IT Networking Para sa Mga Nagsisimula

Gabay sa Netorking

IT Networking Para sa Mga Nagsisimula: Intro

Sa artikulong ito, tatalakayin natin ang mga pangunahing kaalaman sa IT networking. Tatalakayin namin ang mga paksa tulad ng imprastraktura ng network, mga device sa network, at mga serbisyo sa network. Sa pagtatapos ng artikulong ito, dapat ay mayroon kang isang mahusay na pag-unawa sa kung paano gumagana ang IT networking.

Ano ang Computer Network?

Ang computer network ay isang pangkat ng mga computer na konektado sa isa't isa. Ang layunin ng isang computer network ay magbahagi ng data at mga mapagkukunan. Halimbawa, maaari kang gumamit ng network ng computer upang magbahagi ng mga file, printer, at koneksyon sa internet.

Mga Uri ng Computer Network

Mayroong 7 karaniwang uri ng mga network ng computer:

 

Isang Local Area Network (LAN):  ay isang grupo ng mga computer na konektado sa isa't isa sa isang maliit na lugar tulad ng isang bahay, opisina, o paaralan.

 

Wide Area Network (WAN): Ang WAN ay isang mas malaking network na maaaring sumasaklaw sa maraming gusali o kahit na mga bansa.

 

Wireless Local Are Network (WLAN): Ang WLAN ay isang LAN na gumagamit ng wireless na teknolohiya upang ikonekta ang mga device.

 

Metropolitan Area Network (MAN): Ang LALAKI ay isang network sa buong lungsod.

 

Personal na Area Network (PAN): Ang PAN ay isang network na nag-uugnay sa mga personal na device gaya ng mga computer, laptop, at smartphone.

 

Storage Area Network (SAN): Ang SAN ay isang network na ginagamit upang ikonekta ang mga storage device.

 

Virtual Private Network (VPN):  Ang VPN ay isang pribadong network na gumagamit ng pampublikong network (tulad ng internet) upang ikonekta ang mga malalayong site o user.

lokal na lugar ng network

Terminolohiya sa Networking

Narito ang isang listahan ng mga karaniwang terminong ginagamit sa Networking:

 

IP address:  Ang bawat device sa isang network ay may natatanging IP address. Ginagamit ang IP address upang makilala ang isang device sa isang network. Ang IP ay kumakatawan sa Internet Protocol.

 

Node:  Ang node ay isang device na nakakonekta sa isang network. Kasama sa mga halimbawa ng mga node ang mga computer, printer, at router.

 

routers:   Ang router ay isang device na nagpapasa ng mga data packet sa pagitan ng mga network.

 

Lilipat:   Ang switch ay isang device na nagkokonekta ng maraming device nang magkasama sa iisang network. Ang paglipat ay nagbibigay-daan para sa data na maipadala lamang sa nilalayong tatanggap.

 

Mga uri ng paglipat:

 

Circuit switching: Sa circuit switching, ang koneksyon sa pagitan ng dalawang device ay nakatuon sa partikular na komunikasyong iyon. Kapag naitatag na ang koneksyon, hindi na ito magagamit ng ibang mga device.

 

Packet switching: Sa packet switching, ang data ay nahahati sa maliliit na packet. Ang bawat packet ay maaaring kumuha ng ibang ruta patungo sa destinasyon. Ang packet switching ay mas mahusay kaysa sa circuit switching dahil pinapayagan nito ang maraming device na magbahagi ng parehong koneksyon sa network.

 

Pagpapalit ng mensahe: Ang Message switching ay isang uri ng packet switching na ginagamit upang magpadala ng mga mensahe sa pagitan ng mga computer.

 

Mga Port:  Ang mga port ay ginagamit upang ikonekta ang mga device sa isang network. Ang bawat device ay may maraming port na maaaring magamit upang kumonekta sa iba't ibang uri ng mga network.

