Методологія і процес мережного планування

Содержание

Слайд 2

Розпочинаємо згори

спочатку слід проаналізувати ділові та технічні цілі
вивчити структуру підрозділів та робочих

Розпочинаємо згори спочатку слід проаналізувати ділові та технічні цілі вивчити структуру підрозділів
груп і встановити, кого обслуговує мережа і де розташовані користувачі
слід зосередитися на Рівні 7: визначити, які застосування використовують у мережі та як вони впливають на мережу

Слайд 3

Структуроване проектування

Слід зосередитися на зрозумінні потоків і типів даних, процесів доступу до

Структуроване проектування Слід зосередитися на зрозумінні потоків і типів даних, процесів доступу
даних і їх зміни.
Слід зосередитися на розміщенні та потребах спільнот користувачів, які мають доступ до даних, обробляють і змінюють їх.
Охарактеризувати чинну систему, нові вимоги користувачів та структуру модернізованої системи.
Логічна модель повинна бути опрацьована перед фізичною моделлю.
Логічна модель представляє основні складові блоки, поділені за функціями та структурою системи.
Фізична модель представляє пристрої, конкретні технології та реалізації.

Слайд 4

Життєві цикли опрацювання системи

Типові системи опрацьовують і вони існують протягом часового інтервалу,

Життєві цикли опрацювання системи Типові системи опрацьовують і вони існують протягом часового
який називають життєвим циклом системи
Більшість систем включно з інформаційними мережними системами слідують циклічній послідовності фаз, у яких систему планують, створюють, тестують та оптимізують.

Слайд 5

Аналіз вимог

Логічне проектування

Фізичне проектування

Опрацювання тестів, засобів оптимізації та документації

Моніторинг та оптимізація продуктивності

Аналіз вимог Логічне проектування Фізичне проектування Опрацювання тестів, засобів оптимізації та документації
мережі

Реалізація і тестування мережі

Кроки мережного проектування

Слайд 6

Кроки мережного проектування

Фаза 1 – аналіз вимог
Аналіз ділових цілей та обмежень
Аналіз

Кроки мережного проектування Фаза 1 – аналіз вимог Аналіз ділових цілей та
технічних цілей та компромісів
Характеризація чинної мережі
Характеризація мережного трафіку

Слайд 7

Кроки мережного проектування

Фаза 2 – логічне проектування мережі
Проектування мережної топології
Проектування моделі адресації

Кроки мережного проектування Фаза 2 – логічне проектування мережі Проектування мережної топології
та іменування
Вибір протоколів комутації та маршрутизації
Вибір стратегій захисту мережі
Вибір стратегій управління мережею

Слайд 8

Кроки мережного проектування

Фаза 3 – фізичне проектування мережі
Вибір технологій і пристроїв для

Кроки мережного проектування Фаза 3 – фізичне проектування мережі Вибір технологій і
мережі кампусу
Вибір технологій і пристроїв для мережі підприємства

Слайд 9

Кроки мережного проектування

Фаза 4 – тестування, оптимізація та документування проекту мережі
Тестування проекту

Кроки мережного проектування Фаза 4 – тестування, оптимізація та документування проекту мережі
мережі
Оптимізація проекту мережі
Документування проекту мережі

Слайд 10

Ділові цілі: приклади

Збільшення доходу
Зменшення коштів експлуатації
Покращення комунікації
Скорочення циклу розробки продукту
Здобуття ринків
Розбудова партнерства

Ділові цілі: приклади Збільшення доходу Зменшення коштів експлуатації Покращення комунікації Скорочення циклу
з іншими компаніями
Пропозиція кращої підтримки замовників та нових послуг для них

Слайд 11

Сучасні ділові пріоритети

Мобільність
Безпека
Стійкість до відмов
Неперервність ділової діяльності після катастроф
Мережні проекти мусять бути

Сучасні ділові пріоритети Мобільність Безпека Стійкість до відмов Неперервність ділової діяльності після
пріоритетизовані на основі фінансових цілей

Слайд 12

Ділові обмеження

Кошторис
Штат фахівців
Часовий графік
Політики і настанови

Ділові обмеження Кошторис Штат фахівців Часовий графік Політики і настанови

Слайд 13

Збір інформації перед першою зустріччю

Перед зустріччю з замовником необхідно зібрати деяку основну

Збір інформації перед першою зустріччю Перед зустріччю з замовником необхідно зібрати деяку
ділово-орієнтовану інформацію
Види продукції або послуг
Фінансовий стан
Замовники, постачальники, конкуренти
Конкурентні переваги

Слайд 14

Зустріч з замовником

Слід отримати:
Коротке формулювання цілей проекту
Які проблеми слід розв’язати?
Як

Зустріч з замовником Слід отримати: Коротке формулювання цілей проекту Які проблеми слід
повинні допомогти нові технології у діловому успіху?
Що повинно відбутися для успіху проекту?

Слайд 15

Зустріч з замовником (2)

Що трапиться, якщо проект буде невдалим?
Чи це критичний вид

Зустріч з замовником (2) Що трапиться, якщо проект буде невдалим? Чи це
ділової діяльності?
Чи проект помітний керівництву найвищого рівня?
Хто підтримує проект?

