Сучасні локальні обчислювальні мережі SOHO. SoHo, SMB, Enterprise

Вступ

Розширювати можливості роутерів за рахунок альтернативних прошивок, звісно, ​​цікаво. Однак часом настає такий момент, що додавання чергової надбудови призводить до того, що й так уже «змилений» роутер перестає працювати. У цьому випадку або доведеться відмовитися від частини функцій, або приготуватися розщедритися на покупку потужнішої моделі роутера, а то й зовсім готового рішення у вигляді невеликого сервера з встановленим софтом. Але навіщо? Адже досить просто взяти старий комп'ютері самостійно налаштувати все, що потрібно. Цим ми й займемося. Можна, звичайно, взяти в руки напилок і перетворити паровоз на винищувач, тобто встановити який-небудь дистрибутив Linux(Принагідно обов'язково перезібравши ядро, куди ж без цього), а потім довго і моторошно доводити його до потрібного стану, прикрутивши під кінець Webmin або щось у цьому дусі.

Ми ж не мудруватимемо лукаво і скористаємося спеціалізованим дистрибутивом Zentyal. Він має дві важливі для нас переваги. По-перше, він має уніфікований веб-інтерфейс для управління всім основним модулями сервера (маршрутизація, брандмауер, DHCP, пошта і так далі). По-друге, він заснований на Ubuntu, а значить нам доступна вся база пакетів цього дистрибутива. Загалом можна встановити всі компоненти Zentyal на Ubuntu зі спеціального PPA-репозиторію. Є й інший, дуже схожий продукт - ClearOS. Обидва дистрибутиви мають різні варіанти передплати, але нам цілком вистачить і безкоштовної версії. За бажання і за відносно невеликі гроші можна буде отримати трохи більше можливостей, що є актуальним швидше для організацій, ніж для дому.

⇡ Підготовка

Рекомендована для Zentyal конфігурація ПК, який відіграватиме роль сервера, приблизно така: процесор рівня Pentium 4, від одного гігабайта RAM, вінчестер на 80 Гбайт і мінімум два мережеві інтерфейси (ми ж робитимемо шлюз). Насправді все залежить від ваших завдань. Мережева складова споживає найменше ресурсів, так що цілком можна обійтися якоюсь «атомною» машинкою. Якщо планується поставити антивірус, пошту, фільтр і так далі, то тут, мабуть, треба взяти щось серйозніше. Логічно, що треба купити адаптер Wi-Fi(список сумісних), якщо потрібна бездротова мережа, але в якості альтернативи можна придбати точку доступу (міст) - в деяких випадках це навіть краще, оскільки сервер напевно буде захований у якомусь тихому кутку, тобто фізично віддалений від місця скупчення бездротових клієнтів. На пам'яті заощаджувати не варто — вона й так нині зовсім недорога. За бажанням можна організувати RAID, але особливого сенсуу цьому, здається, ні. Вбудовані чи софтові рішення не такі надійні, а апаратний контролер, мабуть, буде зайвою тратою грошей у нашому випадку. І ще, найрозумніше буде виділити окремий жорсткий дискпід дані («файлопомийку», закачування в torrent і так далі) або взагалі додати USB-накопичувач. Підключати його краще після установки ОС.

⇡ Установка Zentyal

Коли машина буде підготовлена, потрібно завантажити потрібний ISO-образ установника з цієї сторінки. Пропалюємо ISO на болванку або пишемо на флешку. Принагідно можна зареєструватися в Zentyal і отримати базову передплату на додаткові послуги, натиснувши кнопку Subscribe на тій самій сторінці. Включаємо в BIOS завантаженнязі знімного накопичувача або CD-приводу, вставляємо наш носій із образом системи та перезавантажуємось. Якщо хочете, можете вибрати російську мову під час встановлення. У меню вибираємо перший пункт (delete all disk) і тиснемо Enter.

Майстер установки проведе нас за всіма основними пунктами. Насамперед необхідно налаштувати клавіатуру.

