3 1 PLSK tresc id 33398 Nieznany

background image

Moduł 3

Identyfikacja czynników wpływających na projekt sieci








1. Wpływ aplikacji sieciowych na projekt

2. Aplikacje sieciowe
3. Jakość usług QoS

4. Rozwiązania w wybranych aplikacjach sieciowych

5. Dokumentowanie czynników wpływających na projekt sieci

6. Bibliografia

background image

2

1. Wpływ aplikacji sieciowych na projekt

Większość ludzi, którzy korzystają z usług sieciowych bardzo mało wiedzą o bu-

dowie lub projektowaniu sieci. Ich opinia kształtuje się na podstawie użytkowania apli-

kacji, które działają w sieci. W przypadku większości firm aplikacje oparte na sieci za-
pewniają podstawowe usługi dla klientów, pracowników i dostawców. Te usługi oraz

sieć, która zapewnia ich funkcjonowanie są najważniejszymi elementami w relacjach

biznesowych firmy. Bezawaryjne działanie sieci i usług powoduje, że spełnione są wy-

magania użytkownika.

Gromadzenie informacji statystycznych z routerów, serwerów i innych urządzeń

sieciowych pomaga określić, czy system działa zgodnie z oczekiwaniami i ze specyfikacją

producenta. Jednak parametry techniczne same nie spowodują osiągnięcia sukcesu. Suk-

ces zależy od klienta, dostawcy, sprzedawcy oraz na wykorzystaniu wydajność sieci.


1.1. Wydajność aplikacji

Dla użytkowników końcowych, wydajność aplikacji polega na:

Dostępności – czy aplikacja działa, kiedy jest taka potrzeba?

Czasie reakcji – czy aplikacja reaguje tak szybko, jak powinna?

Na przykład przychody ze sprzedaży internetowej obniżają się, gdy procesy

transakcyjne nie są dostępne lub zbyt długo trwają. Klienci oceniają funkcjonalność apli-

kacji oraz czas potrzebny do sfinalizowania transakcji. Oczekują również, że aplikacja
będzie dostępna, kiedy chcą z niej korzystać.

Przykłady aplikacji, dla których wymagany jest szybki czas reakcji:

sprzedaż internetowa.

interaktywne kioski do sprzedaży towarów,

automaty do sprzedaży biletów,

rejestracja miejsc,

obsługa służb ratunkowych,

przesyłanie głosu i wideo.

Pomiar wydajności aplikacji opiera się na:

badaniu zadowolenia użytkowników,

pomiarze parametrów technicznych takich jak przepustowość sieci lub liczba
udanych transakcji.


Rodzaje aplikacji

Wykonanie charakterystyk aplikacji działających w istniejącej sieci pomaga pro-

jektantowi włączyć cele biznesowe i wymagania techniczne do projektu sieci.

Charakterystyka aplikacji polega na analizie następujących aspektów:

Jak aplikacje działają w sieci?

Jakie są wymagania techniczne aplikacji?

Jak aplikacje współdziałają ze sobą w sieci?

background image

3

Z informacji zebranych w fazach przygotowania i planowania, projektant określa,

które aplikacje są priorytetowe dla firmy oraz ocenia jak te aplikacje będą działać w

proponowanej sieci.

Charakterystyka zawiera informacje na temat wykorzystania pasma sieciowego

i czasu reakcji, dla konkretnych zastosowań.
Parametry te wpływają na decyzje projektowe, w tym:

wybór nośnika transmisji,

oszacowania wymaganej przepustowości,

oszacowania ruchu z różnymi typami aplikacji.

Projektant sieci wyodrębnia cztery główne rodzaje komunikacji:

klient – klient,

klient - serwer (rozproszony),

klient - serwer (centralna farma serwerów),

klient – firma,

Zbieranie informacji o aplikacjach w istniejącej sieci obejmuje:

Wywiad w firmie – analiza informacji z istniejącej dokumentacji, rozmowy z per-
sonelem technicznym i pracownikami.

Badanie istniejącej sieci – analiza informacji na temat urządzeń sieciowych, moni-
toring wykorzystania urządzeń, analiza aktualnej konfiguracji sieci.

Analiza ruchu sieciowego – zebranie informacji na temat istniejących aplikacji,
protokołów sieciowych i przepustowości sieci.