Слайд 16

Зустріч з замовником (3)

Слід вивчити можливі упередження, наприклад
чи бажано використовувати тільки вироби

Зустріч з замовником (3) Слід вивчити можливі упередження, наприклад чи бажано використовувати
конкретних фірм?
чи слід уникати певних технологій?
як склалися відносини фахівців з інформатики та фахівців з телекомунікацій?
Слід поговорити з фахівцями підприємства

Слайд 17

Зустріч з замовником (4)

Слід отримати копію організаційної схеми підприємства
Це може виявити загальну

Зустріч з замовником (4) Слід отримати копію організаційної схеми підприємства Це може
структуру підприємства
Це може вказати можливих користувачів, яких треба врахувати
Це може підказати географічне розташування підрозділів, яке слід врахувати

Слайд 18

Зустріч з замовником (5)

Слід отримати копію настанов з безпеки
Як впливає політика безпеки

Зустріч з замовником (5) Слід отримати копію настанов з безпеки Як впливає
на новий проект?
Чи ця політика настільки обмежує проектанта, що він не зможе виконувати свою роботу?
Слід розпочати каталогувати об’єкти мережі, які повинні бути захищені
Обладнання, програмне забезпечення, застосування і дані
дуже важливі: інтелектуальна власність, комерційні таємниці, репутація компанії

Слайд 19

Масштабність мережного проекту

Маломасштабний?
Дозволяє продавцям доступ до мережі через VPN
Великомасштабний?
Перепроектування мережі підприємства
Слід

Масштабність мережного проекту Маломасштабний? Дозволяє продавцям доступ до мережі через VPN Великомасштабний?
стосувати еталонну модель OSI для вияснення масштабності
Чи нове застосування для фінансової звітності, чи новий протокол маршрутизації, чи нова технологія Канального і Фізичного рівнів (напр., безпровідна)
Чи масштабність відповідає кошторису, можливостям персоналу і консультантів, часовому графіку?

Слайд 20

Підсумки

Систематичний підхід
Зосередженість спочатку тільки на ділових вимогах та обмеженнях і на застосуваннях
Здобуття

Підсумки Систематичний підхід Зосередженість спочатку тільки на ділових вимогах та обмеженнях і
розуміння корпоративної структури замовника
Здобуття розуміння ділового стилю замовника

Слайд 22

Методологія і процес мережного планування 1.2 Аналіз технічних цілей та компромісів

Методологія і процес мережного планування 1.2 Аналіз технічних цілей та компромісів

Слайд 23

Технічні цілі

Масштабованість
Присутність
Продуктивність
Безпека
Керованість
Зручність використання
Пристосовність (адаптивність)
Доступність

Технічні цілі Масштабованість Присутність Продуктивність Безпека Керованість Зручність використання Пристосовність (адаптивність) Доступність

Слайд 24

Масштабованість

Масштабованість стосується здатності до збільшення
Певні технології більш масштабовані
Наприклад, плоска побудова мережі не

Масштабованість Масштабованість стосується здатності до збільшення Певні технології більш масштабовані Наприклад, плоска
дуже масштабована
Слід вивчити
Кількість розташувань, які будуть додані.
Що потрібне у кожному з цих розташувань?
Наскільки зросте кількість користувачів?
Наскільки зросте кількість серверів?

Слайд 25

Присутність

Присутність можна виразити як відсоток чинності мережі за рік, місяць, тиждень, день

Присутність Присутність можна виразити як відсоток чинності мережі за рік, місяць, тиждень,
або годину порівняно з повним обсягом часу за цей період
наприклад:
режим роботи 24/7
Мережа чинна 165 годин за 168-годинний тиждень
Присутність становить 98.21%
Різні застосування потребують різних рівнів присутності
Певні підприємства потребують присутності мережі 99.999% (п’ять дев’яток)

Слайд 26

Присутність Час простоювання у хвилинах

4.32

1.44

.72

.01

30

10

5

.10

1577

99.70%

526

99.90%

263

99.95%

5

99.999%

За годину

За день

За тиждень

За рік

.18

.06

.03

.0006

.29

2

105

99.98%

.012

Присутність Час простоювання у хвилинах 4.32 1.44 .72 .01 30 10 5

Слайд 27

Присутність

Присутність також можна виразити через середній час між відмовами (MTBF) і середній

Присутність Присутність також можна виразити через середній час між відмовами (MTBF) і
час ремонту (MTTR)
Присутність = MTBF/(MTBF + MTTR)
наприклад:
Мережа не повинна відмовити частіше, ніж раз за кожних 4000 годин (166 діб) і вона повинна бути відновлена протягом години
4,000/4,001 = 99.98% присутності

Слайд 28

Продуктивність мережі

Поширені фактори продуктивності включають:
ширину смуги;
перепускну здатність;
використання ширини смуги;
пропоноване навантаження;
безпомилковість;
ефективність;
затримку та її

Продуктивність мережі Поширені фактори продуктивності включають: ширину смуги; перепускну здатність; використання ширини
зміну;
час відгуку.

Слайд 29

Порівняння ширини смуги і перепускної здатності

Ширина смуги і перепускна здатність – це

Порівняння ширини смуги і перепускної здатності Ширина смуги і перепускна здатність –
не те саме
Ширина смуги – це здатність кола переносити дані
звичайно визначена у біт/с
Перепускна здатність – це обсяг безпомилкових даних, які пересилаються за одиницю часу
вимірюється у біт/с, байт/с або у пакетах за секунду (п/с).