Один з мережевих інтерфейсівдивитися у зовнішню мережу, а інший — у локальну. За великим рахунком, немає жодної різниці, якому інтерфейсу яку роль ви відведете. У нашому прикладі eth0 буде служити для локального підключення eth1 для виходу в Інтернет.

Якщо установнику не вдалося визначити ваш поточний часовий пояс, йому треба трохи допомогти.

Потім інсталятор самостійно розіб'є диск, відформатує його та встановить базову систему. Під кінець буде запропоновано створити нову обліковий записадміністратора.

Після цього будуть встановлені компоненти ОС, що залишилися, і нам запропонують перезавантажитися. Заодно в BIOS повернемо завантаження із жорсткого диска.

⇡ Базове налаштування

Управління Zentyal здійснюється через веб-інтерфейс, який нагадує інтерфейс більшості роутерів. З локальної мережівін доступний за адресою https://ip_сервера/. Після завантаження нам пропонують зайти в нього за допомогою логіну та пароля адміністратора, які були задані на етапі установки. Ми можемо визначити серверу одну із стандартних ролей (нам потрібен Gateway) або пропустити налаштування та самостійно вибрати всі необхідні модулі. Робиться це у розділі «Керування програмним забезпеченням» → «Компоненти Zentyal». При установці з'являються рекомендації до встановлення деяких інших компонентів, які спочатку недоступні. Наприклад, при інсталяції антивірусу та SAMBA (для обміну файлами по мережі) рекомендується включити опцію сканування розшарованих папок на наявність зловредів. Вже встановлені модулі включаються та вимикаються у розділі «Статус модуля». Зверніть увагу, що деякі служби залежать одна від одної – доки не включиш одну з них, інша буде недоступна. Швидкий доступдо інформації про поточний стан системи та запуск (перезапуск) основних служб доступний з головної сторінкивеб-інтерфейсу, вона ж - "Робочий стіл". У верхньому правому куті знаходиться кнопка «Зберегти зміни», не забувайте натискати на неї після зміни налаштувань.

Під час встановлення частини модулів буде запущено майстер налаштування. Наприклад, для налаштування мережевих підключень. Для зовнішнього інтерфейсу доступні варіанти ручної вказівки всіх налаштувань або отримання їх за DHCP або через VLAN (802.1q) або ADSL (PPPOE). На жаль, в Наразіготової підтримки таких улюблених нашими провайдерами PPTP/L2TP немає, і її використання не планується аж до наступного релізу, який побачить світ восени. Найбільш простим виходом з цієї ситуації є купівля найпростішого роутера (від 500 рублів), налаштування його на з'єднання з провайдером, прописування статичного IP для сервера і винесення його в DMZ або повне прокидання портів до нього. Для внутрішнього інтерфейсу сервера треба вказати статичну IP-адресу та вибрати маску підмережі. Потім налаштування можна буде змінити у розділі «Мережа» → «Інтерфейси».

Також нам знадобляться модулі NTP, DNS, DDNS та DHCP. Перші три необов'язкові, а ось без останнього не обійтися, якщо не бажаєте вручну прописувати мережеві налаштуванняна всіх машинах у локальній мережі. У будь-якому випадку локальний кешуючий DNS-сервер, зовнішній домен і локальний сервер часу корисні. Не забудьте лише увімкнути синхронізацію зі сторонніми NTP-серверами в розділі «Система» → «Дата/Час». Одночасно можна прописати статичні маршрути, наприклад, для доступу до ресурсів локальної мережі провайдера.

Тепер познайомимося з поняттям об'єктів та служб у Zentyal. Об'єкти – це будь-які пристрої в мережі або їх групи (ПК, принтери, NAS тощо). Спочатку створюються списки об'єктів (групи), які потім додаються потрібні IP-адреси чи діапазони адрес. Для окремого хоста можна вказати і MAC-адресу.