Zebrane informacje mogą zawierać błędy wynikające z braków w istniejącej do-

kumentacji, braku kompetencji pracowników lub personelu technicznego. Należy

uwzględnić również proponowane zmiany w aplikacjach, na przykład rozbudowa opro-

gramowania lub zwiększenie ilości użytkowników. Analiza ruchu może ujawnić braki

w sieci. Na przykład kilka aplikacji wysokiej przepustowości, korzystających z tego sa-

mego medium może generować duże ilości ruchu.

Do badania sieci i analiz ruchu można wykorzystać oprogramowanie narzędzio-

we oferowane przez producentów sprzętu sieciowego.

Przykłady oprogramowania:

Network-Based Application Recognition (NBAR) jest to narzędzie firmy Cisco,
którym prowadzimy audyty i analizy ruchu. NBAR ma szeroki zakres zastosowań,

klasyfikuje aplikacje, które wykorzystują protokoły TCP i UDP oraz obsługuje dy-
namiczne przypisanie portów.

Cisco IOS NetFlow jest to narzędzie do analizy ruchu aplikacji wykorzystujących
protokół IP. Dokonuje pomiarów ruchu sieciowego, analizy wykorzystania sieci,

planowania sieci, bezpieczeństwa, monitorowania usług, monitorowania sieci. Do-

starcza informacji na temat wykorzystania aplikacji i ruchu w godzinach szczytu.

1.2. Wpływ ruchu sieciowego na projekt sieci

W ramach charakterystyk aplikacji należy określić ruch wewnętrzny i ruch ze-

wnętrzny w sieci oraz w sposób słowny lub graficzny opisać ruch w istniejącej sieci.


Ruch wewnętrzny

Wewnętrzny ruch generowany jest przez lokalne komputery i jest przeznaczony

background image

4

dla innych komputerów w sieci lokalnej. Diagramy wewnętrznych przepływów ruchu
mogą pokazać obszary, w których należy zastosować połączenia o dużej przepustowości,

można określić wąskie gardła oraz tworzenie się zatorów. Diagramy pomogą projektan-

towi wybrać odpowiedni sprzęt i infrastrukturę do obsługi przewidywanego ruchu.


Ruch zewnętrzny

Zewnętrzny ruch jest zdefiniowany jako ruchu inicjowanego przez użytkowników

spoza sieci lokalnej oraz ruch wysyłany do miejsc znajdujących się poza siecią lokalną.

Niektóre rodzaje zewnętrznego ruchu, takie jak do służb ratunkowych lub obsługa usług
finansowych, wymagają dodatkowych nadmiarowych połączeń i dodatkowych zabezpie-

czeń. Projektant wykorzystuje diagramy tego ruchu w celu określenia lokalizacji zapór,

sieci DMZ, a także wymogów łączności z Internetem.

Do analizy wewnętrznych i zewnętrznych przepływów wykorzystuje się progra-

my NBAR i NetFlow. Aby zapewnić, że przepustowość sieci jest wykorzystywana efek-
tywnie, programy NBAR mogą być używane do identyfikacji i klasyfikacji typów ruchu

w celu zastosowania mechanizmów QoS.

Wpływ urządzeń zainstalowanych w sieci na wydajność aplikacji

Każde urządzenie może wprowadzać opóźnienie w szybkości reakcji aplikacji na

żądania użytkownika. Opóźnienie zmniejsza wydajność aplikacji i zadowolenie klienta.

Na przykład na aplikacje wykorzystywane do przesyłania głosu i obrazu mogą mieć

wpływ opóźnienia sprzętu, co powoduje spadek wydajności i słabą jakość połączenia.

Opóźnienia sprzętowe mogą być spowodowane:

Czasem przetwarzania – czasem potrzebnym na przekazanie ruchu.

Technologią wykonania – np. starsze przełączniki nie są w stanie obsłużyć obcią-

żeń generowanych przez nowoczesne aplikacje.

Jednym ze sposobów, aby zapewnić wysoką wydajność sieci jest zastosowanie

metody projektowania z góry na dół, która przystosowuje projekt infrastruktury fizycz-

nej (sprzęt i media przesyłowe) do potrzeb aplikacji sieciowych. Urządzenia sieciowe są
wybrane dopiero po dokładnej analizie wymagań technicznych.

