Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Sieci korporacyjne wielu przedsiębiorstw poddawane są wielu zmianom

Podobne prezentacje


Prezentacja na temat: "Sieci korporacyjne wielu przedsiębiorstw poddawane są wielu zmianom"— Zapis prezentacji:

1 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw
Sieci korporacyjne wielu przedsiębiorstw poddawane są wielu zmianom. Coraz ważniejsze jest udostępnianie dużej ilości danych pracownikom, klientom i partnerom w interesach. Pracownicy przedsiębiorstwa, pracownicy terenowi, kontraktowi oraz telepracownicy potrzebują dostępu do danych dotyczących sprzedaży, marketingu, inżynierii i finansów, niezależnie od tego, czy dane są przechowywane scentralizowanych czy rozproszonych serwerach.

2 1.1. Obsługiwanie użytkowników mobilnych
Wykorzystuje się do tego celu Wirtualne Sieci Prywatne, które korzystają z publicznej infrastruktury telekomunikacyjnej. Zapewnienie dostępu pracownikom do firmowych serwerów bez względu na miejsce pracy (sieci dostępowe) i łączenie nowych, odległych oddziałów firmy (intranet) jest możliwe dzięki stosowaniu protokołów tunelowania, szyfrowania i procedur bezpieczeństwa. Korzystając z VPN można przesyłać dane, głos, a także wideo. Dzięki pewności bezpieczeństwa wirtualne sieci prywatne wykorzystywane są do świadczenia usług o ograniczonym dostępie np. transakcji bankowych, a także zapewniają ograniczony dostęp do sieci firmowej zaufanym partnerom biznesowym – ekstranet.

3 1.2. Bezpieczeństwo sieci i odporność na uszkodzenia
Bezpieczeństwo sieci przed różnego typu atakami, końmi trojańskimi czy wirusami Odporność na uszkodzenia, czyli w przypadku katastrofy, huraganów, pożarów, ataków. Realizuje się poprzez stosowanie nadmiarowego sprzętu (redundantnego), pracowników, redundancję połączeń jak i redundancję programową.

4 Typowe cele biznesowe w projekcie sieci:
zwiększenie dochodów, zysków, udziału w rynku, ekspansja na nowe rynki, ... obniżenie kosztów, zwiększenie efektywności pracowników, skrócenie cyklu rozwoju produktu, stosowanie produkcji dokładnie na czas, oferowanie klientom nowych usług, lepsza obsługa klienta, otwarcie sieci na osoby kluczowe (potencjalnych klientów, dostawców,...), unikanie przerw w działalności z powodu problemów z bezpieczeństwem sieci, unikanie przerw w działalności z powodu różnego typu katastrof, modernizowanie przestarzałych technologii, redukowanie kosztów telekomunikacyjnych i sieciowych związanych z oddzielnymi sieciami do przesyłania głosu, danych i obrazu.

5 1.3. Zakres tworzonego projektu sieci
Ustalenie czy projekt dotyczy pojedynczego segmentu sieci, zestawu sieci LAN, WAN bądź sieci zdalnego dostępu czy też całej sieci przedsiębiorstwa. Ustalenie czy zostały zebrane wszystkie wymagania, informacje dotyczące lokalizacji, połączeń, urządzeń, powiązań zewnętrznych.

6 1.4. Identyfikowanie aplikacji sieciowych klienta:
Wykorzystując np. poniższą tabelę: Nazwa aplikacji Typ aplikacji Nowa (Tak/Nie) Znaczenie Komentarze Przykłady typów aplikacji użytkownika: poczta elektroniczna, przesyłanie, współdzielenie oraz dostęp do plików, aktualizacja oraz dostęp do bazy danych, oprogramowanie do pracy grupowej, przeglądanie stron WWW, gra sieciowa,