Слайд 30

Ширина смуги, перепускна здатність, навантаження

Пропоноване навантаження

Перепускна
здатність

Реально

Ідеально

100 % ємності

100 % ємності

Ширина смуги, перепускна здатність, навантаження Пропоноване навантаження Перепускна здатність Реально Ідеально 100

Слайд 31

Інші фактори, які впливають на перепускну здатність

Розмір пакетів
Інтервали між пакетами
Протоколи
Помилки
і т.п.

Інші фактори, які впливають на перепускну здатність Розмір пакетів Інтервали між пакетами Протоколи Помилки і т.п.

Слайд 32

Перепускна здатність для застосувань

Проектант повинен вирішити, як розуміти перепускну здатність:
чи це кількість байт

Перепускна здатність для застосувань Проектант повинен вирішити, як розуміти перепускну здатність: чи
за секунду незалежно від того, чи це байти даних користувача, чи байти заголовка пакета,
чи проектант займається перепускною здатністю для застосувань, тобто байтами користувача.
В останньому випадку проектант вважає, що ширина смуги “втрачається” через використання заголовка у кожному пакеті.

Слайд 33

Продуктивність (продовження)

Ефективність
Скільки службового навантаження необхідно для доручення визначеного обсягу даних?
Наскільки великими повинні

Продуктивність (продовження) Ефективність Скільки службового навантаження необхідно для доручення визначеного обсягу даних?
бути пакети?
Більші – кращі для перепускної здатності.
Але завеликі – значить, що більше даних втрачається при помилках у пакеті.
Скільки пакетів можна переслати в одній групі без підтвердження?

Слайд 34

Ефективність

Малі рамки (менша ефективність)

Великі рамки (більша ефективність)

Ефективність Малі рамки (менша ефективність) Великі рамки (більша ефективність)

Слайд 35

Затримка з точки зору користувача

Час відгуку
Це функція застосування та обладнання, на якому

Затримка з точки зору користувача Час відгуку Це функція застосування та обладнання,
виконується застосування, а не тільки мережі
Більшість користувачів очікують побачити щось на екрані за 100..200 мс

Слайд 36

Затримка з точки зору інженера

Затримка поширення
Сигнал поширюється у кабелях зі швидкістю приблизно

Затримка з точки зору інженера Затримка поширення Сигнал поширюється у кабелях зі
2/3 від швидкості світла у вакуумі
Затримка передавання
Час, потрібний для поміщення цифрових даних у лінію передачі
Наприклад, потрібно біля 6 мс для уведення пакету розміром 1024 байти у лінію 2,048 Мбіт/с.
Затримка комутації пакетів
Затримка у черзі

Слайд 37

Зміни затримки

Величина середнього часу затримки змінюється
це відоме як джиттер (тремтіння)
Голос, відео та

Зміни затримки Величина середнього часу затримки змінюється це відоме як джиттер (тремтіння)
аудіо нетолерантні до змін затримки
Слід забути сказане про максимізацію розміру пакетів, бо
це завжди компроміс
ефективність для застосувань з великими обсягами даних суперечить малій та незміннійзатримці для мультимедіа

Слайд 38

Безпека

Атаки на мережні пристрої
Дані можуть бути перехоплені, проаналізовані, змінені або видалені
Паролі користувачів

Безпека Атаки на мережні пристрої Дані можуть бути перехоплені, проаналізовані, змінені або
можуть бути скомпрометовані
Конфігурація пристроїв може бути змінена
Атаки розпізнавання (розвідки)
Атаки відмови у послугах

Слайд 39

Керованість

Управління продуктивністю
Управління відмовами
Управління конфігуруванням
Управління безпекою
Управління обліком користувачів

Керованість Управління продуктивністю Управління відмовами Управління конфігуруванням Управління безпекою Управління обліком користувачів

Слайд 40

Зручність використання

Зручність використання – це простота, з якою користувачі мережі можуть отримати

Зручність використання Зручність використання – це простота, з якою користувачі мережі можуть
доступ до мережі та її послуг
Мережі повинні спрощувати виконання користувачами їх роботи
Певні проектні вирішення можуть мати негативний вплив на зручність використання:
наприклад, жорсткі заходи захисту

Слайд 41

Адаптивність

Слід уникати уведення будь-яких елементів проекту, які могли б ускладнити впровадження нових

Адаптивність Слід уникати уведення будь-яких елементів проекту, які могли б ускладнити впровадження
технологій у майбутньому
Зміни можуть з’явитися у вигляді нових протоколів, нових ділових практик, нових фінансових цілей або змін у законодавстві
Гнучка побудова мережі може полегшити пристосування до нових взірців трафіку та вимог щодо якості послуг (QoS)

Слайд 42

Доступність

Мережа повинна транспортувати максимальний обсяг трафіку за виділені фінансові кошти
Доступність особливо важлива

Доступність Мережа повинна транспортувати максимальний обсяг трафіку за виділені фінансові кошти Доступність
при проектуванні кампусних мереж
WAN потребує більше витрат, але кошти можна зменшити за рахунок правильного використання технологій
Наприклад, вибір відповідних протоколів маршрутизації

Слайд 43

Приклад: вибір компромісних вирішень

Масштабованість 20
Присутність 30
Продуктивність мережі 15
Безпека 5
Керованість 5
Зручність використання 5
Адаптивність

Приклад: вибір компромісних вирішень Масштабованість 20 Присутність 30 Продуктивність мережі 15 Безпека
5
Доступність 15
Разом 100

Слайд 44

Підсумки

Продовжуємо стосувати систематичний підхід згори вниз.
Не слід вибирати засоби, доки не зрозумілі

Підсумки Продовжуємо стосувати систематичний підхід згори вниз. Не слід вибирати засоби, доки
цілі замовника щодо масштабованості, присутності, продуктивності, безпеки, керованості, зручності використання, адаптивності і доступності мережі.
Компроміси необхідні практично завжди.