Aplikacje sieciowe generują szeregi pakietów, które są różnej wielkości, z róż-

nych grup protokołów, różnych tolerancji na opóźnienia. Wymagania usług są źródłem

różnych konfliktów aplikacji i mogą spowodować problemy z wydajnością. Podczas do-

dawania nowej aplikacji, projektant sieci musi brać pod uwagę jej wpływ na wydajność
istniejących aplikacji. Należy rozważyć przewidywaną wydajność aplikacji w różnych

konfiguracjach i warunkach sieciowych.

2. Aplikacje sieciowe

Aplikacje sieciowe stanowią obecnie podstawą formę działalności. Aby spełnić

cele biznesowe klienta, należy zapewnić maksymalną wydajność aplikacji. Jednak każdy
typ aplikacji lub ruchu, a również połączenie kilku aplikacji ma inne wymagania, które

mogą spowodować problemy z wydajnością.
Popularne typy aplikacji to aplikacje:

do przetwarzania transakcji,

transmisji strumieniowej w czasie rzeczywistym

transferu plików i poczty,

HTTP i internetowe,

serwerowe.

background image

5

2.1. Aplikacje przetwarzania transakcji

Przetwarzanie transakcji jest to proces, w którym komputer reaguje natychmiast

na żądanie użytkownika. Każde żądanie generowane przez użytkownika jest transakcją.

Transakcje te mogą wymagać dodatkowych operacji i odbywać się w odpowiedzi na

pierwotne żądanie. Zastosowanie transakcji wymaga indywidualnego podejścia do pro-
jektowanej sieci.

Przykładem procesu transakcji jest zakup biletów online na imprezę sportową.

Ta jedna transakcja generuje następujące operacje w sieci:

ruch internetowy od klienta do sieci,

dostęp do bazy danych,

transakcja zamówienia,

transakcja realizacji zamówienia,

dostawa biletu (transfer pliku).

Nie cały ruch, który wchodzi lub wychodzi z sieci uznaje się za proces transakcji.

Aby uznać proces transakcji musi ona spełniać odpowiednie kryteria.

Transakcja musi być:

Zakończona – wszystkie etapy muszą być wykonane. Jeżeli transakcja nie jest
w pełni przetworzona, to jest nieważna.

Spójna – niepełne transakcje nie są akceptowane. Jeżeli transakcja jest niepełna
to system wraca do stanu początkowego.

Izolowana – każda transakcja jest realizowana niezależnie i izolowana od innych
transakcji. Zapewnienie bezpieczeństwa jest priorytetem, należy stosować listy

kontroli dostępu (ACL), szyfrowanie i zaporę sieciową.

Trwała – po zakończeniu procesu transakcja nie może zostać cofnięta (nawet po
awarii systemu). Należy stosować nadmiarowość na wielu poziomach – dublo-

wanie połączeń, serwerów i urządzeń sieciowych.

Włączenie aplikacji do przetwarzania transakcji wymaga analizy wpływu każdej

transakcji na sieć. Proces ten wymaga zastosowania dodatkowego okablowania i urzą-

dzeń, które zapewniają odpowiednią przepustowość sieci oraz bezpieczeństwo i nad-

miarowość. Nadmiarowe połączenia i urządzenia przynoszą następujące korzyści:

zmniejszają lub wyeliminują przestoje sieci,

zwiększają przepustowość i dostępność aplikacji.

Nadmiarowość

Sieci nadmiarowe eliminują problem pojedynczych punktów awarii (rys. 3.1). Je-

śli ścieżka lub urządzenia ulegnie uszkodzeniu, to transakcja może być dalej kontynuo-

wana, serwery obsługujące procesy transakcyjne mają alternatywną ścieżkę. Daje to

pewność, że aplikacja jest dostępna na żądanie klienta.



background image

6

Rys. 3.1. Nadmiarowość połączeń i urządzeń w sieci

Źródło: materiały własne

Przełączniki sieciowe muszą być skonfigurowane do pracy nadmiarowej, należy

zainstalować protokoły zapobiegające powstawaniu pętli w sieci.

Dwa popularne protokoły dla urządzeń Cisco to:

Rapid Spanning Tree Protocol (RSTP),

Hot Standby Routing Protocol (HSRP).


Bezpieczeństwo

Bezpieczeństwo jest zawsze bardzo ważnym czynnikiem. To dotyczy nie tylko

procesów transakcyjnych, ale wszystkich aplikacji i ruch w sieci wewnętrznej i ze-

wnętrznej. Ochrona prywatności, konieczność izolacji informacji o transakcjach, ochrona
baz danych wymaga szczególnych systemów bezpieczeństwa.

