1 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw Sieci korporacyjne wielu przedsiębiorstw poddawane są wielu zmianom. Coraz ważniejsze jest udostępnianie dużej ilości danych pracownikom, klientom i partnerom w interesach. Pracownicy przedsiębiorstwa, pracownicy terenowi, kontraktowi oraz telepracownicy potrzebują dostępu do danych dotyczących sprzedaży, marketingu, inżynierii i finansów, niezależnie od tego, czy dane są przechowywane scentralizowanych czy
21
Embed
1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw
1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw. Sieci korporacyjne wielu przedsiębiorstw poddawane są wielu zmianom. Coraz ważniejsze jest udostępnianie dużej ilości danych pracownikom, klientom i partnerom w interesach. - PowerPoint PPT Presentation
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
1
1. Analiza celów i ograniczeń biznesowych
Zmiany w sieciach komputerowych przedsiębiorstw
Sieci korporacyjne wielu przedsiębiorstw poddawane są wielu zmianom. Coraz ważniejsze jest udostępnianie dużej ilości danych pracownikom, klientom i partnerom w interesach.
Pracownicy przedsiębiorstwa, pracownicy terenowi, kontraktowi oraz telepracownicy potrzebują dostępu do danych dotyczących sprzedaży, marketingu, inżynierii i finansów, niezależnie od tego, czy dane są przechowywane scentralizowanych czy rozproszonych serwerach.
2
1.1. Obsługiwanie użytkowników mobilnych
Wykorzystuje się do tego celu Wirtualne Sieci Prywatne, które korzystają z publicznej infrastruktury telekomunikacyjnej.
Zapewnienie dostępu pracownikom do firmowych serwerów bez względu na miejsce pracy (sieci dostępowe) i łączenie nowych, odległych oddziałów firmy (intranet) jest możliwe dzięki stosowaniu protokołów tunelowania, szyfrowania i procedur bezpieczeństwa.
Korzystając z VPN można przesyłać dane, głos, a także wideo.
Dzięki pewności bezpieczeństwa wirtualne sieci prywatne wykorzystywane są do świadczenia usług o ograniczonym dostępie np. transakcji bankowych, a także zapewniają ograniczony dostęp do sieci firmowej zaufanym partnerom biznesowym – ekstranet.
3
1.2. Bezpieczeństwo sieci i odporność na uszkodzenia
Bezpieczeństwo sieci przed różnego typu atakami, końmi trojańskimi czy wirusami
Odporność na uszkodzenia, czyli w przypadku katastrofy, huraganów, pożarów, ataków.
Realizuje się poprzez stosowanie nadmiarowego sprzętu (redundantnego), pracowników, redundancję połączeń jak i redundancję programową.
4
Typowe cele biznesowe w projekcie sieci:
• zwiększenie dochodów, zysków, udziału w rynku, ekspansja na nowe rynki, ...
Nazwa aplikacji Typ aplikacji Nowa (Tak/Nie) Znaczenie Komentarze
Przykłady typów aplikacji użytkownika:
• poczta elektroniczna,• przesyłanie, współdzielenie oraz dostęp do plików,• aktualizacja oraz dostęp do bazy danych,• oprogramowanie do pracy grupowej,• przeglądanie stron WWW,• gra sieciowa,
7
• zdalny teminal,• kalendarz,• grafika medyczna,• wideokonferencja,• wideo na żądanie,• obraz z kamer bezpieczeństwa oraz nadzorujących,• przesyłanie głosu przez Internet (telefonia IP),• przesyłanie faksów przez internet,• rejestrowanie zamówień,• raportowanie zarządzania,• śledzenie sprzedaży,• obrazy dokumentów,• kontrola zapasów i wysyłka towarów,• telemetria,• interaktywna odpowiedź głosowa,
8
• wiadomości zintegrowane,• poligrafia komputerowa,• publikowanie stron WWW,• elektroniczne współużytkowanie dokumentów,• katalog internetowy (książka telefoniczna),• nauczanie na odległość,• punkt sprzedaży,• handel elektroniczny,• zarządzanie zasobami ludzkimi,• komputerowa wspomagana produkcja,• kontrola procesów i poziomu produkcyjnego, • ...
1. bardzo ważne – krytyczne dla działalności firmy,
2. istotne w pewnym stopniu,
3. niekrytyczne dla funkcjonowania firmy.
Dalej można podać np. jaki jest dopuszczalny czas przestoju, ...
Komentarze:
dotyczące kierunku rozwoju firmy,
plany zaprzestania użycia danej aplikacji,
plany rozszerzenia rynku, ...
11
1.5. Analizowanie ograniczeń:
Ograniczenia dotyczące personelu i budżetu:
Czy projekt spowoduje redukcję niektórych stanowisk – poznać możliwych oponentów.
Czy projekt będzie pasował do budżetu firmy w tym zakresie – zakup sprzętu, licencji na oprogramowanie, umowy obsługi technicznej i serwisu, testowanie, szkolenie i zatrudnienie nowego personelu, doradztwo, usługi zlecane na zewnątrz.
Określenie ram czasowych wykonania projektu, daty ukończenia, jakie są pośrednie oraz główne kamienie milowe projektu.
12
2. Analiza celów i kompromisów technicznych
2.1. Skalowalność:
Ile lokalizacji będzie dodanych w ciągu następnego roku (dwóch)?
Ilu użytkowników więcej będzie miało dostęp do sieci korporacyjnej w ciągu następnego roku (dwóch)?
