Οι υπηρεσίες ενός σύγχρονου τοπικού (και κατ' επέκταση ευρυζωνικού) δικτύου διαφέρουν από το πλήθος των αναγκών επικοινωνίας, όπως:
[/ultimate_heading][/ult_animation_block][ultimate_spacer height="50"]Η VoIP επικοινωνία απαιτεί την εξάλειψη προβλημάτων, όπως jitter, latency, voice delay, τα οποία στηρίζονται στη switched υποδομή.
[/info_list_item][info_list_item list_title="Video Streaming" list_icon="Defaults-video-camera" animation="bounceIn" desc_font_style="font-style:italic;" title_font_size="desktop:20px;" desc_font_size="desktop:16px;" title_font_line_height="desktop:29px;" desc_font_line_height="desktop:25px;"]Η συνεχώς αυξανόμενη μετάδοση video, π.χ IP Cameras , Skype messaging κ.λπ, είναι το ίδιο ευαίσθητη με την VoIP επικοινωνία.
[/info_list_item][info_list_item list_title="Software" list_icon="Defaults-laptop" animation="bounceIn" desc_font_style="font-style:italic;" title_font_size="desktop:20px;" desc_font_size="desktop:16px;" title_font_line_height="desktop:29px;" desc_font_line_height="desktop:25px;"]Οι σύγχρονες εφαρμογές απαιτούν τη μεταφορά και ανάλυση συνεχώς αυξανόμενου όγκου δεδομένων επεξεργασίας.
[/info_list_item][/info_list]Υλοποίηση τεχνολογιών ασφαλείας και προτεραιότητας IP κίνησης, στη switched υποδομή, όπως VLAN's, switched ACL's κ.λπ
[/info_list_item][info_list_item list_title="Ασύρματη υποδομή" list_icon="Defaults-signal" animation="bounceIn" desc_font_style="font-style:italic;" title_font_size="desktop:20px;" desc_font_size="desktop:16px;" title_font_line_height="desktop:29px;" desc_font_line_height="desktop:25px;"]Οι αυξανόμενες ανάγκες φορητότητας του σύγχρονου φορητού χρήστη, απαιτούν συνεχώς ταχύτερη πρόσβαση της ασύρματης υποδομής στην ενσύρματη.[/info_list_item][info_list_item list_title="Cloud storage" list_icon="Defaults-cloud" animation="bounceIn" desc_font_style="font-style:italic;" title_font_size="desktop:20px;" desc_font_size="desktop:16px;" title_font_line_height="desktop:29px;" desc_font_line_height="desktop:25px;"]Η χρήση Cloud υπηρεσιών και απομακρυσμένου χώρου αποθήκευσης δεδομένων απαιτεί συνεχώς μεγαλύτερη ταχύτητα, αξιοπιστία και ασφάλεια.[/info_list_item][/info_list]Δυνατότητα ασύρματης πρόσβασης των χρηστών, στους διαθέσιμους δικτυακούς πόρους εν κίνησή, σε όλο το χώρο μιας εγκατάστασης.
[/info_list_item][info_list_item list_title="Ασφάλεια" list_icon="Defaults-lock" animation="bounceIn" desc_font_style="font-style:italic;" title_font_size="desktop:20px;" desc_font_size="desktop:16px;" title_font_color="#ffffff" desc_font_color="#d7d7d7" title_font_line_height="desktop:29px;" desc_font_line_height="desktop:25px;"]Προστασία από malware, μη εξουσιοδοτημένη πρόσβαση και hacking εισβολές.
[/info_list_item][info_list_item list_title="Bandwidth Management" list_icon="Defaults-spinner" animation="bounceIn" desc_font_style="font-style:italic;" title_font_size="desktop:20px;" desc_font_size="desktop:16px;" title_font_color="#ffffff" desc_font_color="#d7d7d7" title_font_line_height="desktop:29px;" desc_font_line_height="desktop:25px;"]Υλοποίηση κανόνων προτεραιότητας κίνησης (QoS) στη μετάδοση ασύρματης Voice - Video - Data κίνησης δεδομένων.[/info_list_item][/info_list]Αξιόπιστη ισχύ του ασύρματου σήματος, κατά μήκος της εκάστοτε εγκατάστασης.
