Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

1 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw Sieci korporacyjne wielu przedsiębiorstw poddawane są wielu.

Podobne prezentacje


Prezentacja na temat: "1 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw Sieci korporacyjne wielu przedsiębiorstw poddawane są wielu."— Zapis prezentacji:

1 1 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw Sieci korporacyjne wielu przedsiębiorstw poddawane są wielu zmianom. Coraz ważniejsze jest udostępnianie dużej ilości danych pracownikom, klientom i partnerom w interesach. Pracownicy przedsiębiorstwa, pracownicy terenowi, kontraktowi oraz telepracownicy potrzebują dostępu do danych dotyczących sprzedaży, marketingu, inżynierii i finansów, niezależnie od tego, czy dane są przechowywane scentralizowanych czy rozproszonych serwerach.

2 Obsługiwanie użytkowników mobilnych Wykorzystuje się do tego celu Wirtualne Sieci Prywatne, które korzystają z publicznej infrastruktury telekomunikacyjnej. Zapewnienie dostępu pracownikom do firmowych serwerów bez względu na miejsce pracy (sieci dostępowe) i łączenie nowych, odległych oddziałów firmy (intranet) jest możliwe dzięki stosowaniu protokołów tunelowania, szyfrowania i procedur bezpieczeństwa. Korzystając z VPN można przesyłać dane, głos, a także wideo. Dzięki pewności bezpieczeństwa wirtualne sieci prywatne wykorzystywane są do świadczenia usług o ograniczonym dostępie np. transakcji bankowych, a także zapewniają ograniczony dostęp do sieci firmowej zaufanym partnerom biznesowym – ekstranet.

3 Bezpieczeństwo sieci i odporność na uszkodzenia Bezpieczeństwo sieci przed różnego typu atakami, końmi trojańskimi czy wirusami Odporność na uszkodzenia, czyli w przypadku katastrofy, huraganów, pożarów, ataków. Realizuje się poprzez stosowanie nadmiarowego sprzętu (redundantnego), pracowników, redundancję połączeń jak i redundancję programową.

4 4 Typowe cele biznesowe w projekcie sieci: zwiększenie dochodów, zysków, udziału w rynku, ekspansja na nowe rynki,... obniżenie kosztów, zwiększenie efektywności pracowników, skrócenie cyklu rozwoju produktu, stosowanie produkcji dokładnie na czas, oferowanie klientom nowych usług, lepsza obsługa klienta, otwarcie sieci na osoby kluczowe (potencjalnych klientów, dostawców,...), unikanie przerw w działalności z powodu problemów z bezpieczeństwem sieci, unikanie przerw w działalności z powodu różnego typu katastrof, modernizowanie przestarzałych technologii, redukowanie kosztów telekomunikacyjnych i sieciowych związanych z oddzielnymi sieciami do przesyłania głosu, danych i obrazu.

5 Zakres tworzonego projektu sieci Ustalenie czy projekt dotyczy pojedynczego segmentu sieci, zestawu sieci LAN, WAN bądź sieci zdalnego dostępu czy też całej sieci przedsiębiorstwa. Ustalenie czy zostały zebrane wszystkie wymagania, informacje dotyczące lokalizacji, połączeń, urządzeń, powiązań zewnętrznych.

6 Identyfikowanie aplikacji sieciowych klienta: Wykorzystując np. poniższą tabelę: Nazwa aplikacjiTyp aplikacjiNowa (Tak/Nie)ZnaczenieKomentarze Przykłady typów aplikacji użytkownika: poczta elektroniczna, przesyłanie, współdzielenie oraz dostęp do plików, aktualizacja oraz dostęp do bazy danych, oprogramowanie do pracy grupowej, przeglądanie stron WWW, gra sieciowa,