Служби в розумінні Zentyal – це порти або групи портів та протоколів. Під час створення служби можна поставити галочку «Внутрішній», якщо цей порт і протокол використовуються на сервері (наприклад, порт 21 для FTP-сервера Zentyal). Аналогічно об'єктам кожна служба може містити цілий список портів/протоколів. Служби та об'єкти надалі можна використовувати в інших модулях на кшталт брандмауера, і потрібні вони лише для більш гнучкого та простого налаштування мережі.

У загальному випадку для активації DHCP достатньо виставити такі ж налаштування, як на першому скріншоті нижче. Після цього обов'язково треба додати діапазони IP-адрес, які будуть роздаватися машинам, - їх можна створити відразу кілька різних груп пристроїв. Статичний DHCP реалізується за допомогою об'єктів. Трохи вище у нашому прикладі ми створили список об'єктів wire, в якому вказали кілька машин з IP- та MAC-адресами. Так ось, нам достатньо додати будь-який список об'єктів у розділі « Фіксовані адреси», щоб комп'ютерам із цього списку присвоювалися заздалегідь зазначені IP-адреси відповідно до їх MAC-адрес.

Firewall поділено на дві логічні частини. Перша, фільтр пакетів, не така цікава, тому що дозволяє налаштувати поведінку тільки внутрішніх служб Zentyal. Друга частина - звичайнісінький перенапрямок (прокидання) портів.

Як приклад відкриємо доступ до веб-інтерфейсу Zentyal ззовні, додавши одне правило «Правила фільтрації із зовнішніх мереж на Zentyal».

Розподіл смуги пропускання налаштовується в Gateway → Traffic Shaping. Звичайно, цей модуль має бути вже встановлений. Насамперед у розділі «Швидкості інтерфейсу» треба вказати максимальні вхідні та вихідні швидкості відповідно до вашого тарифу. Контроль за швидкістю базується на системі фільтрів L7. У розділі Application Protocols ми можемо створювати та редагувати групи протоколів. Потім необхідно додати потрібні правила для кожного з інтерфейсів, виставивши пріоритет та задавши показники швидкостей. Можна, зокрема, встановити обмеження для кожного з комп'ютерів у локальній мережі. Про особливості налаштування QoS вже розповідалося в цій статті – рекомендується прочитати потрібний розділ.

Якщо у вас є кілька зовнішніх каналів для виходу в Інтернет (наприклад, два шлюзи або два ADSL-модеми, необов'язково з однаковою швидкістю), можна налаштувати балансування трафіку. У розділі «Мережа» → «Шлюзи» саме прописуються ці канали, а для PPPOE та DHCP вони створюються автоматично. У кожного зовнішнього з'єднання можна вказати вагу, тобто, фактично, пріоритет вибору того чи іншого каналу. Якщо швидкості зовнішніх каналів однакові, то ваги теж повинні бути однакові. В іншому випадку чим вищий номер пріоритету (більше 1), а значить і нижча швидкість, тим рідше йтиме звернення до нього. Безпосередньо балансування ґрунтується на правилах, в яких можна вказати, через який шлюз та які дані будуть йти. Тут нам вкотре знадобляться об'єкти та служби.

Наявність відразу кількох шлюзів дає ще одну перевагу - можливість автоматичного перемиканняміж ними у разі, якщо один із них перестає працювати. Але попередньо трохи познайомимося із системою подій Zentyal. Нас цікавить подія «Відтказостійка WAN», яку треба увімкнути. У деяких подій є параметри, що настроюються, наприклад можна вказати у відсотках обсяг вільного місцяна жорсткому диску, при досягненні якого буде згенеровано оповіщення. Повідомлення про подію може бути доставлено до адміністратора кількома способами - для нас актуальні тільки RSS або повідомлення Jabber. Одночасно всі логи подій записуються в журнали, які потім можна переглянути у розділі.