[/info_list_item][info_list_item list_title="Ενσωμάτωση στην ενσύρματη υποδομή" list_icon="Defaults-share-alt" animation="bounceIn" desc_font_style="font-style:italic;" title_font_size="desktop:20px;" desc_font_size="desktop:16px;" title_font_color="#ffffff" title_font_line_height="desktop:29px;" desc_font_line_height="desktop:25px;"]Βασική παράμετρος ορθής λειτουργίας μιας ενιαίας και ολοκληρωμένης λύσης ασύρματης υποδομής, είναι η μέθοδος ενσωμάτωσης στην ενσύρματη υποδομή.
[/info_list_item][info_list_item list_title="Ευκολία διαχείρησης" list_icon="Defaults-code" animation="bounceIn" desc_font_style="font-style:italic;" title_font_size="desktop:20px;" desc_font_size="desktop:16px;" title_font_color="#ffffff" desc_font_color="#d7d7d7" title_font_line_height="desktop:29px;" desc_font_line_height="desktop:25px;"]Το αυξανόμενο πλήθος ασύρματων client συσκευών και εξοπλισμού, απαιτεί την άμεση και συγκεντρωτική διαχείριση του ,για την αποφυγή δυσλειτουργιών.
[/info_list_item][/info_list]Αναλαμβάνουμε σύνταξη έκθεσης και σχεδιασμό διαγραμμάτων, που περιγράφουν τη συνδεσιμότητα και τεχνική τεκμηρίωση του εξοπλισμού που απαρτίζει τη φυσική τοπολογία της ICT υποδομής.
[/ultimate_heading][ultimate_spacer height="30"]Patch panels, καλωδιώσεις, πρίζες, racks κ.λπ και θύρες διασύνδεσης τους.
[/info_list_item][info_list_item list_title="Computer room" list_icon="Defaults-building" animation="fadeIn" desc_font_style="font-style:italic;" desc_font_size="desktop:16px;" title_font_size="desktop:20px;" title_font_color="#000000" title_font_line_height="desktop:29px;" desc_font_line_height="desktop:25px;"]Φυσική ασφάλεια, πυρασφάλεια, ψύξη κ.λπ.[/info_list_item][info_list_item list_title="Ενεργός δικτυακός εξοπλισμός" list_icon="Defaults-sitemap" animation="fadeIn" desc_font_style="font-style:italic;" desc_font_size="desktop:16px;" title_font_size="desktop:20px;" title_font_color="#000000" title_font_line_height="desktop:29px;" desc_font_line_height="desktop:25px;"]Switches, Routers, UTM's / Firewalls
[/info_list_item][info_list_item list_title="Servers" list_icon="Defaults-server" desc_font_style="font-style:italic;" desc_font_size="desktop:16px;" title_font_size="desktop:20px;" title_font_color="#000000" title_font_line_height="desktop:29px;" desc_font_line_height="desktop:25px;"]Τεχνικές προδιαγραφές, διαθέσιμοι πόροι και υπηρεσίες στους χρήστες, software και δυνατότητές του.[/info_list_item][/info_list]Συντάσουμε διαγράμματα δρομολόγησης δεδομένων/φωνής/video μεταξύ των σημείων επικοινωνίας.
[/ultimate_heading][ultimate_spacer height="30"]Συνεργαζόμαστε με τη διοίκηση της εταιρίας, ώστε να δημιουργήσουμε πολιτικές ορθής χρήσης και διαδικασίες εφαρμογής τους, το οποίο συνεπάγεται ελλάτωση κινδύνων, αύξηση της παραγωγικότητας βελτίωση της εταιρικής προβολής.
[/ultimate_heading][/ult_animation_block][ultimate_spacer height="30"]Αφού συντάξουμε τεκμηριωμένη οικονομοτεχνική μελέτη βάσει των αναγκών και απαιτούμενων ICT υπηρεσιών στους χρήστες, παρέχουμε πιστοποιημένες υπηρεσίες υλοποίησης, επέκτασης και υποστήριξης εξοπλισμού Cisco, Hewlett Packard και Draytek.