7 zdalny teminal, kalendarz, grafika medyczna, wideokonferencja, wideo na żądanie, obraz z kamer bezpieczeństwa oraz nadzorujących, przesyłanie głosu przez Internet (telefonia IP), przesyłanie faksów przez internet, rejestrowanie zamówień, raportowanie zarządzania, śledzenie sprzedaży, obrazy dokumentów, kontrola zapasów i wysyłka towarów, telemetria, interaktywna odpowiedź głosowa,

8 wiadomości zintegrowane,
poligrafia komputerowa, publikowanie stron WWW, elektroniczne współużytkowanie dokumentów, katalog internetowy (książka telefoniczna), nauczanie na odległość, punkt sprzedaży, handel elektroniczny, zarządzanie zasobami ludzkimi, komputerowa wspomagana produkcja, kontrola procesów i poziomu produkcyjnego, ...

9 Przykłady typów aplikacji systemowych:
uwierzytelnianie i autoryzacja użytkownika, nazywanie hostów i określanie nazw, dynamiczne adresowanie hostów, zdalne uruchamianie stacji roboczych, zdalne konfigurowanie pobierania danych, usługi katalogowe, kopia zapasowa sieci, zarządzanie siecią, dystrybucja oprogramowania, ...

10 Znaczenie: bardzo ważne – krytyczne dla działalności firmy, istotne w pewnym stopniu, niekrytyczne dla funkcjonowania firmy. Dalej można podać np. jaki jest dopuszczalny czas przestoju, ... Komentarze: dotyczące kierunku rozwoju firmy, plany zaprzestania użycia danej aplikacji, plany rozszerzenia rynku, ...

11 1.5. Analizowanie ograniczeń:
Ograniczenia dotyczące personelu i budżetu: Czy projekt spowoduje redukcję niektórych stanowisk – poznać możliwych oponentów. Czy projekt będzie pasował do budżetu firmy w tym zakresie – zakup sprzętu, licencji na oprogramowanie, umowy obsługi technicznej i serwisu, testowanie, szkolenie i zatrudnienie nowego personelu, doradztwo, usługi zlecane na zewnątrz. Określenie ram czasowych wykonania projektu, daty ukończenia, jakie są pośrednie oraz główne kamienie milowe projektu.

12 2. Analiza celów i kompromisów technicznych
2.1. Skalowalność: Ile lokalizacji będzie dodanych w ciągu następnego roku (dwóch)? Ilu użytkowników więcej będzie miało dostęp do sieci korporacyjnej w ciągu następnego roku (dwóch)? Ile serwerów będzie dodanych do sieci korporacyjnej w ciągu następnego roku (dwóch)?

13 Planowanie rozbudowy w celu zwiększania dostępu do danych, co może skutkować:
- połączeniem oddzielnych wydziałowych sieci LAN w sieć korporacyjną, - zastosowaniem zcentralizowanych serwerów umieszczonych na farmach serwerów bądź w sieci wewnętrznych, - dodanie nowych lokalizacji do obsługi biur terenowych i telepracowników

14 2.2. Dostępność – czyli jako procentowy czas prawidłowego działania np. w ciągu roku.
Czas poprawnego działania wynoszący 99,95 % oznacza, że sieć nie działa przez 5 minut w tygodniu natomiast 99,7 % oznacza 30 minut w tygodniu. Ważne są też ramy czasowe poprawnego działania, kiedy można na przykład wykonać zaplanowaną konserwację, w środku dnia roboczego czy w niedzielne czy poniedziałkowe popołudnie bądź wieczór. Aby osiągnąć 99,999 % (5 minut przestoju w ciągu roku) potrzebna jest tzw. potrójna nadmiarowość krytycznych części sieci (aktywne, w stanie gotowości, rezerwowe).

15 2.3. Wydajność – wykorzystywane parametry:
Pojemność (szerokość pasma) Wykorzystanie – procent całkowitej pojemności będącej w użyciu. Optymalne średnie wykorzystanie sieci zanim sieć zostanie uznana za nasyconą. Opóźnienia (propagacji, szeregowe-zależne od rozmiaru danych i szybkości linii, spowodowane komutacją pakietów-podczas przekazywania danych przez routery i przełączniki, związane z kolejkowaniem) Czas odpowiedzi – często wykorzystywany próg 100 ms do aplikacji interaktywnych, dla aplikacji operujących na dużych ilościach danych może to być 10, 20 sekund.

