Analiza celów, ruch sieciowy

Download Report

Transcript Analiza celów, ruch sieciowy

1. Analiza celów i ograniczeń biznesowych
Zmiany w sieciach komputerowych przedsiębiorstw
Sieci korporacyjne wielu przedsiębiorstw poddawane są wielu
zmianom. Coraz ważniejsze jest udostępnianie dużej ilości
danych pracownikom, klientom i partnerom w interesach.
Pracownicy przedsiębiorstwa, pracownicy terenowi, kontraktowi
oraz telepracownicy potrzebują dostępu do danych dotyczących
sprzedaży, marketingu, inżynierii i finansów, niezależnie od tego,
czy dane są przechowywane scentralizowanych czy
rozproszonych serwerach.
1
1.1. Obsługiwanie użytkowników mobilnych
Wykorzystuje się do tego celu Wirtualne Sieci Prywatne, które
korzystają z publicznej infrastruktury telekomunikacyjnej.
Zapewnienie dostępu pracownikom do firmowych serwerów bez
względu na miejsce pracy (sieci dostępowe) i łączenie nowych,
odległych oddziałów firmy (intranet) jest możliwe dzięki
stosowaniu protokołów tunelowania, szyfrowania i procedur
bezpieczeństwa.
Korzystając z VPN można przesyłać dane, głos, a także wideo.
Dzięki pewności bezpieczeństwa wirtualne sieci prywatne
wykorzystywane są do świadczenia usług o ograniczonym dostępie
np. transakcji bankowych, a także zapewniają ograniczony dostęp
do sieci firmowej zaufanym partnerom biznesowym – ekstranet.
2
1.2. Bezpieczeństwo sieci i odporność na uszkodzenia
Bezpieczeństwo sieci przed różnego typu atakami, końmi
trojańskimi czy wirusami
Odporność na uszkodzenia, czyli w przypadku katastrofy,
huraganów, pożarów, ataków.
Realizuje się poprzez stosowanie nadmiarowego sprzętu
(redundantnego), pracowników, redundancję połączeń jak i
redundancję programową.
3
Typowe cele biznesowe w projekcie sieci:
• zwiększenie dochodów, zysków, udziału w rynku, ekspansja na nowe rynki,
...
• obniżenie kosztów, zwiększenie efektywności pracowników,
• skrócenie cyklu rozwoju produktu, stosowanie produkcji dokładnie na czas,
• oferowanie klientom nowych usług, lepsza obsługa klienta,
• otwarcie sieci na osoby kluczowe (potencjalnych klientów, dostawców,...),
• unikanie przerw w działalności z powodu problemów z bezpieczeństwem
sieci,
• unikanie przerw w działalności z powodu różnego typu katastrof,
• modernizowanie przestarzałych technologii,
• redukowanie kosztów telekomunikacyjnych i sieciowych związanych z
oddzielnymi sieciami do przesyłania głosu, danych i obrazu.
4
1.3. Zakres tworzonego projektu sieci
Ustalenie czy projekt dotyczy pojedynczego segmentu sieci,
zestawu sieci LAN, WAN bądź sieci zdalnego dostępu czy też
całej sieci przedsiębiorstwa.
Ustalenie czy zostały zebrane wszystkie wymagania, informacje
dotyczące lokalizacji, połączeń, urządzeń, powiązań
zewnętrznych.