Dla poprawy bezpieczeństwa można zastosować:

Tunelowanie (VPN – virtual private network) – często określane jako „port for-
warding”. Jest to transmisja danych za pośrednictwem sieci publicznej, w której

utworzono prywatny, bezpieczny tunel.

Systemy wykrywania włamań (IDS) – jest wykorzystywany do monitorowania
ruchu w sieci w celu wykrycia podejrzanej aktywności. W przypadku wykrycia

podejrzanej aktywności IDS alarmuje administratora sieci . IDS może być skonfi-
gurowany tak, aby blokować źródłowy adres IP użytkownika.

Zapory sieciowe – zapewniają filtrowanie ruchu na podstawie zestawu kryteriów.
Złożoność konfiguracji zapory może spowodować opóźnienia. Potencjalny wpływ
opóźnienia wprowadzanego przez zaporę należy uwzględnić w projektowaniu

sieci.

Listy kontroli dostępu ACL – zapewniają filtrowanie potencjalnie szkodliwego ru-
chu, który próbuje wejść do sieci oraz blokowanie określonego ruchu na wyjściu

sieci. Rozbudowane listy ACL mogą spowolnić proces transakcyjny.

2.2. Aplikacje czasu rzeczywistego – przesyłanie głosu i obrazu

Aplikacje do przesyłania głosu i obrazu mają szczególne wymagania, dlatego przy

background image

7

projektowaniu sieci należy rozważyć, jak infrastruktura i konfiguracje sieci wpływają na
wydajność tych aplikacji. Wymagania dotyczą wpływu na ruch fizycznych elementów

infrastruktury, logicznych konfiguracji sieci, konfiguracji QoS i rozwiązań bezpieczeń-

stwa. Wymagania fizycznej infrastruktury dotyczą:

urządzeń i połączeń,

topologii sieci,

nadmiarowości fizycznej.

Przykładowe aplikacje czasu rzeczywistego to monitoring, transmisja obrazu na

żywo oraz telefonia IP. Ruch z tych aplikacji musi być przekazywany z możliwie najmniej-

szym opóźnieniem i najmniejszymi zakłóceniami. Po określeniu celów biznesowych i wy-
magań technicznych klienta, wszystkie elementy sieci powinny być projektowane w celu

zapewnienia właściwego wdrożenia i wsparcia dla aplikacji czasu rzeczywistego.


Infrastruktura

Fizyczna infrastruktura powinna uwzględniać istniejące i proponowane aplikacje

czasu rzeczywistego, być dostosowana do charakterystyki każdego rodzaju ruchu.

Należy określić, czy istniejące przełączniki i okablowanie mogą obsługiwać ruch,

który zostanie dodany do sieci. Jeżeli istniejące okablowanie może obsługiwać transmi-

sje gigabitowe to powinno być w stanie obsłużyć wygenerowany ruch i nie wymaga żad-
nych zmian. Inne okablowanie może nie spełnić wymagań dotyczących przepustowości.

Starsze przełączniki nie obsługują zasilania urządzeń kablem sygnałowym (PoE – Power

over Ethernet).


Technologia VoIP –Voice over Internet Protokol

Wprowadzenie technologii VoIP do sieci korzystającej z tradycyjnych telefonów

wymaga zastosowania routerów z obsługą głosu. Należy przewidzieć rozbudowę istnie-

jących routerów lub zakup nowych. Routery z obsługą VoIP dokonują zamiany analogo-
wego sygnału głosu z tradycyjnych telefonów na pakiety IP. Po konwersji na pakiety IP,

router wysyła te pakiety do odpowiednich miejsc.

Telefonia IP

W telefonii IP konwersji głosu na pakiety IP (voice-to-IP) najczęściej dokonuje te-

lefon IP. W tym przypadku nie są wymagane routery obsługujące głos. Telefony IP mogą

używać własnego serwera do kontroli połączeń i sygnalizacji.

Protokoły czasu rzeczywistego

Do skutecznego transportu mediów strumieniowych (obraz w czasie rzeczywi-

stym) sieć musi być w stanie obsługiwać aplikacje wrażliwe na opóźnienia dostarczania.

