Sieci korporacyjne wielu przedsiębiorstw poddawane są wielu zmianom

Slides:



Advertisements
Podobne prezentacje
Dostęp do Internetu Frame Relay tp
Advertisements

Sieci komputerowe.
Sieci VLAN.
Czym jest HotSpot w Hotelu ?
przetwarzaniu informacji
Rola komputera w przetwarzaniu informacji.
Sieci komputerowe.
Microsoft Professional Developer Days 2004
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
Proxy WWW cache Prowadzący: mgr Marek Kopel
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Artur Szmigiel Paweł Zarębski Kl. III i
Internet Usługi internetowe.
Opracował: mgr Mariusz Bruździński
SIECI KOMPUTEROWE PIOTR MAJCHER PODSTAWOWE POJĘCIA.
SIECI KOMPUTEROWE.
PROJEKT SIECI KOMPUTEROWYCH
InfinitERP prezentacja systemu.
Nowoczesny system zarządzania firmą
Microsoft Lync Efektywna komunikacja w Biznesie
Budowa sieci mgr inż. Łukasz Dylewski
Seminarium 3. Magdalena Fiałkowska r. Promotor dr inż. Daniel Arendt.
Internet i telekomunikacja NETInstal Pszów ul. Łanowa 34 tel (Poland) tel (U.K.) opracowanie: inż. Błażej.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Prezentacja Adrian Pyza 4i.
Biznes Online Mobile Solution Zdalny dostęp do sieci VPN.
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Topologie sieci lokalnych.
Sieci komputerowe.
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Sieciowe Systemy Operacyjne
Wybrane zagadnienia relacyjnych baz danych
„Wzmacniak , bridge, brama sieciowa: różnice i zastosowanie”
Sieci komputerowe Anna Wysocka.
Prezentacja Adrian Pyza 4i.
System synchronizacji oraz współdzielenia plików pomiędzy wieloma użytkownikami oraz urządzeniami poprzez sieć Internet Rafał Olszewski Promotor: Mgr inż.
Planowanie przepływów materiałów
Prezentacja Rozwiązań Serwisowych Internetowy Serwis Aptek ISAKS.
Sieci komputerowe.
Internetowego Biura Rachunkowego
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o. o
Sieci komputerowe.
Biblioteka publiczna w regionie jako dystrybutor informacji Otwieranie świata - w drodze ku otwartemu społeczeństwu informacyjnemu. - w drodze ku otwartemu.
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Systemy operacyjne i sieci komputerowe
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 1: Zadania sieci komputerowych i modele sieciowe Dariusz Chaładyniak.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
INTERNET jako „ocean informacji”
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Podział sieci komputerowych
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
SYRIUSZ – KONFERENCJA PSZ 2011 Dr inż. Jan Gąsienica-Samek – CRZL, kierownik projektu 1.12 Dr inż. Jan Gąsienica-Samek Kierownik projektu 1.12 Centrum.
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
Warszawa 27 Luty 2014 Analiza implementacyjna usługi VoIP dla zastosowań korporacyjnych Wykonał: Michał Boczek Promotor: dr inż. Dariusz Chaładyniak.
Autor: Maciej Podsiadły Promotor: dr inż. Dariusz Chaładyniak
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Sieć komputerowa Rodzaje sieci
materiały dla uczestników
Grzegorz Chodak Wykład
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
eConnect Inteligentne centrum obsługi
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Sieci komputerowe Usługi sieciowe 27/09/2002.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw Sieci korporacyjne wielu przedsiębiorstw poddawane są wielu zmianom. Coraz ważniejsze jest udostępnianie dużej ilości danych pracownikom, klientom i partnerom w interesach. Pracownicy przedsiębiorstwa, pracownicy terenowi, kontraktowi oraz telepracownicy potrzebują dostępu do danych dotyczących sprzedaży, marketingu, inżynierii i finansów, niezależnie od tego, czy dane są przechowywane scentralizowanych czy rozproszonych serwerach.

1.1. Obsługiwanie użytkowników mobilnych Wykorzystuje się do tego celu Wirtualne Sieci Prywatne, które korzystają z publicznej infrastruktury telekomunikacyjnej. Zapewnienie dostępu pracownikom do firmowych serwerów bez względu na miejsce pracy (sieci dostępowe) i łączenie nowych, odległych oddziałów firmy (intranet) jest możliwe dzięki stosowaniu protokołów tunelowania, szyfrowania i procedur bezpieczeństwa. Korzystając z VPN można przesyłać dane, głos, a także wideo. Dzięki pewności bezpieczeństwa wirtualne sieci prywatne wykorzystywane są do świadczenia usług o ograniczonym dostępie np. transakcji bankowych, a także zapewniają ograniczony dostęp do sieci firmowej zaufanym partnerom biznesowym – ekstranet.