7 7 zdalny teminal, kalendarz, grafika medyczna, wideokonferencja, wideo na żądanie, obraz z kamer bezpieczeństwa oraz nadzorujących, przesyłanie głosu przez Internet (telefonia IP), przesyłanie faksów przez internet, rejestrowanie zamówień, raportowanie zarządzania, śledzenie sprzedaży, obrazy dokumentów, kontrola zapasów i wysyłka towarów, telemetria, interaktywna odpowiedź głosowa,

8 8 wiadomości zintegrowane, poligrafia komputerowa, publikowanie stron WWW, elektroniczne współużytkowanie dokumentów, katalog internetowy (książka telefoniczna), nauczanie na odległość, punkt sprzedaży, handel elektroniczny, zarządzanie zasobami ludzkimi, komputerowa wspomagana produkcja, kontrola procesów i poziomu produkcyjnego,...

9 9 Przykłady typów aplikacji systemowych: uwierzytelnianie i autoryzacja użytkownika, nazywanie hostów i określanie nazw, dynamiczne adresowanie hostów, zdalne uruchamianie stacji roboczych, zdalne konfigurowanie pobierania danych, usługi katalogowe, kopia zapasowa sieci, zarządzanie siecią, dystrybucja oprogramowania,...

10 10 Znaczenie: 1.bardzo ważne – krytyczne dla działalności firmy, 2.istotne w pewnym stopniu, 3.niekrytyczne dla funkcjonowania firmy. Dalej można podać np. jaki jest dopuszczalny czas przestoju,... Komentarze: dotyczące kierunku rozwoju firmy, plany zaprzestania użycia danej aplikacji, plany rozszerzenia rynku,...

11 Analizowanie ograniczeń: Ograniczenia dotyczące personelu i budżetu: Czy projekt spowoduje redukcję niektórych stanowisk – poznać możliwych oponentów. Czy projekt będzie pasował do budżetu firmy w tym zakresie – zakup sprzętu, licencji na oprogramowanie, umowy obsługi technicznej i serwisu, testowanie, szkolenie i zatrudnienie nowego personelu, doradztwo, usługi zlecane na zewnątrz. Określenie ram czasowych wykonania projektu, daty ukończenia, jakie są pośrednie oraz główne kamienie milowe projektu.

12 12 2. Analiza celów i kompromisów technicznych 2.1. Skalowalność: Ile lokalizacji będzie dodanych w ciągu następnego roku (dwóch)? Ilu użytkowników więcej będzie miało dostęp do sieci korporacyjnej w ciągu następnego roku (dwóch)? Ile serwerów będzie dodanych do sieci korporacyjnej w ciągu następnego roku (dwóch)?

13 13 Planowanie rozbudowy w celu zwiększania dostępu do danych, co może skutkować: - połączeniem oddzielnych wydziałowych sieci LAN w sieć korporacyjną, - zastosowaniem zcentralizowanych serwerów umieszczonych na farmach serwerów bądź w sieci wewnętrznych, - dodanie nowych lokalizacji do obsługi biur terenowych i telepracowników

14 Dostępność – czyli jako procentowy czas prawidłowego działania np. w ciągu roku. Czas poprawnego działania wynoszący 99,95 % oznacza, że sieć nie działa przez 5 minut w tygodniu natomiast 99,7 % oznacza 30 minut w tygodniu. Ważne są też ramy czasowe poprawnego działania, kiedy można na przykład wykonać zaplanowaną konserwację, w środku dnia roboczego czy w niedzielne czy poniedziałkowe popołudnie bądź wieczór. Aby osiągnąć 99,999 % (5 minut przestoju w ciągu roku) potrzebna jest tzw. potrójna nadmiarowość krytycznych części sieci (aktywne, w stanie gotowości, rezerwowe).