 

Narito ang isang pagkakatulad para sa mga port: isipin ang mga port bilang ang outlet sa iyong tahanan. Maaari mong gamitin ang parehong outlet para magsaksak ng lampara, TV, o computer.

Mga uri ng cable ng network

Mayroong 4 na karaniwang uri ng mga network cable:

 

Coaxial cable:  Ang coaxial cable ay isang uri ng cable na ginagamit para sa cable TV at internet. Ito ay gawa sa isang copper core na napapalibutan ng isang insulating material at isang protective jacket.

 

Twisted pair na cable: Ang twisted pair cable ay isang uri ng cable na ginagamit para sa mga Ethernet network. Ito ay gawa sa dalawang tansong kawad na pinagsama-sama. Ang pag-twist ay nakakatulong upang mabawasan ang pagkagambala.

 

Fiber optic cable: Ang fiber optic cable ay isang uri ng cable na gumagamit ng liwanag upang magpadala ng data. Ito ay gawa sa isang baso o plastik na core na napapalibutan ng isang cladding na materyal.

 

Wireless:  Ang wireless ay isang uri ng network na gumagamit ng mga radio wave upang magpadala ng data. Ang mga wireless network ay hindi gumagamit ng mga pisikal na cable para ikonekta ang mga device.

Kable

Mga Paksa

Mayroong 4 na karaniwang mga topolohiya ng network:

 

Topology ng bus: Sa topology ng bus, lahat ng device ay konektado sa isang cable.

 

Bentahe:

- Madaling ikonekta ang mga bagong device

– Madaling i-troubleshoot

 

Disadvantages:

– Kung nabigo ang pangunahing cable, bumaba ang buong network

– Bumababa ang performance habang mas maraming device ang idinaragdag sa network

 

Topology ng bituin: Sa isang star topology, lahat ng device ay konektado sa isang central device.

 

Bentahe:

- Madaling magdagdag at mag-alis ng mga device

– Madaling i-troubleshoot

– Ang bawat device ay may sariling dedikadong koneksyon

 

Disadvantages:

– Kung nabigo ang central device, bumaba ang buong network

 

Topology ng ring: Sa isang ring topology, ang bawat aparato ay konektado sa dalawang iba pang mga aparato.

 

Bentahe:

– Madaling i-troubleshoot

– Ang bawat device ay may sariling dedikadong koneksyon

 

Disadvantages:

– Kung nabigo ang isang device, mawawala ang buong network

– Bumababa ang performance habang mas maraming device ang idinaragdag sa network

 

Mesh topology: Sa isang mesh topology, ang bawat device ay konektado sa bawat iba pang device.

 

Bentahe:

– Ang bawat device ay may sariling dedikadong koneksyon

- Maaasahan

- Walang isang punto ng kabiguan

 

Disadvantages:

– Mas mahal kaysa sa iba pang mga topologies

– Mahirap i-troubleshoot

– Bumababa ang performance habang mas maraming device ang idinaragdag sa network

3 Halimbawa Ng Mga Computer Network

Ang halimbawa 1: Sa isang setting ng opisina, ang mga computer ay konektado sa isa't isa gamit ang isang network. Ang network na ito ay nagpapahintulot sa mga empleyado na magbahagi ng mga file at printer.

 

Ang halimbawa 2: Ang isang home network ay nagbibigay-daan sa mga device na kumonekta sa internet at magbahagi ng data sa isa't isa.

 

Ang halimbawa 3: Ang isang mobile network ay ginagamit upang ikonekta ang mga telepono at iba pang mga mobile device sa internet at sa isa't isa.

Paano Gumagana ang Mga Computer Network sa Internet?

Ang mga computer network ay nagkokonekta ng mga device sa internet upang sila ay makapag-usap sa isa't isa. Kapag kumonekta ka sa internet, ang iyong computer ay nagpapadala at tumatanggap ng data sa pamamagitan ng network. Ang data na ito ay ipinadala sa anyo ng mga packet. Ang bawat pakete ay naglalaman ng impormasyon tungkol sa kung saan ito nanggaling at kung saan ito pupunta. Ang mga packet ay dinadala sa network patungo sa kanilang patutunguhan.