1.2. Bezpieczeństwo sieci i odporność na uszkodzenia Bezpieczeństwo sieci przed różnego typu atakami, końmi trojańskimi czy wirusami Odporność na uszkodzenia, czyli w przypadku katastrofy, huraganów, pożarów, ataków. Realizuje się poprzez stosowanie nadmiarowego sprzętu (redundantnego), pracowników, redundancję połączeń jak i redundancję programową.

Typowe cele biznesowe w projekcie sieci: zwiększenie dochodów, zysków, udziału w rynku, ekspansja na nowe rynki, ... obniżenie kosztów, zwiększenie efektywności pracowników, skrócenie cyklu rozwoju produktu, stosowanie produkcji dokładnie na czas, oferowanie klientom nowych usług, lepsza obsługa klienta, otwarcie sieci na osoby kluczowe (potencjalnych klientów, dostawców,...), unikanie przerw w działalności z powodu problemów z bezpieczeństwem sieci, unikanie przerw w działalności z powodu różnego typu katastrof, modernizowanie przestarzałych technologii, redukowanie kosztów telekomunikacyjnych i sieciowych związanych z oddzielnymi sieciami do przesyłania głosu, danych i obrazu.

1.3. Zakres tworzonego projektu sieci Ustalenie czy projekt dotyczy pojedynczego segmentu sieci, zestawu sieci LAN, WAN bądź sieci zdalnego dostępu czy też całej sieci przedsiębiorstwa. Ustalenie czy zostały zebrane wszystkie wymagania, informacje dotyczące lokalizacji, połączeń, urządzeń, powiązań zewnętrznych.

1.4. Identyfikowanie aplikacji sieciowych klienta: Wykorzystując np. poniższą tabelę: Nazwa aplikacji Typ aplikacji Nowa (Tak/Nie) Znaczenie Komentarze Przykłady typów aplikacji użytkownika: poczta elektroniczna, przesyłanie, współdzielenie oraz dostęp do plików, aktualizacja oraz dostęp do bazy danych, oprogramowanie do pracy grupowej, przeglądanie stron WWW, gra sieciowa,

zdalny teminal, kalendarz, grafika medyczna, wideokonferencja, wideo na żądanie, obraz z kamer bezpieczeństwa oraz nadzorujących, przesyłanie głosu przez Internet (telefonia IP), przesyłanie faksów przez internet, rejestrowanie zamówień, raportowanie zarządzania, śledzenie sprzedaży, obrazy dokumentów, kontrola zapasów i wysyłka towarów, telemetria, interaktywna odpowiedź głosowa,

wiadomości zintegrowane, poligrafia komputerowa, publikowanie stron WWW, elektroniczne współużytkowanie dokumentów, katalog internetowy (książka telefoniczna), nauczanie na odległość, punkt sprzedaży, handel elektroniczny, zarządzanie zasobami ludzkimi, komputerowa wspomagana produkcja, kontrola procesów i poziomu produkcyjnego, ...

Przykłady typów aplikacji systemowych: uwierzytelnianie i autoryzacja użytkownika, nazywanie hostów i określanie nazw, dynamiczne adresowanie hostów, zdalne uruchamianie stacji roboczych, zdalne konfigurowanie pobierania danych, usługi katalogowe, kopia zapasowa sieci, zarządzanie siecią, dystrybucja oprogramowania, ...

Znaczenie: bardzo ważne – krytyczne dla działalności firmy, istotne w pewnym stopniu, niekrytyczne dla funkcjonowania firmy. Dalej można podać np. jaki jest dopuszczalny czas przestoju, ... Komentarze: dotyczące kierunku rozwoju firmy, plany zaprzestania użycia danej aplikacji, plany rozszerzenia rynku, ...

1.5. Analizowanie ograniczeń: Ograniczenia dotyczące personelu i budżetu: Czy projekt spowoduje redukcję niektórych stanowisk – poznać możliwych oponentów. Czy projekt będzie pasował do budżetu firmy w tym zakresie – zakup sprzętu, licencji na oprogramowanie, umowy obsługi technicznej i serwisu, testowanie, szkolenie i zatrudnienie nowego personelu, doradztwo, usługi zlecane na zewnątrz. Określenie ram czasowych wykonania projektu, daty ukończenia, jakie są pośrednie oraz główne kamienie milowe projektu.

2. Analiza celów i kompromisów technicznych 2.1. Skalowalność: Ile lokalizacji będzie dodanych w ciągu następnego roku (dwóch)? Ilu użytkowników więcej będzie miało dostęp do sieci korporacyjnej w ciągu następnego roku (dwóch)? Ile serwerów będzie dodanych do sieci korporacyjnej w ciągu następnego roku (dwóch)?