Так ось, після включення відмовостійкої WAN йдемо в розділі «Мережа» до пункту, який називається так само. Тут ми додаємо правила перевірки працездатності кожного шлюзу шляхом «пінгу» безпосередньо шлюзу, хоста, HTTP-запиту або запиту DNS. Тут же додаємо інтервал запуску перевірки та виставляємо кількість спроб. Якщо шлюз не проходить перевірку, то він тимчасово відключається до відновлення його працездатності, а всі запити автоматично перенаправляються на інший шлюз(и).

Додаткові налаштування

Якщо ви вирішили оформити базову передплату на послуги Zentyal, то вам на пошту повинні були прийти логін і пароль. Перед тим, як підключити її, треба згенерувати сертифікати ( цифрові ключі) у «Центрі сертифікації». Вони ж надалі знадобляться нам для створення VPN-підключень до сервера. Для кореневого сертифіката достатньо вказати назву організації та термін її дії. Після чого в розділі «Підписка» → Server Subscription достатньо ввести надіслані логін та пароль. Особливого сенсу в цьому, якщо чесно, немає — можна лише подивитися у деморежимі на можливості, доступні у платних варіантах передплати ( резервне копіювання, керування групою серверів, віддалене оновлення тощо).

У розділі «Система» → Import/Export Configuration можна зберегти та відновити поточні налаштування сервера. Файл з налаштуваннями рекомендується завантажити та зберегти на іншій машині або знімному накопичувачі. Також можна зберегти конфігурацію у сервісі Zentyal. Це, мабуть, єдина користь від нього, крім можливості подивитися, чи в мережі зараз сервер, і автоматичного повідомлення поштою, якщо він раптом відключився.

Зрештою, останнє, що рекомендується зробити при первинному налаштуванні, — оновити систему з розділу «Системні оновлення», натиснувши на «Список оновлень», позначивши галочками потрібні пакети і потім натиснувши на «Оновлення». Маленька порада - краще не вибирати всі пакети скопом, а оновлювати їх невеликими пачками. Альтернативний варіант - просто виконати в консолі (User Console) дві команди:

sudo apt-get update&& sudo apt-get upgrade

Ну і включити насамкінець автоматичне оновленняПЗ у налаштуваннях.

На цьому, мабуть, перервемося. У наступній частині ми розберемо створення груп та користувачів, налаштування файлообмінника, встановлення торрент-клієнта та низку інших речей.

Якщо ви вже зробили собі стратегічний вибір на користь купівлі сервера і створення власної IT-інфраструктури, то наступним вашим кроком стане вибір конкретної серверної платформи.


Ми вже розповідали, як вибрати сервер для невеликої компанії, і ця стаття – її логічне продовження, з якої ви дізнаєтеся, як саме вибрати серверну платформу, яка вам підходить, як це вплине на бізнес і чому цей вибір важливий.



Вам варто ознайомитися з цим керівництвом, бо:

  • Ви зможете вибрати сервер, який не тільки впорається зі своїми завданнями, але також не створить надмірної продуктивності та зайвих витратна володіння залізом.
  • Ви не тільки оптимізуєте свої витрати сьогодні, але й забезпечите максимальне повернення інвестицій та захист ІТ-інфраструктури в майбутньому.

Вибір із трьох сегментів: Enterprise, SMB, SoHo

Сьогодні досить широко поширена система поділу серверного обладнання за його якістю, надійністю та призначенням на кілька сегментів. Найкраще її можна сформулювати так:



Устаткування SoHo простіше, його вартість менша, і воно більше підходить для вирішення нескладних завдань. Як правило, продуктивну та надійну IT-інфраструктуру з обладнання рівня SoHo не будують, оскільки воно найкраще підходить для домашніх та офісних мереж, призначених для невеликих навантажень та здатних об'єднати в собі лише невелику кількість хостів.