[/ultimate_heading][ultimate_spacer height="30"][/ult_animation_block][ultimate_carousel slides_on_desk="1" slides_on_tabs="1" slides_on_mob="1" autoplay_speed="10000" arrow_size="35"]![](https://www.ictsolutions.gr/wp-content/uploads/2016/06/hp-logo-icon-1-uai-258x258.png)
![](https://www.ictsolutions.gr/wp-content/uploads/2016/06/hp-switches-1-uai-258x194.png)
Πλεονεκτήματα:
- Αξιοπιστία
- Υψηλή σχέση χαρακτηριστικών/κόστους
- Εύκολη διαχείριση μέσω GUI
- Υψηλές προδιαγραφές ασφαλείας
- Μεγάλος αριθμός επίσημων συνεργατών υποστήριξης
- Συμβατότητα με open source πρωτόκολλα επικοινωνίας και ασφαλείας
![](https://www.ictsolutions.gr/wp-content/uploads/2016/05/634780317638906250-300x0-uai-258x194.png)
![](https://www.ictsolutions.gr/wp-content/uploads/2016/06/cisco-wlan-uai-258x154.png)
Πλεονεκτήματα:
- Αξιοπιστία.
- Επεκτασιμότητα.
- Μεγάλη γκάμα αποκλειστικών πρωτοκόλλων ασφαλείας.
- Τεράστια επίσημη υποστήριξη.
- Μεγάλη γκάμα αποκλειστικών GUI και Command line εργαλείων διαχείρισης.
- Ενσωμάτωση switching/routing/wireless ICT υποδομής με αποκλειστικά εργαλεία παρακολούθησης.
![](https://www.ictsolutions.gr/wp-content/uploads/2016/06/draytek-uai-258x72.png)
![](https://www.ictsolutions.gr/wp-content/uploads/2016/06/draytek-eq-uai-258x85.png)
Πλεονεκτήματα:
- Συμπαγές κατασκευή.
- Πολύ καλή σχέση χαρακτηριστικών/κόστους
- Μεγάλη ποικιλία μοντέλων.
- Επίσημη υποστήριξη
- Ευρεία γκάμα πρωτοκόλλων ασφαλείας
- Ενσωμάτωση routing/wireless ICT υποδομής με αποκλειστικά εργαλεία παρακολούθησης.
Switch
Τα switches ενώνουν συσκευές που ανήκουν στο ίδιο φυσικό τμήμα (segment) δικτύου και λειτουργούν στο Layer 2 του OSI μοντέλου. H λειτουργία τους στηρίζεται σε switching tables, που περιέχουν τις mac διευθύνσεις των δικτυακών συσκευών που έχουν συνδεθεί φυσικά στις θύρες τους και η επεξεργασία του γίνεται μέσω hardware πόρων(μέγιστη ταχύτητα). Χρησιμοποιούνται συνήθως, για να δημιουργήσουν ένα δίκτυο επικοινωνίας ethernet συσκευών σε ένα χώρο.
Router
Τα routers ενώνουν δικτυακές συσκευές που βρίσκονται σε διαφορετικά δίκτυα και ανήκουν στο Layer 3 του OSI μοντέλου. Λειτουργούν βάσει routing tables που περιέχουν IP πληροφορίες του κάθε δικτύου και δρομολογούν σε λογικό επίπεδο, τη IP κίνηση μέσω του ταχύτερου δρόμου που έχουν καταχωρημένο στο routing table. Η διαδικασία αυτή γίνεται μέσω software (πιο αργή από τη switching διαδικασία).
Layer 3 Switches
Τα Layer 3 switches συνδυάζουν τις δύο τεχνολογίες ώστε να προσφέρουν δρομολόγηση IP κίνησης σε χρόνο επεξεργασίας ενός switch, διαίρεση δικτύων σε υποδίκτυα, καθώς και τα χαρακτηριστικά ασφαλείας που προσφέρει αυτό (VLAN's, Quality of Servcies, MAC filtering κ.λπ).
To κόστος τους έχει μειωθεί σε τέτοιο βαθμό, που συμφέρει η χρήση τους αντί συμβατικών switches (αναλογικά με τα χαρακτηριστικά που προσφέρουν).