5
1.4. Identyfikowanie aplikacji sieciowych klienta:
Wykorzystując np. poniższą tabelę:
Nazwa aplikacji
Typ aplikacji
Nowa (Tak/Nie)
Znaczenie Komentarze
Przykłady typów aplikacji użytkownika:
• poczta elektroniczna,
• przesyłanie, współdzielenie oraz dostęp do plików,
• aktualizacja oraz dostęp do bazy danych,
• oprogramowanie do pracy grupowej,
• przeglądanie stron WWW,
• gra sieciowa,
6
• zdalny teminal,
• kalendarz,
• grafika medyczna,
• wideokonferencja,
• wideo na żądanie,
• obraz z kamer bezpieczeństwa oraz nadzorujących,
• przesyłanie głosu przez Internet (telefonia IP),
• przesyłanie faksów przez internet,
• rejestrowanie zamówień,
• raportowanie zarządzania,
• śledzenie sprzedaży,
• obrazy dokumentów,
• kontrola zapasów i wysyłka towarów,
• telemetria,
• interaktywna odpowiedź głosowa,
7
• wiadomości zintegrowane,
• poligrafia komputerowa,
• publikowanie stron WWW,
• elektroniczne współużytkowanie dokumentów,
• katalog internetowy (książka telefoniczna),
• nauczanie na odległość,
• punkt sprzedaży,
• handel elektroniczny,
• zarządzanie zasobami ludzkimi,
• komputerowa wspomagana produkcja,
• kontrola procesów i poziomu produkcyjnego,
• ...
8
Przykłady typów aplikacji systemowych:
• uwierzytelnianie i autoryzacja użytkownika,
• nazywanie hostów i określanie nazw,
• dynamiczne adresowanie hostów,
• zdalne uruchamianie stacji roboczych,
• zdalne konfigurowanie pobierania danych,
• usługi katalogowe,
• kopia zapasowa sieci,
• zarządzanie siecią,
• dystrybucja oprogramowania,
• ...
9
Znaczenie:
1. bardzo ważne – krytyczne dla działalności firmy,
2. istotne w pewnym stopniu,
3. niekrytyczne dla funkcjonowania firmy.
Dalej można podać np. jaki jest dopuszczalny czas przestoju, ...
Komentarze:
dotyczące kierunku rozwoju firmy,
plany zaprzestania użycia danej aplikacji,
plany rozszerzenia rynku, ...
10
1.5. Analizowanie ograniczeń:
Ograniczenia dotyczące personelu i budżetu:
Czy projekt spowoduje redukcję niektórych stanowisk – poznać
możliwych oponentów.
Czy projekt będzie pasował do budżetu firmy w tym zakresie –
zakup sprzętu, licencji na oprogramowanie, umowy obsługi
technicznej i serwisu, testowanie, szkolenie i zatrudnienie nowego
personelu, doradztwo, usługi zlecane na zewnątrz.
Określenie ram czasowych wykonania projektu, daty ukończenia,
jakie są pośrednie oraz główne kamienie milowe projektu.
11
2. Analiza celów i kompromisów technicznych
2.1. Skalowalność:
Ile lokalizacji będzie dodanych w ciągu następnego roku (dwóch)?
Ilu użytkowników więcej będzie miało dostęp do sieci
korporacyjnej w ciągu następnego roku (dwóch)?
Ile serwerów będzie dodanych do sieci korporacyjnej w ciągu
następnego roku (dwóch)?
12
Planowanie rozbudowy w celu zwiększania dostępu do
danych, co może skutkować:
- połączeniem oddzielnych wydziałowych sieci LAN w sieć
korporacyjną,
- zastosowaniem zcentralizowanych serwerów
umieszczonych na farmach serwerów bądź w sieci
wewnętrznych,
- dodanie nowych lokalizacji do obsługi biur terenowych i
telepracowników
13
2.2. Dostępność – czyli jako procentowy czas prawidłowego
działania np. w ciągu roku.
Czas poprawnego działania wynoszący 99,95 % oznacza, że sieć
nie działa przez 5 minut w tygodniu natomiast 99,7 % oznacza 30
minut w tygodniu.
Ważne są też ramy czasowe poprawnego działania, kiedy można na
przykład wykonać zaplanowaną konserwację, w środku dnia
roboczego czy w niedzielne czy poniedziałkowe popołudnie bądź
wieczór.
Aby osiągnąć 99,999 % (5 minut przestoju w ciągu roku) potrzebna
jest tzw. potrójna nadmiarowość krytycznych części sieci (aktywne,
w stanie gotowości, rezerwowe).
14
2.3. Wydajność – wykorzystywane parametry:
Pojemność (szerokość pasma)
Wykorzystanie – procent całkowitej pojemności będącej w użyciu.
Optymalne średnie wykorzystanie sieci zanim sieć zostanie uznana
za nasyconą.