З іншого боку, реалії такі, що іноді саме невеликому підприємству вигідніше буде використовувати невелику кількість обладнання рівня Enterprise з усією його високою стійкістю до відмов, достатньою масштабованістю і відмінним рівнем сервісу/технічної підтримки, тоді як деякі порівняно великі підприємства зможуть обійтися, заощадивши, і SMB рівнем – адже сукупна вартість володіння обладнанням та ПЗ не зводиться лише до їх закупівлі. Також до неї входить утримання, обслуговування та ремонт обладнання, плюс, звичайно ж, втрати від простоїв. Ну а величезні корпорації можуть створювати власні серверні та навіть ЦОДи, комбінуючи обладнання всіх рівнів у своїй інфраструктурі.


Щоб визначитися з вибором обладнання, вам необхідно:

  • Оцінити ризики. Ваша фірма не перевищує розмір рівня, що відповідає SoHo, але її оборот цілком може відповідати рівню SMB або Enterprise. Скільки коштуватиме час простою обладнання, яке ви купите? Чи не буде далекоглядним придбати достатню відмовостійкість?
  • Подумайте про завтрашній день. Навіть якщо сьогодні ви цілком задовольнитеся чимось із початкового сегменту, то вже завтра ваше підприємство може розростись, після чого відразу ж на повне зростання стане проблема розширення IT-інфраструктури та відповідного управління всім серверним парком.

Нижче ми також обговоримо, що буває, якщо поєднувати виробників обладнання, а також як зробити власну інфраструктуру стійкішою. Однак який би шлях ви не обрали – ніколи не забувайте про масштабованість.


«Велика трійка»

Головні представники сегменту - всім відома "Велика трійка": Hewlett-Packard, IBM (Lenovo) і Dell, що пропонують елітне обладнання, створене для забезпечення високої продуктивності, а також зручності апгрейду та управління системою в цілому, проте не позбавлене недоліків. Їхнім головним недоліком, безсумнівно, є вартість придбання даного обладнання, оскільки створення такої досконалої техніки – справа далеко не дешева.


Кожен вендор «Трійки» намагається створити максимально відмовостійку та надійну систему, продумуючи кожну дрібницю та деталь. Як правило, дані виробники жорстко регламентують комплектуючі, що підтримуються (і відповідно протестовані) своїм залізом, попутно поширюючи їх у «каналі». Тому у кожного виробника виникає ціла екосистема із власного софту та заліза, довільна заміна якого може спричинити втрату у продуктивності. Але ці обмеження не закладено лише на рівні заліза.


Також варто пам'ятати, що однією з головних переваг цих вендорів є сервіс (Care Pack HP, ProSupport Dell і ServicePac IBM). Це дуже недешева послуга, доступна в кількох варіаціях, деякі з яких можуть підвищити вартість обладнання у півтора-два рази. За таких витрат фахівці технічної підтримки будуть доступні 24/7 і час їхнього відгуку не перевищуватиме кількох годин.


Але техпідтримка цілком може відмовити у допомозі або гарантії, якщо ви звернетеся туди із системою, в якій будуть встановлені комплектуючі, що не схвалені виробником. Це зводить сенс економії нанівець.


Зручність і простота в керуванні серверним парком також можуть бути досягнуті в тому випадку, якщо Ви будуєте всю інфраструктуру на платформі одного виробника.


Крім всього вищесказаного, дороге, потужне (і не завжди досить гнучке) обладнання з Enterprise-сегмента здатне забезпечити своєму власнику надмірну стійкість до відмов, продуктивність і зайві сервіси.


Ну і, звичайно, варто розуміти, що будь-які сервери виходять з ладу і схильні часто до непередбачуваних проблем із сумісністю та оновленням ПЗ. Просто Enterprise-сегмент менш цьому схильний і намагається надати все необхідні ресурси, щоб максимально швидко вирішити проблему.