Ile serwerów będzie dodanych do sieci korporacyjnej w ciągu następnego roku (dwóch)?
13
Planowanie rozbudowy w celu zwiększania dostępu do danych, co może skutkować:
- połączeniem oddzielnych wydziałowych sieci LAN w sieć korporacyjną,
- zastosowaniem zcentralizowanych serwerów umieszczonych na farmach serwerów bądź w sieci wewnętrznych,
- dodanie nowych lokalizacji do obsługi biur terenowych i telepracowników
14
2.2. Dostępność – czyli jako procentowy czas prawidłowego działania np. w ciągu roku.
Czas poprawnego działania wynoszący 99,95 % oznacza, że sieć nie działa przez 5 minut w tygodniu natomiast 99,7 % oznacza 30 minut w tygodniu.
Ważne są też ramy czasowe poprawnego działania, kiedy można na przykład wykonać zaplanowaną konserwację, w środku dnia roboczego czy w niedzielne czy poniedziałkowe popołudnie bądź wieczór.
Aby osiągnąć 99,999 % (5 minut przestoju w ciągu roku) potrzebna jest tzw. potrójna nadmiarowość krytycznych części sieci (aktywne, w stanie gotowości, rezerwowe).
15
2.3. Wydajność – wykorzystywane parametry:
Pojemność (szerokość pasma)
Wykorzystanie – procent całkowitej pojemności będącej w użyciu.
Optymalne średnie wykorzystanie sieci zanim sieć zostanie uznana za nasyconą.
Opóźnienia (propagacji, szeregowe-zależne od rozmiaru danych i szybkości linii, spowodowane komutacją pakietów-podczas przekazywania danych przez routery i przełączniki, związane z kolejkowaniem)
Czas odpowiedzi – często wykorzystywany próg 100 ms do aplikacji interaktywnych, dla aplikacji operujących na dużych ilościach danych może to być 10, 20 sekund.
16
2.4. Szukanie kompromisów – priorytety, np.:
Skalowalność 20
Dostępność 30
Wydajność sieci 15
Bezpieczeństwo 5
Łatwość zarządzania 5
Użyteczność 5
Łatwość przystosowania się 5
Dostępność finansowa 15
Suma 100
17
3. Charakteryzowanie ruchu sieciowego
3.1. Dokumentowanie strumienia ruchu dla nowych i istniejących aplikacji sieciowych, klasyfikując np. jako obsługującą jeden z typów strumieni ruchu:
• terminal-host (ruch zazwyczaj asymetryczny),• klient-serwer (żądania od klienta zazwyczaj małe ramki,
odpowiedzi od serwera 64 do 1500 lub więcej bajtów-zależnie od rozmiaru ramki),
• typu każdy z każdym - peer-to peer (zazwyczaj dwukierunkowy i symetryczny, nie ma hierarchii – np. spotkanie wykorzystujące wideokonferencje),
• serwer-serwer (aby utworzyć dane lustrzane dla zrównoważenia natężenia i nadmiarowości, utworzyć kopie zapasowe danych, rozgłosić dostępność usług),
• przetwarzanie rozproszone (dane przesyłane między menedżerem zadania a węzłami przetwarzającymi oraz między różnymi węzłami).
18
3.2. Szacowanie natężenia ruchu
Do oszacowania, czy pojemność sieci jest wystarczająca potrzebne są zazwyczaj parametry:
• liczba stacji,• średni czas bezczynności stacji między wysyłaniem
kolejnych ramek, rozmiary ramek,• czas potrzebny na wysłanie wiadomości po uzyskaniu
dostępu do nośnika
Określając średnie natężenie ruchu w strumieniu aplikacji można oszacować całkowite obciążenie dla aplikacji (z liczby urządzeń używających tej aplikacji), zaś znając wielkość społeczności użytkowników i rozmiar składów danych, można oszacować średnie łączne wymagania dotyczące szerokości pasma dla każdej aplikacji.
19
Na podstawie informacji o umiejscowieniu społeczności użytkowników oraz składów danych można oszacować natężenie ruchu między segmentami, a zatem wybrać technologię sieci podstawowej i urządzeń międzysieciowych.
Dla każdej aplikacji trzeba też zebrać informacje:
• częstotliwość sesji aplikacji (liczba sesji w ciągu dnia, tygodnia, miesiąca, ...),
• długość przeciętnej sesji,
• liczba jednoczesnych użytkowników aplikacji.
20
3.3. Średni rozmiar obiektów przesyłanych siecią przez aplikacje
Typ obiektu rozmiar [kB]
Ekran terminalu 4
Wiadomość e-mail 10
Strona internetowa (zawierająca prostą grafikę GIF i JPEG) 50
Arkusz kalkulacyjny 100
Dokument tekstowy 200
Ekran komputera graficznego 500
Prezentacja 2 000
Obraz o wysokiej rozdzielczości 50 000
Obiekt multimedialny 100 000
Baza danych (kopia zapasowa) 1 000 000
21
W zależności od aplikacji i protokołów wykorzystywanych przez stację roboczą, jej uruchamianie może zwiększyć obciążenie sieci w związku z liczbą pakietów oraz – w niektórych przypadkach – liczbą pakietów rozgłoszeniowych.
Rozmiary pakietów kształtują się na poziomie kilkudziesięciu, kilkuset bajtów.
Zatem obecnie może to być istotne jedynie w sieciach o ograniczonej przepustowości i mocy przetwarzania.