Слайд 46

Методологія і процес мережного планування
1.3 Характеризація чинної мережі

Методологія і процес мережного планування 1.3 Характеризація чинної мережі

Слайд 47

Цілі

Оцінити, якими засобами можна задовільнити очікування щодо мережної масштабованості, продуктивності та присутності
Вивчити

Цілі Оцінити, якими засобами можна задовільнити очікування щодо мережної масштабованості, продуктивності та
топологію і фізичну структуру та оцінити продуктивність чинної мережі
Описати техніки та інструменти для характеризації мережі

Слайд 48

Характеризація поточного стану

Охарактеризувати чинну мережу в термінах:
її інфраструктура
логічна структура (модульність, ієрархія,

Характеризація поточного стану Охарактеризувати чинну мережу в термінах: її інфраструктура логічна структура
топологія)
фізична структура
адресація та іменування
кабелі та передавальні середовища
архітектурні обмеження та обмеження середовища (оточення)
життєздатність

Слайд 49

Здобуття мережної карти: цілі

Вивчити розташування основних станцій, пристроїв для їх сполучення

Здобуття мережної карти: цілі Вивчити розташування основних станцій, пристроїв для їх сполучення
і мережних сегментів з метою кращого розуміння потоків трафіку.
Ціль проектанта на цьому кроці – отримання карти (або сукупності карт) вже впровадженої (чинної) мережі.
Якщо замовник вже має карти для нового мережного проекту, то проектант може здійснити детальний аналіз ділових і технічних вимог

Слайд 50

Характеристики адресації та іменування

IP-адресація основних пристроїв, клієнтських мереж, серверних мереж і т.п.

Характеристики адресації та іменування IP-адресація основних пристроїв, клієнтських мереж, серверних мереж і

Будь-яка додаткова інформація щодо адресації, наприклад, про несуміжні підмережі.
Будь-які наявні стратегії щодо адресації та іменування
наприклад, вживані скорочення для іменування розташувань

Слайд 51

Несуміжні підмережі

Несуміжні підмережі: дві (або більше) частини старшої мережі, розділені іншою старшою

Несуміжні підмережі Несуміжні підмережі: дві (або більше) частини старшої мережі, розділені іншою старшою мережею
мережею

Слайд 52

Характеризація кабелів і середовищ

Одномодовий оптоволоконний кабель
Багатомодовий оптоволоконний кабель
Екранований провідний кабель типу “скручена

Характеризація кабелів і середовищ Одномодовий оптоволоконний кабель Багатомодовий оптоволоконний кабель Екранований провідний
пара” (STP, ScTP)
Неекранований провідний кабель типу “скручена пара” (UTP)
Мікрохвилі
Лазер
Радіо
Інфрачервоні промені

Слайд 53

Архітектурні обмеження

Слід упевнитися у достатній наявності
засобів кондиціонування повітря
нагрівників
засобів вентиляції
електроживлення
забезпечення перед електромагнітними завадами
дверей,

Архітектурні обмеження Слід упевнитися у достатній наявності засобів кондиціонування повітря нагрівників засобів
які можна замкнути

Слайд 54

Архітектурні обмеження

Слід упевнитися в наявності місця для:
кабельних коробів
комутаційних панелей
шаф для обладнання
робочого простору

Архітектурні обмеження Слід упевнитися в наявності місця для: кабельних коробів комутаційних панелей
для персоналу, який буде встановлювати або ремонтувати обладнання та устаткування

Слайд 55

Проблеми для встановлення безпровідних мереж

Відбиття – обумовлюють повернення сигналів до вихідного пункту.

Проблеми для встановлення безпровідних мереж Відбиття – обумовлюють повернення сигналів до вихідного

Поглинання – певна частина електромагнітної енергії сигналу може поглинатися матеріалами об’єктів, через які переходить сигнал, внаслідок чого зменшується його рівень.
Рефракція – при переході радіосигналу з одного середовища до іншого, напрям його поширення може змінитися.
Дифракція – виявляється при наявності перешкод на шляху поширення радіосигналу

Слайд 56

Перевірка життєздатності наявної мережі

Продуктивність
Присутність
Використання ширини смуги
Безпомилковість
Ефективність
Час відгуку
Статус основних роутерів, комутаторів і “пожежних

Перевірка життєздатності наявної мережі Продуктивність Присутність Використання ширини смуги Безпомилковість Ефективність Час
стін”

Слайд 57

Використання мережі у похвилинних інтервалах

Використання мережі у похвилинних інтервалах

Слайд 58

Використання мережі у погодинних інтервалах

Використання мережі у погодинних інтервалах

Слайд 59

Інструменти

Аналізатори протоколів
Multi Router Traffic Grapher (MRTG)
Remote monitoring (RMON) probes
Cisco Discovery Protocol (CDP)
Cisco