Protokoły spełniające te wymagania to Real-Time Transport Protocol (RTP) i Real-Time

Transport Control Protocol (RTCP).

RTP i RTCP umożliwiają kontrolę i skalowalność zasobów sieciowych, umożliwia-

ją wdrożenie mechanizmów jakości QoS. Mechanizmy QoS zapewniają odpowiednie na-

rzędzia do minimalizowania problemów opóźnienia dla aplikacji czasu rzeczywistego.

Narzędzia te obejmują sterowanie przepływem, możliwość konfiguracji kolejkowania,
ustawienie priorytetów ruchu.

background image

8

2.3. Przesyłanie plików, poczty i stron internetowych

Transfer plików generuje ruch, który może mieć duży wpływ na przepustowość

sieci. W tym przypadku wymagania dla przepustowości są duże, natomiast zazwyczaj są

niskie dla czasu reakcji.

Podstawowe cechy ruchu transferu plików:

Nieprzewidywalne wykorzystanie pasma - ten rodzaj ruchu jest zwykle inicjowa-

ne przez użytkownika.

Duży rozmiar pakietu - FTP i inny ruch transferu plików wykorzystuje duże roz-

miary pakietów. Te duże pakiety mogą powodować opóźnienia w przypadku in-
nych rodzajów ruchu, gdy sieć będzie przeciążona.

W ramach wstępnej charakterystyki sieci należy określić liczbę użytkowników

wykorzystujących transfery plików w sposób regularny. Należy uwzględnić ruch FTP
oraz kopiowanie plików z udostępnionych dysków sieciowych i pobieranie dużych pli-
ków przy użyciu protokołu HTTP. Informacje te umożliwią określenie wymagań dla

przepustowości. Jeśli te wymagania przekraczają wydajność sieci, konieczne jest wpro-

wadzenie mechanizmów jakości QoS w celu zapewnienia działania aplikacji wrażliwych

na opóźnienia.

E-mail jest jedną z najbardziej popularnych usług sieciowych. Dzięki swojej pro-

stocie i szybkości, e-mail, który zrewolucjonizował sposób komunikacji. Aby uruchomić

usługę na komputerze lub innym urządzeniu końcowym należy zainstalować odpowied-

nie aplikacje i protokoły. Dwa protokoły warstwy aplikacji to POP (Post Office Protocol)
i SMTP (Simple Mail Transfer Protocol).

Użytkownicy poczty elektronicznej zwykle mają dostęp do usługi za pomocą apli-

kacji e-mail klienta. Aplikacja pozwala użytkownikom na tworzenie i wysyłanie wiado-

mości oraz odbieranie i utrzymywanie wiadomości w skrzynce pocztowej. Chociaż jeden
email nie generuje znacznego ruchu, to możliwe jest wysyłanie masowych wiadomości

e-mail, które zajmują pasmo i zalewają sieci lub serwery.

Rys. 3.2. Umieszczenie usług w sieci

Źródło: materiały własne

background image

9

Klienci oczekują natychmiastowego dostępu do swoich wiadomości e-mail i pli-

ków. Dostępność usług zapewnia właściwe zaprojektowanie sieci i umieszczenie usług

(rys. 3.2). Na dostępność usług wpływa:

Umieszczenie serwerów plików i poczty w centralnej lokalizacji (farma serwe-
rów).

Zastosowanie nadmiarowości w farmie serwerów, która zapewnia, że jeśli jedno
urządzenie zawiedzie to pliki nie zostaną utracone.

Utworzenie nadmiarowych ścieżek do serwerów.

Wprowadzenie ochrony przed nieautoryzowanym dostępem poprzez fizyczne
(zamknięte pomieszczenia, szafy) i logiczne (zapory) środki bezpieczeństwa.

Ruch do stron internetowych HTTP

HTTP (Hypertext Transfer Protocol) jest jednym z protokołów pakietu TCP/IP,

który został pierwotnie opracowany do publikowania i wyszukiwania stron interneto-
wych. Obecnie jest stosowany również do współpracy rozproszonych systemów infor-

macyjnych. HTTP jest stosowany w całej sieci WWW do transferu danych. Jest to jeden

z najczęściej stosowanych protokołów warstwy aplikacji.

HTTP działa wykorzystując przeglądarkę internetową, na zasadzie reakcji żąda-

nie/odpowiedź, między klientem i serwerem.