 

Mga Nagbibigay ng Serbisyo sa Internet (ISP) magbigay ng koneksyon sa pagitan ng mga network ng computer at internet. Kumokonekta ang mga ISP sa mga network ng computer sa pamamagitan ng prosesong tinatawag na peering. Ang peering ay kapag ang dalawa o higit pang network ay kumonekta sa isa't isa upang makapagpalitan sila ng trapiko. Ang trapiko ay ang data na ipinapadala sa pagitan ng mga network.

 

Mayroong apat na uri ng mga koneksyon sa ISP:

 

- Dial-up: Gumagamit ang dial-up na koneksyon ng linya ng telepono para kumonekta sa internet. Ito ang pinakamabagal na uri ng koneksyon.

 

– DSL: Gumagamit ang koneksyon ng DSL ng linya ng telepono para kumonekta sa internet. Ito ay isang mas mabilis na uri ng koneksyon kaysa sa dial-up.

 

– Cable: Gumagamit ang cable connection ng cable TV line para kumonekta sa internet. Ito ay isang mas mabilis na uri ng koneksyon kaysa sa DSL.

 

– Hibla: Gumagamit ang fiber connection ng optical fibers para kumonekta sa internet. Ito ang pinakamabilis na uri ng koneksyon.

 

Mga Network Service Provider (NSP) magbigay ng koneksyon sa pagitan ng mga network ng computer at internet. Kumokonekta ang mga NSP sa mga network ng computer sa pamamagitan ng prosesong tinatawag na peering. Ang peering ay kapag ang dalawa o higit pang network ay kumonekta sa isa't isa upang makapagpalitan sila ng trapiko. Ang trapiko ay ang data na ipinapadala sa pagitan ng mga network.

 

Mayroong apat na uri ng mga koneksyon sa NSP:

 

- Dial-up: Gumagamit ang dial-up na koneksyon ng linya ng telepono para kumonekta sa internet. Ito ang pinakamabagal na uri ng koneksyon.

 

– DSL: Gumagamit ang koneksyon ng DSL ng linya ng telepono para kumonekta sa internet. Ito ay isang mas mabilis na uri ng koneksyon kaysa sa dial-up.

 

– Cable: Gumagamit ang cable connection ng cable TV line para kumonekta sa internet. Ito ay isang mas mabilis na uri ng koneksyon kaysa sa DSL.

 

– Hibla: Gumagamit ang fiber connection ng optical fibers para kumonekta sa internet. Ito ang pinakamabilis na uri ng koneksyon.

koneksyon ng hibla
koneksyon ng hibla

Arkitektura ng Computer Network

Ang arkitektura ng network ng computer ay ang paraan na ang mga computer ay nakaayos sa isang network. 

 

Isang peer-to-peer (P2P) na arkitektura ay isang network architecture kung saan ang bawat device ay parehong client at server. Sa isang P2P network, walang sentral na server. Kumokonekta ang bawat device sa isa pang device sa network upang magbahagi ng mga mapagkukunan.

 

Isang arkitektura ng client-server (C/S). ay isang arkitektura ng network kung saan ang bawat aparato ay alinman sa isang kliyente o isang server. Sa isang C/S network, mayroong isang sentral na server na nagbibigay ng mga serbisyo sa mga kliyente. Kumonekta ang mga kliyente sa server upang ma-access ang mga mapagkukunan.

 

Isang three-tier na arkitektura ay isang arkitektura ng network kung saan ang bawat aparato ay alinman sa isang kliyente o isang server. Sa isang three-tier na network, mayroong tatlong uri ng mga device:

 

– Mga kliyente: Ang kliyente ay isang device na kumokonekta sa isang network.

 

– Mga server: Ang server ay isang device na nagbibigay ng mga serbisyo sa mga kliyente sa isang.

