około 1 GB. Zbyt wolny komputer nie uniemożliwia korzystania z Internetu - za wystarczające uważa się zazwyczaj poprawne działanie systemu Windows 3.11, co pozwala na zainstalowanie i uruchomienie oprogramowania internetowego. Tak minimalne wymagania wpływają jednak negatywnie na komfort pracy.

Innym, równie istotnym elementem systemu, który nie ma jednak bezpośredniego wpływu na prędkość jednostki internetowej, ale znacznie ułatwia i uprzyjemnia pracę, jest karta graficzna. Internet nie wymaga szybkich kart, ponieważ średniej jakości połączenie jest i tak wolniejsze niż prędkość wyświetlania grafiki. Jednak karta wysokiej jakości gwarantuje poprawność wyświetlania obrazu, uzyskanie pożądanej liczby kolorów (minimum 256), częstotliwości odświeżania, itp. Karta, którą mógłbym nazwać optymalną, a zarazem polecić użytkownikom Internetu, to urządzenie oparte na procesorze S3, wyposażone w 1 MB pamięci.

Oprócz komputera, podstawą zestawu internetowego jest modem. To właśnie od tego urządzenia zależy prędkość połączenia, czyli czas, po jakim załaduje nam się strona WWW lub dostaniemy oczekiwany list. Obecnie większość providerów wyposaża swoje urządzenia w modemy 28.800 bps skazując "opornych" na podporządkowanie się temu standardowi. Jednak kupowanie modemów zapewniających szybszy transfer danych (popularne obecnie 33.600 bps) nie jest pozbawione sensu. O ile teraz nie wykorzystamy wszystkich jego możliwości, to nie będziemy zaskoczeni, a w związku z tym nie będziemy zmuszeni do modernizacji sprzętu, gdy sprzedawcy Internetu przejdą na tę właśnie prędkość transferu.

Koszty korzystania z sieci Internet wahają się od bezpłatnych usług samego dostępu do Internetu, do 50-60 zł/mies. za pełen dostęp, własny adres e-mail-owy, własną prostą stronę WWW. Do tego należy doliczyć koszt modemu oraz opłaty telefoniczne. Obowiązujące obecnie stawki TP S.A., (informacje z Biura Obsługi Abonenta Warszawa) to w strefie miejskiej 16 groszy za każde 3 min. (3.20 zl/godz).

Internet vol. 2

Opisywane powyżej podłączenie do Internetu jest typowe dla prywatnych użytkowników. Małe koszty przedsięwzięcia i prostota obsługi oprogramowania powodują, że na to rozwiązanie decyduje się coraz większa liczba posiadaczy komputerów. Rozwiązanie, nazwijmy je "modemowym", ma jedną, fundamentalną wadę: na czas połączenia blokuje się, przynajmniej jedno, łącze telefoniczne. Dodatkowy problem pojawia się gdy "oporni" pracujący razem chcą podłączyć się do sieci. Jeżeli każdy chciałby się podłączyć do sieci, to prawdopodobnie zostałyby zablokowane wszystkie linie w danej firmie. Dlatego też w instytucjach wyposażonych w sieć komputerową można stosować następujące wariant: jeden komputer wyposażony w odpowiednie oprogramowanie i w modem, zostaje połączony z siecią Internet. Maszyna ta przez sieć lokalną (LAN) udostępnia połączenie wszystkim pozostałym użytkownikom.

Taka metoda, pomimo że z pozoru dosyć tania i prosta, ma wadę związaną z czasem połączenia i prędkością transferu. O ile pojedynczy użytkownik potrzebuje kilkanaście minut dziennie na połączenia z serwerem internetowym, o tyle cała grupa użytkowników będzie potrzebowała na to większości dnia, chyba że terminy połączeń zostaną ustalane odgórnie. Wiadomo, że im większa ilość użytkowników, tym większe koszty związane z połączeniem. Ponadto, podłączenie na raz więcej niż 5-6 komputerów powoduje obniżenie transferu do 4 kbs. zamiast spodziewanych 16 kbs. Dlatego też, przy większej liczbie "zainteresowanych" rozwiązanie to traci na atrakcyjności. Ze względu na te naturalne ograniczenia, metoda "modemowa" jest stosunkowo rzadko stosowana i w systemie na niej opartym liczba użytkowników rzadko przekracza 4.