Gdy klient wysyła komunikat żądania do serwera, protokół HTTP definiuje typ

wiadomości ustalonej przez klienta. Protokół określa także rodzaj wiadomości wysyła-

nej jako odpowiedź przez serwer. Działanie protokołu HTTP może mieć istotne znacze-
nie dla projektu sieci, w niektórych zastosowaniach. Jeśli serwer jest wykorzystywany w

transakcjach komercyjnych lub przechowuje informacje o klientach to szczególne zna-

czenie ma bezpieczeństwo i nadmiarowość. Wymagania i wsparcie ruchu HTTP:

Urządzenia warstwy 3

(routery, przełączniki wielowarstwowe) mogą kontro-

lować wewnętrzne i zewnętrzne przepływy ruchu.

Zastosowanie nadmiarowych urządzeń i połączeń – serwery posiadają nadmiaro-
we komponenty i dodatkowe źródła zasilania. Mogą one być wyposażone w dwa

lub więcej kart sieciowych podłączonych do oddzielnych przełączników (rys. 3.2).

Bezpieczeństwo – ochrona przed nieuprawnionym ruchem – zastosowanie list

kontroli dostępu ACL, zapór sieciowych i systemów wykrywania włamań IDS.
Podobnie jak w przypadku innych serwerów aplikacji, serwer HTTP powinien

znajdować się w ISP lub scentralizowanej farmie serwerów. Zwiększa to bezpie-

czeństwa fizyczne i możliwość nadmiarowości.

2.4. Wsparcie Active Directory Domain Services

Często firmy wykorzystują usługi Microsoft Active Directory. Należy wtedy brać

pod uwagę komunikację serwer-serwer oraz serwer-klient. Serwery firmy Microsoft

obsługują wiele różnych rodzajów usług, które cechuje wysoka prędkość komunikacji

z serwerami. Te usługi należy uwzględnić przy projektowaniu przebudowy sieci.

Serwery Microsoft i klienci komunikują się ze sobą z wykorzystaniem portów war-

stwy transportu TCP i UDP. Porty są używane do różnych usług firmy Microsoft, w tym

uwierzytelniania i autoryzacji. Niektóre usługi na określonych portach generują specy-

ficzne rozgłoszenia transmisji (broadcast) oraz rozsyłają pojedyncze żądania (unicast).

Typowe porty używane przez Microsoft Domain Services:

UDP 53 - Usługi DNS

UDP 67 - DHCP

background image

10

UDP 123 - Usługa Czas systemu Windows
TCP 135 - Remote Procedure Call (RPC)

UDP 137 - Uchwała Nazwa NetBIOS

UDP 138 - Usługa NetBIOS Datagram

Obsługa TCP 139 - Sesja NetBIOS
TCP 389 i UDP 389 - obsługa LDAP

TCP 445 - Bloki komunikatów serwera (SMB)

TCP 1433 - Microsoft SQL przez TCP


Active Directory i DNS

Kiedy Microsoft Windows Server jest zainstalowany w sieci to występuje ścisła

integracja pomiędzy usługami Active Directory i DNS. Active Directory wymaga DNS do

lokalizowania kontrolerów domeny, które zapewniają usługi uwierzytelniania i autory-

zacji. Microsoft zaleca również stosowanie DCHP (Dynamic Host Configuration Protocol)
zintegrowane z DNS. Gwarantuje to, że gdy komputer lub urządzenie otrzymuje adres IP

z serwera DHCP to jednocześnie utworzony jest wpis w pliku DNS.

3. Jakość usług QoS

Jakość usług QoS (quality of service) to zdolność sieci do świadczenia usługi dla wy-

branego preferencyjnego ruchu sieciowego. Głównym celem QoS jest zapewnienie prioryte-

tów, w tym dedykowanej przepustowości, kontrolowania zakłóceń i opóźnień, zmniejszenie

strat pakietów. Schemat działania strategii QoS przedstawiono na rysunku 3.3.

Rys. 3.3. Schemat działania QoS

Źródło: materiały własne

Jeżeli tworzy się zator z nieuporządkowanego ruchu sieciowego to:

ruch zostaje sklasyfikowany na określone rodzaje,

pakiety są grupowane zgodnie z przypisanymi priorytetami,

pakiety są przesyłane zgodnie z priorytetami.

W sieci bez QoS wszystkie pakiety traktowane są jednakowo i przesyłane kolejno.