Opóźnienia (propagacji, szeregowe-zależne od rozmiaru danych i
szybkości linii, spowodowane komutacją pakietów-podczas
przekazywania danych przez routery i przełączniki, związane z
kolejkowaniem)
Czas odpowiedzi – często wykorzystywany próg 100 ms do
aplikacji interaktywnych, dla aplikacji operujących na dużych
ilościach danych może to być 10, 20 sekund.
15
2.4. Szukanie kompromisów – priorytety, np.:
Skalowalność
20
Dostępność
30
Wydajność sieci
15
Bezpieczeństwo
5
Łatwość zarządzania
5
Użyteczność
5
Łatwość przystosowania się
5
Dostępność finansowa
15
Suma
100
16
3. Charakteryzowanie ruchu sieciowego
3.1. Dokumentowanie strumienia ruchu dla nowych i istniejących
aplikacji sieciowych, klasyfikując np. jako obsługującą jeden z typów
strumieni ruchu:
• terminal-host (ruch zazwyczaj asymetryczny),
• klient-serwer (żądania od klienta zazwyczaj małe ramki,
odpowiedzi od serwera 64 do 1500 lub więcej bajtów-zależnie od
rozmiaru ramki),
• typu każdy z każdym - peer-to peer (zazwyczaj dwukierunkowy i
symetryczny, nie ma hierarchii – np. spotkanie wykorzystujące
wideokonferencje),
• serwer-serwer (aby utworzyć dane lustrzane dla zrównoważenia
natężenia i nadmiarowości, utworzyć kopie zapasowe danych,
rozgłosić dostępność usług),
• przetwarzanie rozproszone (dane przesyłane między menedżerem
zadania a węzłami przetwarzającymi oraz między różnymi 17
węzłami).
3.2. Szacowanie natężenia ruchu
Do oszacowania, czy pojemność sieci jest wystarczająca potrzebne
są zazwyczaj parametry:
• liczba stacji,
• średni czas bezczynności stacji między wysyłaniem
kolejnych ramek, rozmiary ramek,
• czas potrzebny na wysłanie wiadomości po uzyskaniu
dostępu do nośnika
Określając średnie natężenie ruchu w strumieniu aplikacji
można oszacować całkowite obciążenie dla aplikacji (z liczby
urządzeń używających tej aplikacji), zaś znając wielkość
społeczności użytkowników i rozmiar składów danych, można
oszacować średnie łączne wymagania dotyczące szerokości
pasma dla każdej aplikacji.
18
Dla każdej aplikacji trzeba też zebrać informacje:
• częstotliwość sesji aplikacji (liczba sesji w ciągu dnia,
tygodnia, miesiąca, ...),
• długość przeciętnej sesji,
• liczba jednoczesnych użytkowników aplikacji.
Na podstawie informacji o umiejscowieniu społeczności
użytkowników oraz składów danych można oszacować
natężenie ruchu między segmentami, a zatem wybrać
technologię sieci podstawowej i urządzeń międzysieciowych.
19
3.3. Średni rozmiar obiektów przesyłanych siecią przez
aplikacje
Typ obiektu
Ekran terminalu
rozmiar [kB]
4
Wiadomość e-mail
Strona internetowa (zawierająca prostą grafikę GIF i JPEG)
Arkusz kalkulacyjny
Dokument tekstowy
10
50
100
200
Ekran komputera graficznego
Prezentacja
Obraz o wysokiej rozdzielczości
500
2 000
50 000
Obiekt multimedialny
Baza danych (kopia zapasowa)
100 000
1 000 000
20
W zależności od aplikacji i protokołów wykorzystywanych
przez stację roboczą, jej uruchamianie może zwiększyć
obciążenie sieci w związku z liczbą pakietów oraz – w
niektórych przypadkach – liczbą pakietów rozgłoszeniowych.
Rozmiary pakietów kształtują się na poziomie kilkudziesięciu,
kilkuset bajtów.
Zatem obecnie może to być istotne jedynie w sieciach o
ograniczonej przepustowości i mocy przetwarzania.
21