Internet vol. 3

Najczęściej spotykanym sposobem udostępniania Internetu dla firm, instytucji, czy innych większych grup "opornych", jest uruchomienie własnego serwera połączonego z Internetem łączem stałym (dzierżawionym). Tworzy się w ten sposób podwęzeł internetowy (część MAN, WAN), który poprzez siec lokalną (LAN) jest w stanie obsłużyć nawet parędziesiąt komputerów. Zastosowanie tej metody wymaga jednak od firmy poniesienia dużo większych kosztów, niż w przypadku opisanej metody "modemowej". Nie chodzi tu tylko o znacznie wyższe koszty sprzętu, ale także o wydatki związane z zatrudnieniem odpowiednich osób do administrowania siecią. Sieć powinna składać się z modemów do linii dzierżawionej (baseband), routera (Access Server, LAN Gateway), serwera, koncentratora (HUB RJ45, BNC), tarnsceivera, sieci lokalnej (LAN).

Oporny serwer

Wybór odpowiedniego komputera, który pełnić będzie funkcję serwera jest szalenie istotny i nie jest sprawą prostą. Serwerem w pewnych warunkach może być komputer typu PC, w innych natomiast musi to być maszyna oparta na procesorze RISC, z wielozadaniowym systemem operacyjnym i ogromną przestrzenią, zarówno pamięci dyskowej jak i RAM. Właśnie przed zakupem serwera należy się bardzo dobrze zorientować we własnych potrzebach. Komputer o zbyt małej mocy obliczeniowej, będzie hamował ruch w sieci, powodując tym samym spowolnienie pracy podłączonych do niego jednostek. Natomiast komputer, który nie wykorzystuje swoich możliwości i w najbliższej przyszłości nie będzie ich wykorzystywał, okazuje się po prostu niepotrzebnym wydatkiem.

Przy projektowaniu sieci komputerowej mającej obsłużyć sieć LAN podłączoną do Internetu, należy brać pod uwagę nie tylko obecną jej wielkość, ale również przyszłą rozbudowę. Komputer, który zostanie zakwalifikowany jako serwer, musi mieć możliwość rozbudowy pamięci RAM, gdyż najprawdopodobniej to właśnie jej zabraknie jako pierwszej przy wzroście liczby "opornych" użytkowników. Zakłada się, że na każdego użytkownika korzystającego z Internetu potrzeba 5-10 MB pamięci na dysku twardym, natomiast pamięci RAM powinno być około 32-64 MB na początku i wraz ze wzrostem sieci należy uzupełniać jej braki. I tak komputer wyposażony w 128 MB RAM i 4 GB HDD może obsłużyć nawet 100 użytkowników. Oczywiście, są to tylko dane orientacyjne, które mogą być pomocne przy planowaniu tego typu inwestycji.

PC w sieci

Jeżeli instytucja staje przed koniecznością zminimalizowania kosztów związanych z inwestycją podłączania jej do Internetu, najtańszym rozwiązaniem problemu serwera internetowego może być zaopatrzenie się w odpowiednio skonfigurowany komputer osobisty (PC). Obecnie, zarówno na rynku, jak i w samej sieci Internet, znajduje się wiele programów, które z powodzeniem mogą pełnić rolę systemów operacyjnych dla platformy PC, zdolnych do obsługi takich aplikacji jak serwer WWW, FTP, aplikacji do obsługi poczty (POPx) itp.

W zależności od wersji systemu operacyjnego trzeba za niego zapłacić lub nie. W przypadku zakupu Windows NT 3.51, czy 4.0 musimy ponieść koszta i to czasami niemałe. Zaleta stosowania "windowsowych" systemów operacyjnych polega na prostocie konfiguracji oprogramowania internetowego. Poradzi sobie z nimi osoba, która do tej pory administrowała takie systemy jak Nowell, Windows 3.11 czy Windows 95. Jednak nawet z oprogramowaniem cena całego zestawu nie powinna przekroczyć 12-15 tys. zł.