 

– Mga Protocol: Ang protocol ay isang hanay ng mga panuntunan na namamahala sa kung paano nakikipag-ugnayan ang mga device sa isang network.

 

Isang mesh architecture ay isang arkitektura ng network kung saan nakakonekta ang bawat device sa bawat iba pang device sa network. Sa isang mesh network, walang sentral na server. Kumokonekta ang bawat device sa bawat iba pang device sa network upang magbahagi ng mga mapagkukunan.

 

A buong mesh topology ay isang mesh architecture kung saan nakakonekta ang bawat device sa bawat iba pang device sa network. Sa isang full mesh topology, walang sentral na server. Kumokonekta ang bawat device sa bawat iba pang device sa network upang magbahagi ng mga mapagkukunan.

 

A bahagyang mesh topology ay isang mesh architecture kung saan nakakonekta ang ilang device sa bawat iba pang device sa network, ngunit hindi lahat ng device ay konektado sa lahat ng iba pang device. Sa isang bahagyang mesh topology, walang sentral na server. Ang ilang device ay kumokonekta sa bawat iba pang device sa network, ngunit hindi lahat ng device ay kumokonekta sa lahat ng iba pang device.

 

A wireless mesh network (WMN) ay isang mesh network na gumagamit ng mga wireless na teknolohiya upang ikonekta ang mga device. Ang mga WMN ay kadalasang ginagamit sa mga pampublikong espasyo, gaya ng mga parke at coffee shop, kung saan magiging mahirap mag-deploy ng wired mesh network.

Paggamit ng Load Balancers

Ang mga load balancer ay mga device na namamahagi ng trapiko sa isang network. Pinapahusay ng mga load balancer ang performance sa pamamagitan ng pantay na pamamahagi ng trapiko sa mga device sa isang network.

 

Kailan Gagamit ng Mga Load Balancer

Ang mga load balancer ay kadalasang ginagamit sa mga network kung saan maraming traffic. Halimbawa, ang mga load balancer ay kadalasang ginagamit sa mga data center at web farm.

 

Paano Gumagana ang Mga Load Balancer

Ang mga load balancer ay namamahagi ng trapiko sa isang network sa pamamagitan ng paggamit ng iba't ibang mga algorithm. Ang pinakakaraniwang algorithm ay ang round-robin algorithm.

 

Ang round-robin algorithm ay isang load-balancing algorithm na namamahagi ng trapiko nang pantay-pantay sa mga device sa isang network. Gumagana ang round-robin algorithm sa pamamagitan ng pagpapadala ng bawat bagong kahilingan sa susunod na device sa isang listahan.

 

Ang round-robin algorithm ay isang simpleng algorithm na madaling ipatupad. Gayunpaman, hindi isinasaalang-alang ng round-robin algorithm ang kapasidad ng mga device sa network. Bilang resulta, minsan ang round-robin algorithm ay maaaring maging sanhi ng pag-overload ng mga device.

 

Halimbawa, kung mayroong tatlong device sa isang network, ipapadala ng round-robin algorithm ang unang kahilingan sa unang device, ang pangalawang kahilingan sa pangalawang device, at ang ikatlong kahilingan sa ikatlong device. Ang ikaapat na kahilingan ay ipapadala sa unang device, at iba pa.

 

Para maiwasan ang problemang ito, gumagamit ang ilang load balancer ng mas sopistikadong mga algorithm, gaya ng algorithm na may pinakamababang koneksyon.

 

Ang algorithm ng hindi bababa sa koneksyon ay isang load-balancing algorithm na nagpapadala ng bawat bagong kahilingan sa device na may pinakamakaunting aktibong koneksyon. Gumagana ang algorithm ng hindi bababa sa koneksyon sa pamamagitan ng pagsubaybay sa bilang ng mga aktibong koneksyon para sa bawat device sa network.

 

Ang algorithm ng least-connections ay mas sopistikado kaysa sa round-robin algorithm, at maaaring mas epektibong ipamahagi ang trapiko sa isang network. Gayunpaman, ang algorithm ng least-connections ay mas mahirap ipatupad kaysa sa round-robin algorithm.