[/ultimate_heading][/ult_animation_block]Un-managed Switches
Τα un-managed switches λειτουργούν out-of-the box (με μηδενική παραμετροποίηση) και έχουν μικρή δικτυακή χωρητικότητα. Συνήθως , χρησιμοποιούνται σε οικιακά δίκτυα.
Managed switches
Τα managed switches απαιτούν παραμετροποίηση και προσφέρουν περισσότερες δυνατότητες, χαρακτηριστικά στους χρήστες του δικτύου (QoS, security, remote management κ.λπ) και έλεγχο.
[/ultimate_heading][/ult_animation_block]Αξιοπιστία
Η αξιοπιστία περιγράφει τη διάρκεια ζωής του εξοπλισμού, το είδος και τη συχνότητα βλαβών σε δεδομένο χρόνο.
Επεκτασιμότητα
Το πλήθος των δικτυακών συσκευών, πόρων και υπηρεσιών που χρειάζονται οι χρήστες αυξάνεται με τεράστιους ρυθμούς. Η δυνατότητα επέκτασης των είναι άμεση προτεραιότητα του κάθε ICT τμήματος.
Ταχύτητα
Το επίπεδο ταχύτητας επικοινωνίας έχει πλέον άμεση σχέση με την ορθή λειτουργία των σύγχρονων απαιτητικών εφαρμογών.
Ασφάλεια
Η ψηφιοποίηση της πληροφορίας απαιτεί αύξηση του επιπέδου προστασίας "ευαίσθητων" δεδομένων και προσφέρει αύξηση της ταχύτητας του ενσύρματου/ασύρματου δικτύου.
Διαχείριση
Όσο αυξάνει το μέγεθος του δικτυακού εξοπλισμού σε ένα ICT δίκτυο, η παραγωγικότητα και το λειτουργικό κόστος εξαρτώνται από την ευκολία και ταχύτητα διαχείρισης αυτού του εξοπλισμού.
Η επιλογή κατασκευαστή, μοντέλου και μηχανικού υλοποίησης της υποδομής συμβάλλει στη διαμόρφωση αυτών των χαρακτηριστικών.
[/ultimate_heading][/ult_animation_block]Μια σύγχρονη ασύρματη υποδομή που προσφέρει τις παραπάνω ιδιότητες αποτελείται από:
Access Points
Συσκευές που συνδέουν στο ενιαίο δίκτυο τους ασύρματους clients (laptops, smartphones, tablets κ.λπ). Συνδέονται σε φυσικό επίπεδο στα switches και σε λογικό επίπεδο με το WLAN controller.
Repeaters (προαιρετικά)
Συσκευές που επεκτείνουν ή ενισχύουν την ισχύ του ασύρματου σήματος αναλόγως των συνθηκών (όπως φυσικές ιδιομορφίες).
WLAN Controller
Συσκευές στις οποίες συνδέονται τα access points. Είναι υπεύθυνα για επικοινωνία των ασύρματων clients στην ενσύρματη υποδομή, για την μεταφορά δεδομένων από το κάθε ασύρματο δίκτυο που έχει δημιουργηθεί σε αυτά και για τα πρωτόκολλα ασφαλείας που έχουν υλοποιηθεί.
Layer 3 switch
Είναι σημαντικό το switch διασύνδεσης και ενσωμάτωσης του ασύρματου εξοπλισμού στην ενσύρματη υποδομή να είναι Layer 3 και managed, ώστε να υλοποιούνται υψηλά επίπεδα ασφαλείας και φιλτραρίσματος κίνησης δεδομένων των ασύρματων clients και εύκολη διαχείριση της υποδομής.
Η πιστοποιημένη τεχνογνωσία και η πολυετής εμπειρία μας εγγυώνται την ποιότητα της ICT υποδομής που υλοποιούμε.
[/ultimate_heading][/ult_animation_block]Η χαρτογράφηση της ICT υποδομής προσφέρει:
Αύξηση της παραγωγικότητας
Επιτυγχάνεται μέσω της ελαχιστοποίησης του χρόνου αποσφαλμάτωσης βλαβών και της οργανωμένης διαχείρισης των ICT λειτουργιών.