Alternatywnym, znacznie tańszym, rozwiązaniem jest zakup jednego z systemów operacyjnych Linux, FreeBSD czy RedHat. Są to programy standardu UNIX, napisane przeważnie przez uczelnie i rozprowadzane zarówno w międzyuczelnianych sieciach, w Internecie, a także sprzedawane przez firmy software'owe. W przypadku kupna któregoś z nich, cena nie powinna przekroczyć (w przybliżeniu) ceny nośników, czyli około 50-100 zł. Linux jest specyficznym przypadkiem systemu operacyjnego, gdyż został napisany przez ludzi, którzy prawdopodobnie nigdy się nie widzieli, ponieważ był w większości pisany w Internecie.

Systemy operacyjne wzorujące się na systemach UNIX-owych są programami wydajnymi i stabilnymi, jednak pomimo istnienia na rynku publikacji "UNIX dla opornych", niewielu "opornym" udało się zgłębić ich tajemnice na tyle, aby wydajnie nimi administrować. Dlatego też sieć wyposażona w serwer z systemem UNIX-o podobnym, wymaga zatrudnienia profesjonalisty. Biorąc pod uwagę fakt, iż osoby profesjonalnie administrujące programami UNIX-owymi mają duże wymagania płacowe, warto wiedzieć, że istnieje na rynku szereg firm świadczących tego typu usługi, co zwalnia z obowiązku utrzymywania etatowego administratora.

Serwer oparty na platformie PC powinien być wyposażony w szybką kartę sieciową umożliwiającą mu połączenie zarówno z routerem (czy innym komputerem PC, który za pomocą karty na przykład Access Pro pełni tę funkcję), jak i z innymi użytkownikami sieci. Ważne jest, że od sposobu konfiguracji zależy czy dany komputer- serwer obsługiwać będzie serwis WWW, E-mail, czy FTP. Dzięki tego typu sposobowi konfiguracji możemy mieć trzy różne, zarazem "słabsze" PC'ty i każdy będzie odpowiedzialny za inny serwis, lub jeden wydajniejszy obsługujący cały Internet dla naszej firmy.

Do tego celu dobrze nadawałby się również komputer oparty na platformie PC, jednakże służący z definicji jako serwer. Mówię tu o wszelakich LANSerwerach, NetSerwerach itp., maszynach lepiej przystosowanych do ciągłej pracy (standardowo wyposażonych w szybką kartę sieciową) i większych obciążeń (wbudowane wydajniejsze wentylatory chłodzące, urządzenia SCSI itp.)

Tego typu rozwiązania polecałbym niewielkim firmom, w których ilość komputerów nie przekracza 20-30 sztuk.

Serwer RISC

Profesjonalnym modelem podłączenia pewnej grupy roboczej do Internetu jest uruchomienie serwera z procesorem RISC. Rozwiązanie to jest stosowane w wielu firmach zajmujących się profesjonalnym sprzedawaniem dostępu do Internetu. Maszyny takie charakteryzują się dużą mocą obliczeniową, ogromnymi możliwościami rozbudowy i uzdolnieniem do ciągłej pracy (Heavy Duty). Są to urządzenia specjalnie zaprojektowane do tego typu pracy, wyposażone w dodatkowe zasilacze i specjalnie wzmocnione chłodzenie, często w ramach standardowego wyposażenia wzbogacone o urządzenia do archiwizacji danych, mirrorowane (dublowane) dyski itp.

Niestety, za profesjonalne rozwiązania musimy słono zapłacić. Nieprzyzwyczajeni do kupowania oprogramowania dziwimy się, gdy przychodzi do zapłacenia kilku, kilkunastu tysięcy dolarów za system operacyjny, czy oprogramowanie dodatkowe. Są to jednak programy pisane specjalnie z myślą o konkretnej maszynie, dzięki czemu mamy gwarancję poprawnego działania, kompatybilności z innymi maszynami, co w przypadku Internetu jest bardzo istotne. Cena markowego serwera takich firm jak Hewlett Packard, DEC, Silicon Graphics czy SUN zaczyna się od około 10 tys. i może wynieść nawet 200 tys. $. Jak widać nie są to koszty, które mała czy średnia firma mogłaby ponieść, tak więc na tego typu zakup decydują się firmy, które planują rozwinąć swoje usługi dotyczące "kolportowania" Internetu, na przykład na teren paru województw, czy całego kraju. Nie można się jednak łudzić, że przy takiej inwestycji wystarczy nam jeden taki komputer. Tego typu maszyn używa się przy zakładaniu węzła internetowego mającego "zasilić" jedno miasto, lub w firmach/instytucjach tak dużych jak NBP, PKO. Często spotykanym rozwiązaniem jest "stawianie" paru serwerów w jednym węźle. Każdy z nich odpowiedzialny jest za rożne usługi internetowe, zasila osobne podsieci albo po prostu jest systemem awaryjnym na wypadek awarii podstawowego serwera.