Вибір із «Трійки»

Конкурентна боротьба між членами "Великої Трійки" - це вже дуже давнє високотехнологічне суперництво. Адміністрація будь-якого з цих гігантів – практично окрема професія, тому порівняти їхні переваги та недоліки досить складно. Загалом вони виглядають так:




Щоб не тільки на словах, але й на ділі продемонструвати ці відмінності, давайте розглянемо кілька потужних серверів від «Трійки» у форм-факторі 1U, які ідеально підходять для віртуалізації (і їх б/в-аналоги – де можливо їх підібрати):



Віртуалізація пред'являє найбільше вимог до обчислювальної потужності сервера, і наявність у лінійці того чи іншого виробника сервера під віртуалізацію досить показово. Найбільш витончене рішення, потужне та недороге, з представлених пропонує HP, хоча сервер Dell здатний на більше, але й коштує він у півтора рази більше. Найдорожчим вийшов сервер Lenovo – у ньому менше слотів для оперативної пам'яті, але досить потужні процесори.

SMB чи Enterprise?

Supermicro – нішевий гравець

Головним і найпопулярнішим гравцем у SMB-сегменті є компанія Supermicro, якій фактично вдалося втілити універсальний конструктор, сумісний із найрізноманітнішими компонентами. На цій платформі можна будувати будь-що, а твердження, що його сервери менш надійні і виходять з ладу частіше, ніж обладнання «Трійки», завжди наштовхується на відсутність статистики та заперечення армії задоволених користувачів бренду. Так що саме при згадці про Supermicro постає питання – чи це SMB чи Enterprise? Поки що більше голосів лунає на користь першого варіанта, але, можливо, це просто сила інерції мислення?


Supermicro також має свій інтерфейс керування серверами в умовах відсутності фізичного доступудо них – IPMI, який хоч і не може похвалитися таким же багатим функціоналом як у «Трійки», проте може показати системні логи, відрегулювати швидкість обертів вентиляторів та надати доступ до iKVM Console Redirection.


Так, повної підтримки віддаленої прошивки деяких комплектуючих у платформах Supermicro немає (наприклад, дискретного Raid контролера або мережевої карти). Занадто велика кількість різного заліза можна в ній використовувати, і прорахувати всі ситуації комплектації, як це робиться в Enterprise-сегменті, в даному випадку неможливо. Але саме це забезпечує гнучкість платформи, якої так бракує «Трійці».


Однак не раз ми зустрічалися з ситуаціями, коли деякі окремі частини платформи - блоки живлення, вентиляція, бекплейн - у Supermicro підводили. Щоб досягти достатньої відмовостійкості системи виключно на Supermicro, інфраструктуру можна резервувати, продублювавши кожен сервер, і в сумі це може виявитися дешевшим за придбання аналогічної платформи від «Трійки». Заради справедливості варто зауважити, що це вдвічі збільшить витрати на охолодження, електроживлення та їх обслуговування в цілому.
Елементарна логіка нагадує очевидне рішення: важливі/критичні для компанії сервіси розгортаються на обладнанні (серверах) рівня enterprise, менш важливі – на серверах SMB-рівня. Тут, звичайно, все має залежати від конкретної ситуації, і ваше рішення має спиратися на можливості вашого бюджету та оцінку ризиків.


Інший частий лайфхак, у якому немає мінусів подвоєного живлення та охолодження – використовувати цілі запасні сервери Supermicro для холодної заміни, тільки виймати не окремий блок живлення/диск, а цілий rack разом. Такий трюк із обладнанням від «Трійки» навряд чи має сенс.


Окремо варто сказати кілька слів про техпідтримку Supermicro. У компанії немає представництва в Росії, та технічна підтримкане контактує із кінцевим користувачем. Не варто дивуватися, якщо вам доведеться чекати на відповідь протягом тижня-другого, а ваш постачальник виконає гарантійні зобов'язання з великою затримкою.




Знову звертаючись до конкретним прикладам, Згадаймо потужну збірку сервера віртуалізації Supermicro Team Server R1-E54 (1U), 2хE5-4600 v2 (12 ядер), до 1024ГБ, блок живлення 1400W. Коштує він від 167 000 рублів, але при цьому за потужністю та потенціалом вільно конкурує з «Великою трійкою».