 

Halimbawa, kung mayroong tatlong device sa isang network, at ang unang device ay may dalawang aktibong koneksyon, ang pangalawang device ay may apat na aktibong koneksyon, at ang ikatlong device ay may isang aktibong koneksyon, ang pinakakaunting koneksyon na algorithm ay magpapadala ng ikaapat na kahilingan sa ikatlong aparato.

 

Ang mga load balancer ay maaari ding gumamit ng kumbinasyon ng mga algorithm para ipamahagi ang trapiko sa isang network. Halimbawa, maaaring gamitin ng isang load balancer ang round-robin algorithm upang pantay-pantay na ipamahagi ang trapiko sa mga device sa isang network, at pagkatapos ay gamitin ang algorithm ng least-connections upang magpadala ng mga bagong kahilingan sa device na may pinakamakaunting aktibong koneksyon.

 

Pag-configure ng mga Load Balancer

Ang mga load balancer ay na-configure gamit ang iba't ibang mga setting. Ang pinakamahalagang setting ay ang mga algorithm na ginagamit upang ipamahagi ang trapiko, at ang mga device na kasama sa load-balancing pool.

 

Maaaring i-configure nang manu-mano ang mga load balancer, o maaari silang awtomatikong i-configure. Kadalasang ginagamit ang awtomatikong configuration sa mga network kung saan maraming device, at kadalasang ginagamit ang manu-manong configuration sa mas maliliit na network.

 

Kapag nagko-configure ng load balancer, mahalagang piliin ang mga naaangkop na algorithm, at isama ang lahat ng device na gagamitin sa load-balancing pool.

 

Pagsubok sa mga Balancer ng Load

Maaaring masuri ang mga load balancer gamit ang iba't-ibang mga kasangkapan. Ang pinakamahalagang tool ay isang generator ng trapiko sa network.

 

A generator ng trapiko sa network ay isang tool na bumubuo ng trapiko sa isang network. Ginagamit ang mga generator ng trapiko sa network upang subukan ang pagganap ng mga device sa network, gaya ng mga load balancer.

 

Maaaring gamitin ang mga generator ng trapiko sa network upang bumuo ng iba't ibang uri ng trapiko, kabilang ang trapiko ng HTTP, trapiko ng TCP, at trapiko ng UDP.

 

Ang mga load balancer ay maaari ding masuri gamit ang iba't ibang tool sa benchmarking. Ginagamit ang mga tool sa benchmarking upang sukatin ang performance ng mga device sa isang network.

 

Mga tool sa benchmarking ay maaaring gamitin upang sukatin ang performance ng mga load balancer sa ilalim ng iba't ibang kundisyon, tulad ng iba't ibang load, iba't ibang kundisyon ng network, at iba't ibang configuration.

 

Ang mga load balancer ay maaari ding masuri gamit ang iba't ibang tool sa pagsubaybay. Ang mga tool sa pagsubaybay ay ginagamit upang subaybayan ang pagganap ng mga device sa isang network.

 

Mga tool sa pagsubaybay ay maaaring gamitin upang subaybayan ang pagganap ng mga balancer ng load sa ilalim ng iba't ibang kundisyon, tulad ng iba't ibang mga pag-load, iba't ibang kundisyon ng network, at iba't ibang mga configuration.

 

Sa konklusyon:

Ang mga load balancer ay isang mahalagang bahagi ng maraming network. Ginagamit ang mga load balancer upang ipamahagi ang trapiko sa isang network, at upang mapabuti ang pagganap ng mga application sa network.

Mga Network ng Paghahatid ng Nilalaman (CDN)

Ang Content Delivery Network (CDN) ay isang network ng mga server na ginagamit upang maghatid ng content sa mga user.