QoS nie zwiększa przepustowość, ale ustala priorytety dla aplikacji, które tego potrzebu-

ją. QoS używa klasyfikacji i kolejki ruchu.

Przy tworzeniu strategii QoS dla firmy należy skupić się na aplikacjach, których

ruch potrzebuje preferencyjnego traktowania. Należy przeanalizować jak strategia QoS

wpływa na urządzenia w sieci oraz na aplikacje, które korzystają z sieci.

Użytkownicy postrzegają jakość usług w oparciu o dwa kryteria:

prędkość z jaką sieć reaguje na żądania,

dostępność aplikacji, z których chcą korzystać.

background image

11

3.1. Zarządzanie ruchem i priorytety

QoS pomaga zarządzać tymi problemami sterując natężeniem ruchu w obrębie in-

frastruktury sieciowej i aplikacji, które korzystają z sieci. Niektóre urządzenia sieciowe

(routery) mają wbudowane mechanizmy QoS.

Niektóre aplikacje (np. telefonia IP, przesyłanie obrazu w czasie rzeczywistym) są

bardzo wrażliwe na wymagania przepustowości, opóźnienia pakietów, zakłóceń w sieci

lub utraty pakietów.

Przesyłanie głosu wymaga więcej niż prostego połączenia pomiędzy użytkowni-

kami. Bardzo ważna jest jakość transmisji. W przypadku opóźnień głos się zerwa, a sło-
wa stają się zniekształcone. Aby uniknąć niskiej jakości transmisji, telefonia IP wymaga,

aby mechanizmy QoS ustalone. Pakiet głosowy nie może mieć opóźnienia większego niż

150 ms i nie ma czasu na ponowną transmisję błędnych pakietów. Dlatego w aplikacjach

VoIP używa się protokołu transportowego UDP.

Przesyłanie obrazu to często transmisja na żywo do wielu użytkowników. Nastę-

puje zapis obrazu do sygnału cyfrowego, kompresja sygnału, a następnie przekazywanie

przez specjalny serwer WWW. Te pakiety muszą mieć najwyższy priorytet.

Pakiety przenoszące dane z plików (np. FTP) to najczęściej duże pakiety, które

używają do transportu protokołu TCP, gdzie następuje sprawdzanie błędów i retransmi-
sja uszkodzonych.

Priorytety QoS:

najwyższy – przesyłanie głosu i obrazu,

średni – przesyłanie poczty,

normalny – przesyłanie plików FTP,

niski – komunikaty, informacje.

Wprowadzenie QoS w sieci wykonujemy w trzech etapach.

Ustalenie wymogów ruchu – określenie wymagań QoS dla różnych rodzajów ruchu.

Klasyfikowanie ruchu - po zidentyfikowaniu rodzajów, każdy ruch należy umie-
ścić w odpowiedniej klasie.

Definiowanie zasad QoS – ostatnim krokiem jest określenie zasad i priorytetów,
które mają być stosowane do każdej klasy. Zasady te obejmują planowanie kolej-

ki i zarządzanie przy powstaniu zatorów.

Niektóre urządzenia sieciowe posiadają opcję AutoQoS. Jest to narzędzie do po-

mocy w konfiguracji QoS, które posiada przyjazny interfejs i ułatwia konfigurowanie

ruchu zgodnie z priorytetami.

3.2. Wdrożenie QoS

Podczas konfigurowania funkcji QoS, administrator sieci może wybrać określony

ruch w sieci i przypisać mu określony priorytet w celu zapewnienia preferencyjnego

traktowania. QoS może być wdrożony we wszystkich warstwach sieci – dostępu, dystry-
bucji, szkieletowej. Zależnie od urządzenia sieciowego stosuje się różne rozwiązania:

Przełączniki warstwy 2

Przełączniki warstwy 2 pracują w warstwie dostępu obsługują QoS w oparciu

o standard IEEE 802.1p Class of Service (QoS). Wykorzystują klasyfikację i priorytety

ramek wysyłanych przez przełącznik do sieci.

background image

12

Urządzenia warstwy 3 (routery, przełączniki wielowarstwowe)

Urządzenia warstwy 3 mogą obsługiwać QoS na interfejsie fizycznym na podsta-

wie adresów IP, numerów portów i znaczników QoS w pakiecie IP. QoS warstwie dys-

trybucji i szkieletowej musi uwzględniać kierunek ruchu (wychodzący, przychodzący).