Router i routing

Router jest urządzeniem, które pełni ważną funkcję w sieci Internet. Jest on odpowiedzialny za dostęp uprawnionych użytkowników, podział wcześniej zdefiniowanych uprawnień. Za jego pomocą można przeprowadzać wszelkiego rodzaju bilingi i statystyki ruchu w sieci, które często są zarówno podstawą do wystawiania faktur za korzystanie z sieci, jak i podstawą systemu weryfikacji otrzymanych faktur. Ponadto router może rozgraniczać niezależne sieci, co w przypadku dużych firm ma istotne znaczenie. Krótko mówiąc, router skupia wszystkich użytkowników sieci w jednym miejscu i umożliwia połączenie z Internetem - pełni rolę bramki wyjściowej (Gateway) dla danej sieci.

Pomimo, że jest to kosztowne urządzenie, nie należy na nim oszczędzać, gdyż poza odpowiedzialnością za bezpieczeństwo naszej sieci, tworzy wraz z modemami baseband główny kanał przesyłowy. Zbyt niskie parametry techniczne powodują obniżenie prędkości transferu w całej sieci LAN, a co za tym idzie obniżenie komfortu pracy "opornych". Alternatywą dla routerów przy tworzeniu dodatkowych pierścieni sieci LAN jest "postawienie" serwera, który odpowiednio skonfigurowany może pełnić funkcję routera.

Chyba najpopularniejszą firmą produkującą routery jest Cisco. Routery tej firmy znajdują się zarówno w dużych firmach jak i większych węzłach internetowych. Routery Cisco możemy podzielić na dwie grupy: routery zewnętrzne i wewnętrzne. Oczywiście, mamy wiele modeli routerów zewnętrznych, lecz chyba najbardziej popularnym jest model 2500. Model ten był modyfikowany i ulepszany, a obecnie oferuje nawet zintegrowany koncentrator sieci LAN. Do tej pory za pomocą specjalnego tranceivera łączyliśmy go z osobnym koncentratorem, teraz za pomocą 8 lub 16 portów Ethernet uzyskujemy lepsze parametry zintegrowanego środowiska. Nie wyklucza to jednak połączenia z oddzielną siecią LAN (Ethernet, Token Ring). W ten sposób separujemy lokalną sieć komputerową, z zapewnieniem mechanizmów ochrony. Router wyposażony jest zarówno w łącza synchroniczne jak i asynchroniczne, i pozwala na łatwe podłączenie do sieci WAN.

Drugim rodzajem routera jest karta do komputera PC o nazwie Access Pro. Jej konstrukcja jest oparta na modelu 2500, a pewnego rodzaju uproszczenia spowodowały, że jest znacznie tańsza od modelu zewnętrznego. Access Pro pozwala na zbudowanie węzła sieci WAN (interfejs synchroniczny do 4 Mbps), jak i na rozbudowanie lokalnego serwera sieciowego, wraz z możliwością routingu (porty Ethernet). Istotne jest to, że karta ta działa niezależnie. Jej własny procesor nie obciąża CPU i interfejsów sieciowych komputera, i tym samym nie wpływa na wydajność jego pracy z aplikacjami. O ile router zewnętrzny dzięki swoim parametrom może obsłużyć nawet wielkie, rozbudowane sieci, o tyle karta Access Pro doskonale nadaje się do małych sieci opartych na komputerach osobistych, w których modele zewnętrzne byłyby zbyt dużym wydatkiem.

Dial-up

Przy projektowaniu komercyjnego węzła, który ma zapewniać publiczny dostęp do Internetu należy również pomyśleć o systemie umożliwiającym podłączanie się do sieci prywatnych użytkowników poprzez łącze komutowane - zwyczajną linię telefoniczną. Do tego celu używa się specjalnych modemów, które "odpowiadają" na sygnał wysyłany z modemu użytkownika podczas próby połączenia i przełączają go do routera lub systemu pełniącego tę funkcję w celu sprawdzenia poprawności danych takich jak nazwa użytkownika czy hasło.