Інструменти Аналізатори протоколів Multi Router Traffic Grapher (MRTG) Remote monitoring (RMON) probes
IOS NetFlow technology
CiscoWorks
Cisco IOS Service Assurance Agent (SAA)
Cisco Internetwork Performance Monitor (IPM)

Слайд 60

Підсумки

Характеризація наявної мережі перед проектуванням її вдосконалень
Допомагає перевірити реалістичність проектних цілей замовника
Допомагає

Підсумки Характеризація наявної мережі перед проектуванням її вдосконалень Допомагає перевірити реалістичність проектних
проектанту визначити, де повинне бути встановлене нове обладнання
Допомагає проектанту переконатися, чи нова мережа матиме проблеми внаслідок невирішених проблем у старій мережі

Слайд 61

Огляд питань

Які фактори можуть допомогти проектанту вирішити, чи чинна мережа має достатньо

Огляд питань Які фактори можуть допомогти проектанту вирішити, чи чинна мережа має
добру форму, щоб підтримати нові вдосконалення?
У чому полягає різниця між відносним та абсолютним використанням мережі при розгляді поведінки протоколів?
Чому проектант повинен спочатку охарактеризувати логічну структуру об’єднання мереж, а не відразу фізичну структуру?
Які архітектурні фактори та фактори впливу середовища повинен врахувати проектант перед встановленням нової безпровідної мережі?

Слайд 63

Методологія і процес мережного планування 1.4 Характеризація мережного трафіку

Методологія і процес мережного планування 1.4 Характеризація мережного трафіку

Слайд 64

Характеризація мережного трафіку

У цій темі розгляду підлягають:
техніки аналізу мережного трафіку залежно від

Характеризація мережного трафіку У цій темі розгляду підлягають: техніки аналізу мережного трафіку
застосунків і протоколів;
методи ідентифікації джерел трафіку і сховищ даних;
вимірювання потоків трафіку і навантаження ним;
використання застосунків і протоколів;
оцінювання вимог QoS.

Слайд 65

Характеризація мережного трафіку (2)

Ідентифікація джерел і призначень мережного трафіку
Аналіз напряму і симетрії

Характеризація мережного трафіку (2) Ідентифікація джерел і призначень мережного трафіку Аналіз напряму
переміщення даних між джерелами і призначеннями:
одні переміщення двосторонні та симетричні (обидва кінці потоку пересилають трафік приблизно в тому ж темпі), інші двосторонні та асиметричні (клієнти висилають малі запити і сервери відсилають великі потоки даних)

Слайд 66

Ідентифікація головних джерел трафіку і їх відвідуваності

Ідентифікація спільнот користувачів і сховищ даних

Ідентифікація головних джерел трафіку і їх відвідуваності Ідентифікація спільнот користувачів і сховищ
для чинних і нових застосунків
Спільнота користувачів – це сукупність працівників, які вживають певний застосунок або сукупність застосунків
Для документування спільнот користувачів рекомендовано таблицю 4.1
Для документування головних сховищ даних рекомендовано таблицю 4.2
Сховище даних – це місце, де містяться дані рівня застосунків

Слайд 67

Таблиця 4.1. Спільноти користувачів

Назва спільноти користувачів

Розмір спільноти (кількість користувачів)

Розташування спільноти

Застосунки, які використовує спільнота

Таблиця 4.1. Спільноти користувачів Назва спільноти користувачів Розмір спільноти (кількість користувачів) Розташування

Слайд 68

Таблиця 4.2. Сховища даних

Сховище даних

Розташування

Застосунок

Використовується спільнотою (спільнотами)

Таблиця 4.2. Сховища даних Сховище даних Розташування Застосунок Використовується спільнотою (спільнотами)

Слайд 69

Документування потоку трафіку чинної мережі

Ідентифікація та характеризація індивідуального потоку трафіку між джерелами

Документування потоку трафіку чинної мережі Ідентифікація та характеризація індивідуального потоку трафіку між
і сховищами
Вимірювання поведінки може допомогти визначити, які роутери повинні бути рівноправними у протоколах роутінгу, які використовують систему пірингу
Характеризація поведінки чинної мережі:
план розвитку і розширення мережі;
кількісна оцінка параметрів мережі;
перевірка якості мережних послуг;
віднесення використання мережі до користувачів і застосунків

Слайд 70

Документування потоку трафіку чинної мережі (2)

Індивідуальний потік мережного трафіку можна означити як

Документування потоку трафіку чинної мережі (2) Індивідуальний потік мережного трафіку можна означити
інформацію протоколів і застосунків, яка пересилається між об’єктами комунікації протягом окремого сеансу
Найпростіший спосіб характеризації потоку полягає у вимірювання кількості Мбайт/с між об’єктами комунікації.