 

Ang mga CDN ay kadalasang ginagamit upang maghatid ng nilalaman na matatagpuan sa iba't ibang bahagi ng mundo. Halimbawa, ang isang CDN ay maaaring gamitin upang maghatid ng nilalaman mula sa isang server sa Europe sa isang user sa Asia.

 

Madalas ding ginagamit ang mga CDN upang maghatid ng nilalaman na matatagpuan sa iba't ibang bahagi ng mundo. Halimbawa, ang isang CDN ay maaaring gamitin upang maghatid ng nilalaman mula sa isang server sa Europe sa isang user sa Asia.

 

Ang mga CDN ay kadalasang ginagamit upang mapabuti ang pagganap ng mga website at application. Ang mga CDN ay maaari ding gamitin upang mapabuti ang pagkakaroon ng nilalaman.

 

Pag-configure ng mga CDN

Ang mga CDN ay na-configure gamit ang iba't ibang mga setting. Ang pinakamahalagang setting ay ang mga server na ginagamit upang maghatid ng nilalaman, at ang nilalaman na inihatid ng CDN.

 

Maaaring i-configure nang manu-mano ang mga CDN, o maaari silang awtomatikong i-configure. Kadalasang ginagamit ang awtomatikong configuration sa mga network kung saan maraming device, at kadalasang ginagamit ang manu-manong configuration sa mas maliliit na network.

 

Kapag nag-configure ng CDN, mahalagang piliin ang naaangkop na mga server, at i-configure ang CDN upang maihatid ang nilalaman na kinakailangan.

 

Pagsubok sa mga CDN

Maaaring masuri ang mga CDN gamit ang iba't ibang tool. Ang pinakamahalagang tool ay isang generator ng trapiko sa network.

 

Ang generator ng trapiko sa network ay isang tool na bumubuo ng trapiko sa isang network. Ginagamit ang mga generator ng trapiko sa network upang subukan ang pagganap ng mga device sa network, tulad ng mga CDN.

 

Maaaring gamitin ang mga generator ng trapiko sa network upang bumuo ng iba't ibang uri ng trapiko, kabilang ang trapiko ng HTTP, trapiko ng TCP, at trapiko ng UDP.

 

Ang mga CDN ay maaari ding masuri gamit ang iba't ibang mga tool sa benchmarking. Ginagamit ang mga tool sa benchmarking upang sukatin ang performance ng mga device sa isang network.

 

Mga tool sa benchmarking ay maaaring gamitin upang sukatin ang pagganap ng mga CDN sa ilalim ng iba't ibang kundisyon, tulad ng iba't ibang mga pag-load, iba't ibang kundisyon ng network, at iba't ibang mga configuration.

 

Ang mga CDN ay maaari ding masuri gamit ang iba't ibang tool sa pagsubaybay. Ang mga tool sa pagsubaybay ay ginagamit upang subaybayan ang pagganap ng mga device sa isang network.

 

Mga tool sa pagsubaybay ay maaaring gamitin upang subaybayan ang pagganap ng mga CDN sa ilalim ng iba't ibang kundisyon, tulad ng iba't ibang mga pag-load, iba't ibang kundisyon ng network, at iba't ibang mga configuration.

 

Sa konklusyon:

Ang mga CDN ay isang mahalagang bahagi ng maraming network. Ginagamit ang mga CDN upang maghatid ng nilalaman sa mga user, at upang mapabuti ang pagganap ng mga website at application. Maaaring i-configure nang manu-mano ang mga CDN, o maaari silang awtomatikong i-configure. Maaaring masuri ang mga CDN gamit ang iba't ibang tool, kabilang ang mga generator ng trapiko sa network at mga tool sa benchmarking. Ang mga tool sa pagsubaybay ay maaari ding gamitin upang subaybayan ang pagganap ng mga CDN.

network Security

Ang seguridad sa network ay ang pagsasanay ng pag-secure ng isang computer network mula sa hindi awtorisadong pag-access. Ang mga entry point sa isang network ay kinabibilangan ng:

– Pisikal na pag-access sa network: Kabilang dito ang pag-access sa hardware ng network, tulad ng mga router at switch.