Щоправда, купувати у ЗІП такий сервер буде вже невигідно. А ось згадану нами вище модель б/в сервера за ті ж гроші можна купити одну в роботу і одну про запас - потужність у них можна порівняти.

Fujitsu – свій серед чужих, чужий серед своїх

Чималу популярність на вітчизняному ринку сьогодні встигли набрати сервери японської компанії Fujitsu, яка займається не лише виробництвом серверного обладнання, а й створенням суперкомп'ютерів.

Вона поки що не настільки відома, як «Трійка» або Supermicro, але її представники стверджують, що вона займає четверте місце на світовому серверному ринку і перше японською (хоча за даними деяких джерел, на місцевому ринку її тіснить компанія NEC – у 13 році частка Fujitsu на японському ринкусерверів на процесорах x86 була на 5% меншою, ніж NEC). Fujitsu всіма доступними засобами рветься приєднатися до «Великої Трійці», намагаючись не поступатися ні в стійкості до відмови виробленого обладнання, ні в масштабованості, ні в сервісі.


На відміну від SM, Futjitsu має представництво в Росії і намагається створити сервіс, максимально наближений до пропонованого "Трійкою" - Support Pack, який у розширеному вигляді також передбачає цілодобову техпідтримку, швидку реакцію, виклик фахівців та продовження гарантійного терміну. Крім того, компанія також готова укласти з клієнтами Solution Contract, що забезпечує підтримку та налаштування програмного забезпеченнявідповідно до потреб певного проекту, моніторинг обладнання фахівцями компанії та рекомендації щодо розширення або покращення інфраструктури.


Потужний сучасний сервер віртуалізації Fujitsu Primergy RX2530M1 (1U), 2xE5-2600v3 (6 ядер), до 1536ГБ, 2 блоки живлення потужністю 450 Вт/800 Вт коштує всього 112 694 рублів. Обходить за можливостями оперативної пам'ятівідповідні збірки Supermicro, може бути трохи «провисає» в потужності процесора, зате коштує порівняно дешево, тоді як виробник заявляє про стійкість до відмови «Трійки».


На жаль, напрацьованої репутації цього бренду в нашій країні ще просто немає, так що визначити його становище між «Трійкою», за якою він нібито йде в усьому світі, і Supermicro, яку підтримує своїм гаманцем ціла армія шанувальників, складно. Хтось побачить собі можливість при виборі цієї платформи непогано заощадити просто на домовленостях з компанією про знижки, але в цьому доведеться сподіватися на свою ділову хватку.

Підсумовуючи сказане

Отже, якщо для вас ключовим параметром при виборі є стійкість до відмови, якщо ви вже зараз розумієте, що систему точно доведеться масштабувати, а проблеми, що виникли, вирішувати максимально швидко - вибирайте з «Великої Трійки». Швидше за все найменше витрат буде з Lenovo, в HP напевно вдасться знайти відмінне поєднання вартості з продуктивністю (і жорстке обмеження по залізу) - але тут вже виходити потрібно з конкретно стоять завдань.


Якщо хочеться заощадити і отримати потужне продуктивне обладнання - варто подумати про систему на основі платформи Supermicro, проте в такому разі перед вами буде стояти завдання (цілком, як ми показали, що вирішується) забезпечення відмовостійкості. Те ж саме можна сказати, якщо у вас недостатньо фінансування для «Трійки» – і в такому разі можна подумати над альтернативними платформами, які менше представлені у нас у країні, але цінуються у світі – наприклад, Fujitsu.