Слайд 71

Таблиця 4-3. Потоки трафіку


Призначення 1 Призначення 2 Призначення 3 Призначення m

Таблиця 4-3. Потоки трафіку Призначення 1 Призначення 2 Призначення 3 Призначення m
MБайт/с MБайт/с MБайт/с MБайт/с
Джерело 1
Джерело 2
Джерело 3
Джерело n

Слайд 72

Типи потоків трафіку

Термінал/станція
Клієнт/сервер
Партнер/партнер (одноранговий, піринговий)
Сервер/сервер
Розподілені обчислення

Типи потоків трафіку Термінал/станція Клієнт/сервер Партнер/партнер (одноранговий, піринговий) Сервер/сервер Розподілені обчислення

Слайд 73

Потік трафіку термінал/станція

Потік звичайно асиметричний
Термінал висилає мало символів/ станція висилає багато
Для повноекранних

Потік трафіку термінал/станція Потік звичайно асиметричний Термінал висилає мало символів/ станція висилає
застосунків термінал висилає типовані символи, а станція висилає дані для перерисування екрану
Обсяг даних від станції до терміналу дорівнює сумі байтів образу екрану плюс байти команд і атрибутів (кольор і світлові ефекти для символів)

Слайд 74

Потік трафіку клієнт/сервер

Найпоширеніший тип потоку
Запит клієнта звичайно містить менше від 64 байти
Обсяг

Потік трафіку клієнт/сервер Найпоширеніший тип потоку Запит клієнта звичайно містить менше від
відповідей лежить в межах від 64 байтів до 1500 байтів і більше
Найбільш вживаний протокол на сьогодні ймовірно HTTP (Hypertext Transfer Protocol)
Недолік мережних обчислень - великі обсяги даних від сервера до клієнта

Слайд 75

Потік трафіку між партнерами (піринг)

Звичайно двосторонній і симетричний
Об’єкти звичайно пересилають однакові обсяги

Потік трафіку між партнерами (піринг) Звичайно двосторонній і симетричний Об’єкти звичайно пересилають
інформації протоколів і застосунків
Типовий для малих мереж

Слайд 76

Потік трафіку між серверами

Пересилання між серверами і пересилання між серверами і застосунками

Потік трафіку між серверами Пересилання між серверами і пересилання між серверами і
для управління (менеджменту)
Потік загалом двосторонній, симетрія залежить від застосунків

Слайд 77

Потік трафіку розподілених обчислень

Застосунки, які потребують багатьох вузлів обчислень, що працюють разом
Дані

Потік трафіку розподілених обчислень Застосунки, які потребують багатьох вузлів обчислень, що працюють
переміщаються між менеджером завдань і вузлами обчислень, а також між вузлами обчислень
Менеджер завдань нечасто повідомляє вузли обчислень, що вони повинні робити
Може потребувати аналізатора протоколів або модель з мережним симулятором

Слайд 78

Потік трафіку для голосу понад IP (VoIP)

Потік, пов’язаний з пересиланням аудіо, окремий

Потік трафіку для голосу понад IP (VoIP) Потік, пов’язаний з пересиланням аудіо,
від потоку, пов’язаного зі встановленням зв’язку і його припиненням.
Потік для пересилання оцифрованого голосу по суті є трафіком партнер/партнер.
Встановлення і припинення зв’язку створює потік типу клієнт/сервер
Телефон потребує комунікуватися з сервером або телефонним комутатором, який розуміє телефонні номери, IP-адреси, узгодження можливостей тощо.

Слайд 79

Документування потоків трафіку для мережних застосунків

Слід документувати тип потоку для кожного застосунку

Документування потоків трафіку для мережних застосунків Слід документувати тип потоку для кожного
і складати список спільнот користувачів та сховищ даних, пов’язаних з застосунками
Для документування використовувати таблиці, подібні до табл. 4-4
Додавати коментар для кількісної оцінки типу потоку

Слайд 80

Таблиця 4-4. Характеристики потоків трафіку мережних застосунків

Назва застосунку

Тип потоку трафіку

Протоколи, використані застосунком

Спільноти

Таблиця 4-4. Характеристики потоків трафіку мережних застосунків Назва застосунку Тип потоку трафіку
користувачів, які вживають застосунок

Сховища даних (сервери, станції тощо)

Орієнтовні вимоги до ширини смуги

Вимоги щодо QoS

Слайд 81

Характеризація навантаження трафіком

Характеризація не може бути точною внаслідок впливу багатьох факторів
Для уникнення

Характеризація навантаження трафіком Характеризація не може бути точною внаслідок впливу багатьох факторів
вузьких місць слід дослідити схеми використання застосунків, час простоювання між пакетами і сеансами, розміри рамок та інші взірці поведінки трафіку застосунків і системних протоколів

Слайд 82

Обчислення теоретичного навантаження трафіком

Навантаження трафіком – це сума обсягів усіх даних, готових

Обчислення теоретичного навантаження трафіком Навантаження трафіком – це сума обсягів усіх даних,
до пересилання в даний час
Параметри навантаження трафіком:
Кількість станцій
Середній час простоювання між рамками
Час, потрібний для висилання повідомлення від моменту отримання доступу

Слайд 83

Обчислення теоретичного навантаження трафіком (2)

Слід вивчити тривалості простоювання і розмірів рамок з

Обчислення теоретичного навантаження трафіком (2) Слід вивчити тривалості простоювання і розмірів рамок
використанням аналізатора протоколів та оцінити кількість станцій для визначення, чи пропонована ємність достатня
Для трафіку клієнт/сервер час простоювання серверів залежить від кількості клієнтів
Крім дослідження тривалості простоювань між пакетами, розмірів рамок і поведінки потоку слід вивчити взірці використання застосунків і вимоги QoS.