Podobnie jak w przypadku serwerów, wybór odpowiednich urządzeń pozwoli na bezawaryjną pracę, chociaż zuboży nasz budżet przeznaczony na ten cel. Do tego celu można stosować normalne, zewnętrzne modemy, jednak nie jest to konstrukcja przystosowana do ciągłej pracy, w związku z czym mogą pojawić się problemy z "zawieszaniem" poszczególnych modemów.

Alternatywnym rozwiązaniem jest zastosowanie specjalnych kart modemowych instalowanych w przeznaczonych do tego celu szafkach. Zarówno karty jak i szafy oferowane są przez takie firmy jak Motorola czy Microcom. Tego typu zestawy pozwalają na zdalne konfigurowanie czy administrowanie modemami dostępowymi. Każdy modem podłączony jest do linii telefonicznej i po uzyskaniu połączenia przełącza użytkownika do routera, który przydziela mu na czas połączenia unikalny adres IP (Inetrnet Protocol). Po przydzieleniu adresu, w zależności od typu routera użytkownik łączony jest do wewnętrznego lub zewnętrznego koncentratora, poprzez który uzyskuje dostęp do lokalnego serwera internetowego. Od tej pory użytkownik podłączony jest do sieci Internet i w zależności od przydzielonych przez router uprawnień może korzystać z "dobrodziejstw" sieci.

Należy tu zaznaczyć, że każdy modem musi być podłączony do osobnej linii telefonicznej. W przypadku masowego udostępniania Internetu należy liczyć się z koniecznością "zdobycia" 16, 30 i więcej linii telefonicznych, które obecnie pozostają w wyłącznej dyspozycji TP S.A. Na każde sprzedane 5, 8 kont należy posiadać 1 linię i modem. W celu założenia jednego numeru telefonicznego, który będzie obsługiwał wszystkie nasze linie dostępowe należy zamówić usługę o nazwie PBX, która będzie polegała na przełączania przez centralę połączeń na pierwszą wolną linie.

TCP/IP

Internet jako międzynarodowa sieć skupia w sobie chyba wszystkie platformy sprzętowe jakie kiedykolwiek zostały wynalezione przez człowieka. Aby możliwa była komunikacja pomiędzy poszczególnymi, często diametralnie różnymi, platformami, opracowano specjalny protokół transmisji danych TCP/IP (Transfer Control Protocol/Internet Protocol). Protokół ten musi być zainstalowany na wszystkich komputerach podłączonych do Internetu i jest swego rodzaju "tłumaczem" pomiędzy różnymi komputerami.

W skład protokołu TCP/IP wchodzą między innymi adresy IP (Internet Protocol Adress). Adresy te mają postać ciągu cyfr oddzielonych kropkami: 194.181.65.211, gdzie poszczególne liczby mieszczą się w zakresie od 0 do 255 i pełnią bardzo ważną funkcje - są nazwami poszczególnych fragmentów sieci, bez pomocy których nie byli byśmy w stanie ani odnaleźć nikogo w sieci, ani się z nikim połączyć.

Adresy dzielimy na trzy klasy. Klasa A to na przykład sieć 23.xxx.xxx.xxx mająca 256 do potęgi trzeciej adresów na swoje potrzeby. Klasa taka przyznawana jest przeważnie nie poszczególnym firmom czy nawet krajom, lecz grupom krajów. Średniej wielkości firma może liczyć na otrzymanie klasy C: 194.181.65.xxx, a więc 256 adresów. W przypadku wykorzystania przyznanych adresów IP może się ubiegać o dodatkowe.

Od początku lat osiemdziesiątych, gdy powstawał Internet, technologia komputerowa znacznie się rozpowszechniła - wtedy nikomu nie śniło się, że 32-bitowy adres IP może okazać się niewystarczający. Wykorzystanie adresów IP od 1991 roku rośnie w postępie geometrycznym. Ogromna liczba zarówno sieci jak i poszczególnych komputerów (hostów) spowodowała konieczność opracowania nowego systemu, który będzie kompatybilny z już istniejącym. System ten polega w pewnym sensie na dynamicznym przyznawaniu adresów, ograniczając w ten sposób "marnowanie" adresów nieużywanych.