Μείωση του λειτουργικού κόστους
Το κόστος επεκτασιμότητας και αποσφαλμάτωσης βλαβών μειώνεται από την άμεση εύρεση των απαιτούμενων πληροφοριών μέσω διαγραμμάτων και σχηματικής απεικόνισης.
[/ultimate_heading][/ult_animation_block]Οι ICT πολιτικές συμβάλλουν στην:
Ασφάλεια των "ευαίσθητων" δεδομένων
H εφαρμογή των κανόνων λειτουργίας προστατεύουν τα "ευαίσθητα" δεδομένα από υποκλοπή και απώλεια και τα καθιστούν άμεσα διαθέσιμα στους εξουσιοδοτημένους χρήστες.
Αύξηση της παραγωγικότητας
Οι ICT πολιτικές βοηθούν στην αποτελεσματικότερη χρήση του ICT εξοπλισμού της επιχείρησης και αποφυγή άσκοπων δυσλειτουργιών λόγω ευπαθών σημείων ασφαλείας (π.χ malwares, hacking κ.λπ).
[/ultimate_heading][/ult_animation_block]Άμεση προστασία ICT εξοπλισμού και "ευαίσθητων" δεδομένων.
Υπάρχει η λανθασμένη άποψη πως η κύρια προστασία από κακόβουλο λογισμικό και επιθέσεις hacking αποτελείτε από λογισμικό (π.χ antivirus, DLP software κ.λπ).
Το πρώτο σημείο προστασίας είναι η switched υποδομή, στην οποία συνδέονται σε φυσικό επίπεδο οι network clients και αρχίζει η μετάδοση δεδομένων
Τα πιο σημαντικά χαρακτηριστικά ασφαλείας που διαθέτουν τα managed switches είναι:
-
Port security
Ρυθμίσεις ελέγχου εφαρμογής των πρωτοκόλλων ασφαλείας των IP συσκευών που εισάγονται και λειτουργούν στην ICT υποδομή. -
CAM table overflow security
Προστασία του switching table από επιθέσεις κακόβουλου λογισμικού (trojans, worms κ.λπ) και hacking προσπάθειες που αποβλέπουν στη διακοπή πρόσβασης των χρηστών στους διαθέσιμους ICT πόρους (file shares, internet, ip faxing, email κ.λπ). -
Rogue switch - DHCP snooping security
Προστασία από κακόβουλο λογισμικό που αποβλέπει στην διακοπή λειτουργίας του switch ή/και DHCP server (παροχή IP configuration σε network clients - PC's/laptops/smartphones/tablets/ip phones) -
VLAN's
Επιμερισμός του τοπικού δικτύου σε υποδίκτυα βάσει του βαθμού επικινδυνότητας και διάθεσης σημαντικών υπηρεσιών στους χρήστες. -
Man-in-the middle & IP spoofing
Προστασία από spywares, που σκοπό έχουν την αλλαγή δρομολόγησης της IP κίνησης και hacking προσπάθειες υποκλοπής δεδομένων.
Αύξηση της παραγωγικότητας
Τα παραπάνω βοηθούν στην καταπολέμηση επιθέσεων και προστασία από κακόβουλο λογισμικό προτού ξεκινήσει η μετάδοση στην ICT. Έτσι, εξοικονομείτε ο χρόνος αποσφαλμάτωσης των βλαβών από την εξάπλωσή τους.
Μείωση του λειτουργικού κόστους
H επένδυση σε switched secuirty εξοικονομεί το κόστος προμήθειας απαιτητικού (από πλευράς τεχνικών προδιαγραφών) λογισμικού προστασίας των IP clients.
Επιδόσεις
Η ταχύτητα πρόσβασης σε ένα καθαρό (από πλευράς κακόβουλης κίνησης δεδομένων) δίκτυο είναι στο μέγιστο καθώς και ταχύτητα των IP clients (που διαθέτουν τους τεχνικούς πόρους για τη χρήση των απαιτούμενων εφαρμογών μόνο).
[/ultimate_heading][/ult_animation_block]