– Lohikal na pag-access sa network: Kabilang dito ang pag-access sa software ng network, tulad ng operating system at mga application.

Kasama sa mga proseso ng seguridad sa network ang:

- Pagkakakilanlan: Ito ang proseso ng pagtukoy kung sino o ano ang sinusubukang i-access ang network.

– Pagpapatunay: Ito ang proseso ng pag-verify na valid ang pagkakakilanlan ng user o device.

– Awtorisasyon: Ito ang proseso ng pagbibigay o pagtanggi ng access sa network batay sa pagkakakilanlan ng user o device.

– Accounting: Ito ang proseso ng pagsubaybay at pag-log sa lahat ng aktibidad sa network.

Kasama sa mga teknolohiya sa seguridad ng network ang:

– Mga firewall: Ang firewall ay isang hardware o software device na nagsasala ng trapiko sa pagitan ng dalawang network.

– Mga sistema ng pagtuklas ng panghihimasok: Ang intrusion detection system ay isang software application na sumusubaybay sa aktibidad ng network para sa mga palatandaan ng panghihimasok.

– Mga virtual na pribadong network: Ang virtual private network ay isang secure na tunnel sa pagitan ng dalawa o higit pang device.

Mga patakaran sa seguridad ng network ay ang mga tuntunin at regulasyon na namamahala kung paano gagamitin at i-access ang isang network. Karaniwang sinasaklaw ng mga patakaran ang mga paksa tulad ng katanggap-tanggap na paggamit, password pamamahala, at seguridad ng data. Mahalaga ang mga patakaran sa seguridad dahil nakakatulong ang mga ito upang matiyak na ginagamit ang network sa ligtas at responsableng paraan.

Kapag nagdidisenyo ng isang patakaran sa seguridad ng network, mahalagang isaalang-alang ang mga sumusunod:

- Ang uri ng network: Ang patakaran sa seguridad ay dapat na angkop para sa uri ng network na ginagamit. Halimbawa, ang isang patakaran para sa isang corporate intranet ay magiging iba sa isang patakaran para sa isang pampublikong website.

- Ang laki ng network: Ang patakaran sa seguridad ay dapat na angkop para sa laki ng network. Halimbawa, ang isang patakaran para sa isang maliit na network ng opisina ay magiging iba sa isang patakaran para sa isang malaking network ng negosyo.

– Ang mga gumagamit ng network: Dapat isaalang-alang ng patakaran sa seguridad ang mga pangangailangan ng mga gumagamit ng network. Halimbawa, ang isang patakaran para sa isang network na ginagamit ng mga empleyado ay magiging iba sa isang patakaran para sa isang network na ginagamit ng mga customer.

– Ang mga mapagkukunan ng network: Dapat isaalang-alang ng patakaran sa seguridad ang mga uri ng mapagkukunan na magagamit sa network. Halimbawa, ang isang patakaran para sa isang network na may sensitibong data ay magiging iba sa isang patakaran para sa isang network na may pampublikong data.

Ang seguridad sa network ay isang mahalagang pagsasaalang-alang para sa anumang organisasyon na gumagamit ng mga computer upang mag-imbak o magbahagi ng data. Sa pamamagitan ng pagpapatupad ng mga patakaran at teknolohiya sa seguridad, makakatulong ang mga organisasyon na protektahan ang kanilang mga network mula sa hindi awtorisadong pag-access at panghihimasok.

https://www.youtube.com/shorts/mNYJC_qOrDw

Mga Patakaran sa Katanggap-tanggap na Paggamit

Ang isang katanggap-tanggap na patakaran sa paggamit ay isang hanay ng mga panuntunan na tumutukoy kung paano magagamit ang isang computer network. Ang isang katanggap-tanggap na patakaran sa paggamit ay karaniwang sumasaklaw sa mga paksa tulad ng katanggap-tanggap na paggamit ng network, pamamahala ng password, at seguridad ng data. Mahalaga ang mga patakaran sa katanggap-tanggap na paggamit dahil nakakatulong ang mga ito upang matiyak na ginagamit ang network sa ligtas at responsableng paraan.