Ponieważ adres w postaci cyfrowej ciężko jest zapamiętać, z czasem wymyślono konwersję adresów IP na nazwy literowe - DNS (Domain Name Serwer). Załóżmy, że firma miała przyznane adresy klasy C: od 194.181.65.127 do 194.181.65.255, a serwer tej firmy uzyskał adres 194.181.65.127. Unikalny adres IP jest w tym wypadku równolegle tłumaczony na nazwę literową: serwer.provider.com.pl, gdzie serwer to nazwa serwera, provider to nazwa providera internetowego, oznaczenie com, symbolizuje usługi komercyjne (comercial, education, goverment itp), a pl jest oznaczeniem regionu. Zaletą systemu podwójnej identyfikacji nazwy jest to, iż "oporni" korzystają z nazw słownych, które łatwiej jest zapamiętać, natomiast informatycy i programy bazują na adresach liczbowych, które podlegają prawom algebry. Dzięki temu możemy, na przykład, wysyłać pocztę do wszystkich hostów podsieci 194.181.65.xxx poprzez algebraiczne zwiększanie adresów. Ponadto operowanie adresami pozwala rozróżnić rodzaj sieci czy podsieci.

Firewall

Rozwój Internetu jest w gruncie rzeczy zjawiskiem pozytywnym, chociaż kryje w sobie wiele niebezpieczeństw. Podłączenie firm do Internetu, tworzenie internetowych sklepów, grup dyskusyjnych czy baz danych jest pożyteczne, ponieważ możemy korzystać z wielu informacji nie wychodząc z domu. Natomiast niebezpieczeństwo internetowego szaleństwa polega na możliwości przejścia informacji w "niepowołane ręce" - dlatego stosuje się rożne systemy zabezpieczeń. Wiele sieci komputerowych nie jest zabezpieczanych w ogóle, poza standardowym hasłem dostępowym, lecz są również i takie, w których na zabezpieczenie wydaje się ogromne ilości pieniędzy.

Zadaniem technologii Firewall jest zapewnienie kontroli dostępu z sieci publicznej do danych w sieci lokalnej, jednocześnie ważne jest aby systemy ochrony w jak najmniejszym stopniu powodowały utrudnienia w pracy z sieciami rozległymi (MAN, WAN). Ponadto w systemie Firewall możemy kontrolować przepływ danych zaczynając od adresów, czasu połączeń, a na wydrukach pakietów kończąc.

Najprostszą metodą ochrony sieci w technologii Firewall jest uruchomienie routera filtrującego (Screening Router). Często router taki jest jedynym elementem zabezpieczającym. W zależności od potrzeb i możliwości system ten może być osobnym urządzeniem albo odpowiednim oprogramowaniem opartym na specjalnym komputerze. Metoda działania polega na odseparowaniu ruchu pomiędzy sieciami lub urządzeniami na poziomie protokołu IP (lub IPX). Można kontrolować przepływ danych w zależności od adresu IP, IPX, MAC nadawcy lub odbiorcy, rodzaju usług sieciowych (FTP, Telnet it).

Drugim sposobem zabezpieczenia danych w sieci jest wyizolowanie komputera (Bastion Host), który ze względu na położenie w sieci może być narażony na częste ataki potencjalnych włamywaczy. Serwer taki jest pod specjalnym nadzorem administratora, który prowadzi wzmocniony monitoring systemu. Rozwiązanie takie stosuje się na serwerach sieci prywatnej, aby wyeliminować nieautoryzowany dostęp.

Kolejnym sposobem ochrony danych przed niepowołanym dostępem jest uruchomienie komputera, który jako jedyny w sieci ma bezpośredni dostęp do sieci publicznej i poprzez wbudowany podwójny interfejs sieciowy (Dual Home Gateway) dokonuje pośredniej wymiany pakietów po zalogowaniu się na komputerze pośredniczącym bez połączenia obydwu sieci.

Obecnie projektuje się wiele systemów ograniczających dostęp do sieci osobom niepowołanym. Wymienione wyżej systemy zabezpieczeń można łączyć ze sobą, co wpływa pozytywnie na poziom bezpieczeństwa w firmie. Należy zdawać sobie jednak sprawę, że nie istnieją systemy nie do złamania - są tylko takie, których łamać się nie opłaca.


Zobacz również