Додати теги

SOHO-мережі: бездротове обладнаннядля дому та маленького офісу

Різке зниження вартості пристроїв RadioEthernet, яке зафіксовано останнім часом, зробило актуальним використанняподібного обладнання для домашніх та порівняно невеликих офісних мереж. Йдеться про сегмент під назвою SOHO (абревіатура двох словосполучень «Small Office» та «Home Office»). Фактори надійності та безпеки, а також здатність справлятися з додатковим навантаженням – і в цьому специфіка подібних мереж – опиняються на другому плані. При виборі обладнання в сегменті SOHO простота налаштування та подальшого обслуговування грає вирішальну роль. Питання вартості, природно, теж належить до важливих.

Мережі такого класу зазвичай влаштовані за певною схемою, коли обладнання зосереджується на невеликій площі. Тому можливі перебої в його роботі не стануть причиною значних збитків, обслуговуючий персонал, крім того, завжди може швидко дістатися обладнання.

Враховуючи, що подібні мережі або обслуговують люди з низькою кваліфікацією, або обов'язки адміністратора лягають як громадське навантаження на «підкованого» користувача, важливість простоти налаштування та подальшого управління важко переоцінити.

SOHO-мережа, незалежно від того будинок це або невеликий офіс, будується за певною схемою. Розглянемо її докладніше.

Організація мережі: схема та особливості

Зі схеми видно, що в мережі є некерований комутатор, від десяти до двадцяти робочих станцій користувачів, а також один-два ноутбуки. Обов'язкове мережеве обладнанняце і сервер, який, як правило, поєднує в собі функції файлосховища, поштового, проксі-і принт-сервера, крім того, що надає та інші сервіси, потрібні в залежності від ситуації. Так, якщо мова про будинкову мережу на сервер, швидше за все, встановлять найпростішу програму білінгу, що фіксує споживання трафіку кожним з користувачів окремо. Для підключення мережі до Інтернету потрібен кабельний або DSL-модем з інтерфейсом Ethernet, що функціонує як найпростіший маршрутизатор.

Від бездротової точкидоступу потрібне забезпечення наступних можливостей:

Повноцінна підтримка стандарту 802.11b;
Контроль доступу за допомогою MAC-адреси;
Підтримка WPA та WEP (можлива також підтримка RSN);
Підтримка стандарту 802.11g з більш високою швидкістюпередачі даних.

При підключенні також потрібно врахувати, що комутатор має бути необхідне число портів, і навіть кілька резервних портів, щоб передбачити можливість збільшення кількості підключень.

У всіх пристроїв має бути просте конфігурування за допомогою веб-інтерфейсу, розраховане на подальше обслуговування користувачами, що мають найзагальніше уявлення про мережеві технології.

Використання бездротовий технологіїпри підключенні користувачів дозволяє заощаджувати кошти, які потрібні створення кабельної інфраструктури. Зменшується час при підключенні нових користувачів, перестановка в офісі також пройде швидше. Різко скорочується час простою та витрати, з якими стикається компанія при переїзді на нове місце. Переважно при побудові локальної мережі використовувати технологію Wireless Fidelity, яку найчастіше називають скорочено – Wi-Fi.

Крім цього, застосування Wi-Fi зводить до мінімуму «вічну» проблему нестачі вільних портів комутатора, якщо потрібно розширення мережі. Проблема вирішується завдяки тому, що безпосередньо до комутатора в даному випадку можна підключити лише мережне обладнання, яким користуються всі, та сервери.

Не треба забувати про існування й іншого класу невеликих мереж, що зовні сильно нагадують SOHO-мережі. Незважаючи на зовнішню подібність, цей клас – тип мереж, що принципово відрізняється. Мова про віддалені офіси великих компаній. Кардинальні відмінності криються у підході до вибору обладнання разом із іншими вимогами до нього. На першому плані тут питання корпоративного стандарту, тому що простіше та дешевше використовувати обладнання одного, максимум двох вендорів. Питання безпеки та надійності тут також важливі. Обслуговування обладнання виконують висококваліфіковані інженери, але роблять вони це віддалено, що також накладає свої вимоги щодо можливості віддаленого налаштування.

Поділитися