Planowanie rozbudowy w celu zwiększania dostępu do danych, co może skutkować: - połączeniem oddzielnych wydziałowych sieci LAN w sieć korporacyjną, - zastosowaniem zcentralizowanych serwerów umieszczonych na farmach serwerów bądź w sieci wewnętrznych, - dodanie nowych lokalizacji do obsługi biur terenowych i telepracowników

2.2. Dostępność – czyli jako procentowy czas prawidłowego działania np. w ciągu roku. Czas poprawnego działania wynoszący 99,95 % oznacza, że sieć nie działa przez 5 minut w tygodniu natomiast 99,7 % oznacza 30 minut w tygodniu. Ważne są też ramy czasowe poprawnego działania, kiedy można na przykład wykonać zaplanowaną konserwację, w środku dnia roboczego czy w niedzielne czy poniedziałkowe popołudnie bądź wieczór. Aby osiągnąć 99,999 % (5 minut przestoju w ciągu roku) potrzebna jest tzw. potrójna nadmiarowość krytycznych części sieci (aktywne, w stanie gotowości, rezerwowe).

2.3. Wydajność – wykorzystywane parametry: Pojemność (szerokość pasma) Wykorzystanie – procent całkowitej pojemności będącej w użyciu. Optymalne średnie wykorzystanie sieci zanim sieć zostanie uznana za nasyconą. Opóźnienia (propagacji, szeregowe-zależne od rozmiaru danych i szybkości linii, spowodowane komutacją pakietów-podczas przekazywania danych przez routery i przełączniki, związane z kolejkowaniem) Czas odpowiedzi – często wykorzystywany próg 100 ms do aplikacji interaktywnych, dla aplikacji operujących na dużych ilościach danych może to być 10, 20 sekund.

2.4. Szukanie kompromisów – priorytety, np.: Skalowalność 20 Dostępność 30 Wydajność sieci 15 Bezpieczeństwo 5 Łatwość zarządzania 5 Użyteczność 5 Łatwość przystosowania się 5 Dostępność finansowa 15 Suma 100

3. Charakteryzowanie ruchu sieciowego 3.1. Dokumentowanie strumienia ruchu dla nowych i istniejących aplikacji sieciowych, klasyfikując np. jako obsługującą jeden z typów strumieni ruchu: terminal-host (ruch zazwyczaj asymetryczny), klient-serwer (żądania od klienta zazwyczaj małe ramki, odpowiedzi od serwera 64 do 1500 lub więcej bajtów-zależnie od rozmiaru ramki), typu każdy z każdym - peer-to peer (zazwyczaj dwukierunkowy i symetryczny, nie ma hierarchii – np. spotkanie wykorzystujące wideokonferencje), serwer-serwer (aby utworzyć dane lustrzane dla zrównoważenia natężenia i nadmiarowości, utworzyć kopie zapasowe danych, rozgłosić dostępność usług), przetwarzanie rozproszone (dane przesyłane między menedżerem zadania a węzłami przetwarzającymi oraz między różnymi węzłami).

3.2. Szacowanie natężenia ruchu Do oszacowania, czy pojemność sieci jest wystarczająca potrzebne są zazwyczaj parametry: liczba stacji, średni czas bezczynności stacji między wysyłaniem kolejnych ramek, rozmiary ramek, czas potrzebny na wysłanie wiadomości po uzyskaniu dostępu do nośnika Określając średnie natężenie ruchu w strumieniu aplikacji można oszacować całkowite obciążenie dla aplikacji (z liczby urządzeń używających tej aplikacji), zaś znając wielkość społeczności użytkowników i rozmiar składów danych, można oszacować średnie łączne wymagania dotyczące szerokości pasma dla każdej aplikacji.

Dla każdej aplikacji trzeba też zebrać informacje: częstotliwość sesji aplikacji (liczba sesji w ciągu dnia, tygodnia, miesiąca, ...), długość przeciętnej sesji, liczba jednoczesnych użytkowników aplikacji. Na podstawie informacji o umiejscowieniu społeczności użytkowników oraz składów danych można oszacować natężenie ruchu między segmentami, a zatem wybrać technologię sieci podstawowej i urządzeń międzysieciowych.

3.3. Średni rozmiar obiektów przesyłanych siecią przez aplikacje Typ obiektu rozmiar [kB] Ekran terminalu 4 Wiadomość e-mail 10 Strona internetowa (zawierająca prostą grafikę GIF i JPEG) 50 Arkusz kalkulacyjny 100 Dokument tekstowy 200 Ekran komputera graficznego 500 Prezentacja 2 000 Obraz o wysokiej rozdzielczości 50 000 Obiekt multimedialny 100 000 Baza danych (kopia zapasowa) 1 000 000

W zależności od aplikacji i protokołów wykorzystywanych przez stację roboczą, jej uruchamianie może zwiększyć obciążenie sieci w związku z liczbą pakietów oraz – w niektórych przypadkach – liczbą pakietów rozgłoszeniowych. Rozmiary pakietów kształtują się na poziomie kilkudziesięciu, kilkuset bajtów. Zatem obecnie może to być istotne jedynie w sieciach o ograniczonej przepustowości i mocy przetwarzania.