15 Wydajność – wykorzystywane parametry: Pojemność (szerokość pasma) Wykorzystanie – procent całkowitej pojemności będącej w użyciu. Optymalne średnie wykorzystanie sieci zanim sieć zostanie uznana za nasyconą. Opóźnienia (propagacji, szeregowe-zależne od rozmiaru danych i szybkości linii, spowodowane komutacją pakietów-podczas przekazywania danych przez routery i przełączniki, związane z kolejkowaniem) Czas odpowiedzi – często wykorzystywany próg 100 ms do aplikacji interaktywnych, dla aplikacji operujących na dużych ilościach danych może to być 10, 20 sekund.

16 Szukanie kompromisów – priorytety, np.: Skalowalność20 Dostępność30 Wydajność sieci15 Bezpieczeństwo5 Łatwość zarządzania5 Użyteczność5 Łatwość przystosowania się5 Dostępność finansowa15 Suma100

17 17 3. Charakteryzowanie ruchu sieciowego 3.1. Dokumentowanie strumienia ruchu dla nowych i istniejących aplikacji sieciowych, klasyfikując np. jako obsługującą jeden z typów strumieni ruchu: terminal-host (ruch zazwyczaj asymetryczny), klient-serwer (żądania od klienta zazwyczaj małe ramki, odpowiedzi od serwera 64 do 1500 lub więcej bajtów-zależnie od rozmiaru ramki), typu każdy z każdym - peer-to peer (zazwyczaj dwukierunkowy i symetryczny, nie ma hierarchii – np. spotkanie wykorzystujące wideokonferencje), serwer-serwer (aby utworzyć dane lustrzane dla zrównoważenia natężenia i nadmiarowości, utworzyć kopie zapasowe danych, rozgłosić dostępność usług), przetwarzanie rozproszone (dane przesyłane między menedżerem zadania a węzłami przetwarzającymi oraz między różnymi węzłami).

18 Szacowanie natężenia ruchu Do oszacowania, czy pojemność sieci jest wystarczająca potrzebne są zazwyczaj parametry: liczba stacji, średni czas bezczynności stacji między wysyłaniem kolejnych ramek, rozmiary ramek, czas potrzebny na wysłanie wiadomości po uzyskaniu dostępu do nośnika Określając średnie natężenie ruchu w strumieniu aplikacji można oszacować całkowite obciążenie dla aplikacji (z liczby urządzeń używających tej aplikacji), zaś znając wielkość społeczności użytkowników i rozmiar składów danych, można oszacować średnie łączne wymagania dotyczące szerokości pasma dla każdej aplikacji.

19 19 Na podstawie informacji o umiejscowieniu społeczności użytkowników oraz składów danych można oszacować natężenie ruchu między segmentami, a zatem wybrać technologię sieci podstawowej i urządzeń międzysieciowych. Dla każdej aplikacji trzeba też zebrać informacje: częstotliwość sesji aplikacji (liczba sesji w ciągu dnia, tygodnia, miesiąca,...), długość przeciętnej sesji, liczba jednoczesnych użytkowników aplikacji.

20 Średni rozmiar obiektów przesyłanych siecią przez aplikacje Typ obiekturozmiar [kB] Ekran terminalu4 Wiadomość 10 Strona internetowa (zawierająca prostą grafikę GIF i JPEG) 50 Arkusz kalkulacyjny100 Dokument tekstowy200 Ekran komputera graficznego500 Prezentacja2 000 Obraz o wysokiej rozdzielczości Obiekt multimedialny Baza danych (kopia zapasowa)

21 21 W zależności od aplikacji i protokołów wykorzystywanych przez stację roboczą, jej uruchamianie może zwiększyć obciążenie sieci w związku z liczbą pakietów oraz – w niektórych przypadkach – liczbą pakietów rozgłoszeniowych. Rozmiary pakietów kształtują się na poziomie kilkudziesięciu, kilkuset bajtów. Zatem obecnie może to być istotne jedynie w sieciach o ograniczonej przepustowości i mocy przetwarzania.


Pobierz ppt "1 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw Sieci korporacyjne wielu przedsiębiorstw poddawane są wielu."

Podobne prezentacje


Reklamy Google