16 2.4. Szukanie kompromisów – priorytety, np.:
Skalowalność 20 Dostępność 30 Wydajność sieci 15 Bezpieczeństwo 5 Łatwość zarządzania 5 Użyteczność 5 Łatwość przystosowania się 5 Dostępność finansowa 15 Suma 100

17 3. Charakteryzowanie ruchu sieciowego
3.1. Dokumentowanie strumienia ruchu dla nowych i istniejących aplikacji sieciowych, klasyfikując np. jako obsługującą jeden z typów strumieni ruchu: terminal-host (ruch zazwyczaj asymetryczny), klient-serwer (żądania od klienta zazwyczaj małe ramki, odpowiedzi od serwera 64 do 1500 lub więcej bajtów-zależnie od rozmiaru ramki), typu każdy z każdym - peer-to peer (zazwyczaj dwukierunkowy i symetryczny, nie ma hierarchii – np. spotkanie wykorzystujące wideokonferencje), serwer-serwer (aby utworzyć dane lustrzane dla zrównoważenia natężenia i nadmiarowości, utworzyć kopie zapasowe danych, rozgłosić dostępność usług), przetwarzanie rozproszone (dane przesyłane między menedżerem zadania a węzłami przetwarzającymi oraz między różnymi węzłami).

18 3.2. Szacowanie natężenia ruchu
Do oszacowania, czy pojemność sieci jest wystarczająca potrzebne są zazwyczaj parametry: liczba stacji, średni czas bezczynności stacji między wysyłaniem kolejnych ramek, rozmiary ramek, czas potrzebny na wysłanie wiadomości po uzyskaniu dostępu do nośnika Określając średnie natężenie ruchu w strumieniu aplikacji można oszacować całkowite obciążenie dla aplikacji (z liczby urządzeń używających tej aplikacji), zaś znając wielkość społeczności użytkowników i rozmiar składów danych, można oszacować średnie łączne wymagania dotyczące szerokości pasma dla każdej aplikacji.

19 Dla każdej aplikacji trzeba też zebrać informacje:
częstotliwość sesji aplikacji (liczba sesji w ciągu dnia, tygodnia, miesiąca, ...), długość przeciętnej sesji, liczba jednoczesnych użytkowników aplikacji. Na podstawie informacji o umiejscowieniu społeczności użytkowników oraz składów danych można oszacować natężenie ruchu między segmentami, a zatem wybrać technologię sieci podstawowej i urządzeń międzysieciowych.

20 3.3. Średni rozmiar obiektów przesyłanych siecią przez aplikacje
Typ obiektu rozmiar [kB] Ekran terminalu 4 Wiadomość 10 Strona internetowa (zawierająca prostą grafikę GIF i JPEG) 50 Arkusz kalkulacyjny 100 Dokument tekstowy 200 Ekran komputera graficznego 500 Prezentacja 2 000 Obraz o wysokiej rozdzielczości 50 000 Obiekt multimedialny Baza danych (kopia zapasowa)

21 W zależności od aplikacji i protokołów wykorzystywanych przez stację roboczą, jej uruchamianie może zwiększyć obciążenie sieci w związku z liczbą pakietów oraz – w niektórych przypadkach – liczbą pakietów rozgłoszeniowych. Rozmiary pakietów kształtują się na poziomie kilkudziesięciu, kilkuset bajtów. Zatem obecnie może to być istotne jedynie w sieciach o ograniczonej przepustowości i mocy przetwarzania.


Pobierz ppt "Sieci korporacyjne wielu przedsiębiorstw poddawane są wielu zmianom"

Podobne prezentacje


Reklamy Google