Слайд 84

Документування взірців використання застосунків

Ідентифікувати спільноти користувачів
Встановити кількість користувачів у цих спільнотах
Застосунки користувачів
частота

Документування взірців використання застосунків Ідентифікувати спільноти користувачів Встановити кількість користувачів у цих
сесій застунків
середня тривалість сесії застосунку
кількість одночасних користувачів застосунку
точніше пргнозувати потрібну агреговану ширину смуги

Слайд 85

Уточнення оцінок навантаження трафіком, зумовленого застосунками

Необхідно дослідити:
обсяг об’єктів даних, які висилають застосунки;
службове

Уточнення оцінок навантаження трафіком, зумовленого застосунками Необхідно дослідити: обсяг об’єктів даних, які
навантаження, зумовлене протоколами різних рівнів;
будь-яке додаткове навантаження, зумовлене ініціюванням застосунку
Оскільки поведінка застосунків і користувачів змінюється у широких межах, складно точно оцінити середній обсяг об’єктів даних

Слайд 86

Обсяги інформаційних об’єктів мережі

Екран терміналу: 4 кБайти
Звичайний е-лист: 10 кБайт
Звичайна Web-сторінка: 50

Обсяги інформаційних об’єктів мережі Екран терміналу: 4 кБайти Звичайний е-лист: 10 кБайт
кБайт
Зображення високої якості: 50,000 кБайт
Резервна копія бази даних: 1,000,000 кБайт і більше

Слайд 87

Оцінювання обсягу службового навантаження різних протоколів

Якщо відомі використані протоколи, можна точніше обчислити

Оцінювання обсягу службового навантаження різних протоколів Якщо відомі використані протоколи, можна точніше
навантаження трафіком, додавши обсяг заголовка протоколу до обсягу об’єкта даних.

Слайд 88

Оцінювання навантаження трафіком, зумовленим протоколами роутінгу

Особливо важливо оцінити навантаження трафіком, коли топологія

Оцінювання навантаження трафіком, зумовленим протоколами роутінгу Особливо важливо оцінити навантаження трафіком, коли
мережі містить багато мереж на одній стороні повільного каналу до WAN
Для пересилання таблиць роутінгу звичайно потрібно багато пакетів

Слайд 89

Ефективність мережі

Ефективність – це міра того, чи застосунки і протоколи ефективно використовують

Ефективність мережі Ефективність – це міра того, чи застосунки і протоколи ефективно
ширину смуги
На ефективність впливають:
розмір рамок;
взаємодія протоколів;
управління вікнами і регулювання потоків;
механізми виправлення помилок.

Слайд 90

Розмір рамки

Слід вживати максимальний розмір рамки, який підтримує використане середовище пересилання, бо

Розмір рамки Слід вживати максимальний розмір рамки, який підтримує використане середовище пересилання,
це позитивно впливає на характеристики мережіe.
Застосунки пересилання файлів повинні використовувати найдовші можливі MTU (maximum transmission unit)
Окремі протоколи суттєво обмежують довжину даних користувача.

Слайд 91

Розмір рамки (2)

У середовищі IP уникають збільшення MTU понад максимум, який підтримується

Розмір рамки (2) У середовищі IP уникають збільшення MTU понад максимум, який
середовищами, через які пересилають рамки
Слід перевірити як параметри Канального рівня впливають на чинний розмір рамки.

Слайд 92

Взаємодія протоколів

Неефективність може бути зумовлена взаємодією протоколів і помилковим конфігуруванням таймерів підтверджень

Взаємодія протоколів Неефективність може бути зумовлена взаємодією протоколів і помилковим конфігуруванням таймерів підтверджень та інших параметрів
та інших параметрів

Слайд 93

Використання вікон і управління потоками

Вікна висилання і приймання відіграють важливу роль при

Використання вікон і управління потоками Вікна висилання і приймання відіграють важливу роль
пересиланні пакетів TCP.
Розмір вікна приймання у кожному пакеті TCP встановлює обсяг даних, який приймальна сторона готова прийняти.
Дані висилають, доки вікно висилання не спорожніє.
Розмір приймального вікна залежить від обсягу пам’яті та швидкості оброблення даних.
Ефективність оптимізують, збільшуючи пам’ять та потужність процесора кінцевої станції.

Слайд 94

Механізми виправлення помилок

Погано побудовані механізми виправлення помилок можуть даремно витрачати ширину смуги.
Протоколи

Механізми виправлення помилок Погано побудовані механізми виправлення помилок можуть даремно витрачати ширину
без встановлення сполучення звичайно не використовують виправлення помилок
Протоколи зі встановленням сполучення мають різні механізми виправлення помилок. Використовуючи аналізатор протоколів, можна виявити, чи даний протокол впроваджує ефективне виправлення помилок

Слайд 95

Характеризація вимог щодо якості послуг (QoS)

Самого знання вимог навантажень для застосунків недостатньо
Необхідно

Характеризація вимог щодо якості послуг (QoS) Самого знання вимог навантажень для застосунків
знати, чи ці вимоги жорсткі, чи гнучкі
Деякі застосунки продовжують функціонувати (хоч повільніше), якщо ширина смуги недостатня
Послуги пересилання голосу і відео можуть бути непридатні до використання навіть при достатній ширині смуги