Pamamahala ng Password

Ang pamamahala ng password ay ang proseso ng paglikha, pag-iimbak, at pagprotekta ng mga password. Ginagamit ang mga password upang ma-access ang mga network ng computer, application, at data. Ang mga patakaran sa pamamahala ng password ay karaniwang sumasaklaw sa mga paksa tulad ng lakas ng password, pag-expire ng password, at pagbawi ng password.

Data Security

Ang seguridad ng data ay ang kasanayan ng pagprotekta sa data mula sa hindi awtorisadong pag-access. Kasama sa mga teknolohiya sa seguridad ng data ang pag-encrypt, kontrol sa pag-access, at pag-iwas sa pagtagas ng data. Ang mga patakaran sa seguridad ng data ay karaniwang sumasaklaw sa mga paksa tulad ng pag-uuri ng data at paghawak ng data.

Triad ng seguridad ng CIA
Triad ng seguridad ng CIA

Checklist ng Network Security

  1. Tukuyin ang saklaw ng network.

 

  1. Tukuyin ang mga asset sa network.

 

  1. Pag-uri-uriin ang data sa network.

 

  1. Piliin ang naaangkop na mga teknolohiya sa seguridad.

 

  1. Ipatupad ang mga teknolohiya sa seguridad.

 

  1. Subukan ang mga teknolohiya sa seguridad.

 

  1. i-deploy ang mga teknolohiya sa seguridad.

 

  1. Subaybayan ang network para sa mga palatandaan ng panghihimasok.

 

  1. tumugon sa mga insidente ng panghihimasok.

 

  1. i-update ang mga patakaran at teknolohiya sa seguridad kung kinakailangan.



Sa seguridad ng network, ang pag-update ng software at hardware ay isang mahalagang bahagi ng pananatiling nangunguna sa curve. Ang mga bagong kahinaan ay patuloy na natutuklasan, at ang mga bagong pag-atake ay nabubuo. Sa pamamagitan ng pagpapanatiling up-to-date ng software at hardware, mas mapoprotektahan ang mga network laban sa mga banta na ito.

 

Ang seguridad sa network ay isang kumplikadong paksa, at walang solong solusyon na magpoprotekta sa isang network mula sa lahat ng mga banta. Ang pinakamahusay na depensa laban sa mga banta sa seguridad ng network ay isang layered na diskarte na gumagamit ng maraming teknolohiya at patakaran.

Ano ang mga Benepisyo ng Paggamit ng Computer Network?

Maraming benepisyo ang paggamit ng computer network, kabilang ang:

 

- Tumaas na pagiging produktibo: Ang mga empleyado ay maaaring magbahagi ng mga file at printer, na ginagawang mas madaling tapusin ang trabaho.

- Mga pinababang gastos: Makakatipid ng pera ang mga network sa pamamagitan ng pagbabahagi ng mga mapagkukunan tulad ng mga printer at scanner.

- Pinahusay na komunikasyon: Pinapadali ng mga network na magpadala ng mga mensahe at kumonekta sa iba.

- Tumaas na seguridad: Makakatulong ang mga network na protektahan ang data sa pamamagitan ng pagkontrol kung sino ang may access dito.

- Pinahusay na pagiging maaasahan: Ang mga network ay maaaring magbigay ng redundancy, na nangangahulugan na kung ang isang bahagi ng network ay bumaba, ang iba pang mga bahagi ay maaari pa ring gumana.

Buod

Ang IT networking ay isang kumplikadong paksa, ngunit ang artikulong ito ay dapat na nagbigay sa iyo ng isang mahusay na pag-unawa sa mga pangunahing kaalaman. Sa mga susunod na artikulo, tatalakayin natin ang mga mas advanced na paksa tulad ng network security at network troubleshooting.

Mga proseso ng seguridad sa network