Слайд 96

Вимоги QoS ATM

Специфікації послуг ATM
Постійний темп пересилання бітів (Constant bit rate -

Вимоги QoS ATM Специфікації послуг ATM Постійний темп пересилання бітів (Constant bit
CBR)
Змінний темп пересилання бітів реального часу (Realtime variable bit rate - rt-VBR)
Змінний темп пересилання бітів не-реального часу (Non-realtime variable bit rate - nrt-VBR)
Неспецифікований темп пересилання бітів (Unspecified bit rate - UBR)
Наявний темп пересилання бітів (Available bit rate - ABR)

Слайд 97

Категорія послуг з постійним темпом пересилання бітів

Кінцева система-джерело заздалегідь резервує мережні ресурси

Категорія послуг з постійним темпом пересилання бітів Кінцева система-джерело заздалегідь резервує мережні
і запитує гарантії, що домовлена QoS буде забезпечена для всіх комірок, доки ці комірки задовільняють відповідний тест.
Ця категорія призначена для підтримки застосунків у реальному часі

Слайд 98

Категорія послуг зі змінним темпом пересилання бітів

Сполучення rtVBR характеризують у поняттях пікового

Категорія послуг зі змінним темпом пересилання бітів Сполучення rtVBR характеризують у поняттях
тему пересилання комірок (Peak Cell Rate – PCR), сталого темпу пересилання комірок (Sustainable Cell Rate - SCR) і максимального розміру групи комірок (Maximum Burst Size - MBS)

Слайд 99

Категорія послуг зі змінним темпом пересилання бітів не-реального часу

Категорія послуг Nrt-VBR призначена

Категорія послуг зі змінним темпом пересилання бітів не-реального часу Категорія послуг Nrt-VBR
для послуг не-реального часу, які мають сплескові характеристики трафіку. Для цієї категорії послуг відсутні обмеження затримки

Слайд 100

Категорія послуг з неспецифікованим темпом пересилання бітів

Категорія послуг UBR не визначає жодних

Категорія послуг з неспецифікованим темпом пересилання бітів Категорія послуг UBR не визначає
гарантій, пов’язаних з трафіком.
Пікове значення темпу пересилання є лише інформаційне.
Ця категорія призначена для застосунків не-реального часу включно з традиційними пересиланням файлів та електронною поштою.

Слайд 101

Категорія послуг з наявним темпом пересилання бітів

Для категорії послуг ABR характеристики пересилання

Категорія послуг з наявним темпом пересилання бітів Для категорії послуг ABR характеристики
мережі можуть змінюватися внаслідок встановлення сполучення.
Механізм управління потоком пропонує певні типи зворотнього зв’язку для регулювання темпу висилання джерелом у відповідь на зміни умов.
Зворотній зв’язок супроводжується комірками управління, відомими як комірки управління ресурсами.

Слайд 102

Специфікації QoS робочої групи інтегрованих послуг IETF

У середовищі IP можна використовувати протокол

Специфікації QoS робочої групи інтегрованих послуг IETF У середовищі IP можна використовувати
резервування ресурсів (Resource Reservation Protocol - RSVP), який забезпечує:
класифікатор пакетів, який визначає клас QoS для кожного пакета;
функцію регулювання доступу, яка визначає достатність наявних ресурсів кожного вузла;
планувальник, який визначає, коли висилати конкретні пакети згідно з вимогами QoS

Слайд 103

Послуга з регульованим навантаженням (IETF)

Забезпечує потік даних клієнта з QoS, наближеною до

Послуга з регульованим навантаженням (IETF) Забезпечує потік даних клієнта з QoS, наближеною
QoS такого самого потоку, який міг би бути прийнятий у ненавантаженій мережі.
Призначена для застосунків, дуже чутливих до умов перевантаження;
Не сприймає або використовує специфічні цільові значення параметрів, таких як затримка або втрати пакетів.

Слайд 104

Гарантована послуга (IETF)

RFC 2212 описує поведінку мережного вузла, необхідну для доручення послуги,

Гарантована послуга (IETF) RFC 2212 описує поведінку мережного вузла, необхідну для доручення
яку називають гарантованою і яка гарантує ширину смуги і характеристики затримки..
Гарантує, що пакети будуть прибувати в гарантований час доручення і не будуть видалені внаслідок переповнення черги.

Слайд 105

Гарантована послуга (2)

Призначена для застосунків, які потребують гарантії, що пакет прибуде не

Гарантована послуга (2) Призначена для застосунків, які потребують гарантії, що пакет прибуде
пізніше від певного моменту після вислання його джерелом.
Потік описаний з використанням контейнера маркерів, який містить темп і розмір. Темп визначає неперервний сталий темп пересилання даних, а розмір визначає обсяг даних, для якого темп пересилання може перевищувати сталий темп.

Слайд 106

Специфікації QoS робочої групи диференційованих послуг IETF

RFC 2475
IP-пакети можуть бути позначені кодовими

Специфікації QoS робочої групи диференційованих послуг IETF RFC 2475 IP-пакети можуть бути
позначками розрізнення послуг (differentiated services codepoint - DSCP) для впливу на рішення щодо черг і видалення пакетів для IP-данограм на вихідних інтерфейсах роутерів
Имя файла: Методологія-і-процес-мережного-планування.pptx
Количество просмотров: 20
Количество скачиваний: 0