Klasyfikacja i oznakowanie

Klasyfikacja jest procesem, w którym ruch jest pogrupowany. Klasyfikacje wyko-

nuje się w oparciu o rodzaj ruchu lub protokół. Klasyfikacja i oznakowanie pozwala na

podział ruchu na wiele poziomów priorytetu lub klas usług.

4. Rozwiązania w wybranych aplikacjach sieciowych

Nowoczesne sieci obsługują równocześnie wiele aplikacji i dostarczają usługi.

Przesyłanie głosu i obrazu odbywa się równocześnie z przesyłaniem plików i poczty.

Metody kontroli ruch głos i obrazu różnią się od metod kontroli dla innych ro-

dzajów ruchu, np. ruchu internetowego (HTTP).

Na jakość działania sieci wpływa właściwa strategia QoS, która kontroluje:

opóźnienia i zakłócenia,

wykorzystanie pasma,

parametry utraty pakietów.

Efektywne sieci wymagają dużej wydajności i solidnych zabezpieczeń, co często

stanowi sprzeczność. Z tego powodu wdrożenie strategii QoS jest obowiązkowe.

4.1. Rozwiązania telefonii IP

Projekt instalacji telefonii IP w sieci LAN powinien zawierać:

wybór urządzeń,

wydajność urządzeń,

zasilanie urządzeń,

identyfikację konfliktów w przepływach ruchu.

Elementy telefonii IP obejmują (rys. 3.4):

telefony IP (IP phones),

bramy (gateway),

serwery kontroli MCU (MCU Multipoint control unit)

agentów (call agent),

serwery aplikacji (application servers),

punkty końcowe wideo (video endpoint),

oprogramowanie telefonu (software telephone),

inne akcesoria – oprogramowanie aplikacji głosowych, systemy interaktywnych
odpowiedzi głosowych (IVR).



background image

13

Rys. 3.4. Elementy telefonii IP

Źródło: materiały własne

Izolowanie ruchu

Jeżeli komputer PC i telefon IP są w tej samej sieci VLAN, to każdy będzie starał

się wykorzystać dostępną przepustowość. Najprostszym sposobem, aby uniknąć konflik-
tu, jest użycie oddzielnych sieci VLAN dla ruchu IP telefonii i transmisji danych (rys. 3.5).

Rys. 3.5. Rozdzielenie ruchu sieciami VLAN

Źródło: materiały własne

background image

14

Korzystanie z oddzielnych sieci VLAN zapewnia następujące korzyści:

w strategii QoS można ruch telefonii IP przypisać do najwyższego priorytetu,

można zidentyfikować i rozwiązać problemy z siecią łatwiej, gdy telefony i kom-
putery są w oddzielnych podsieciach IP.

Zastosowanie sieci VLAN wymaga opracowania odpowiedniego, bardziej efek-

tywnego schematu adresowania IP w strukturze sieci. Projektant sieci powinien dodać

informacje o adresowaniu do dokumentu wymagania projektowe.


Zalety telefonii IP dla firmy:

zastępuje tradycyjne, płatne telefony,

integruje komunikaty głosowe i aplikacje, które łączą się za pośrednictwem sieci IP,

umożliwia konferencję wielu użytkowników jednocześnie.

uproszczona administracja telefonią (uzupełnienia i zmiany),

dodatkowe aplikacje w systemie telefonii (np. katalogi, strony internetowe),

zmniejszone koszty zarządzania infrastrukturą (kable, urządzenia).

4.2. Przesyłanie obrazu – na żywo i na żądanie

Wysoka przepustowość sieci umożliwia użytkownikom korzystanie z systemów

audio i wideo na swoich komputerach. Obraz wideo można obejrzeć w na żywo lub na

żądanie (VoD Video on Demand).

Wideo na żywo

Strumieniowa transmisja wideo, pozwala użytkownikom zobaczyć obraz zanim

wszystkie pakiety dotrą do ich systemu komputerowego. Transmisja strumieniowa pli-

ków multimedialnych nie ma okresu oczekiwania na prezentację, dane są dostępne na-
tychmiast jako ciągły strumień pakietów danych. Eliminuje to konieczność przechowy-

wania dużych plików multimedialnych, konieczność przydzielania miejsca na dysku

przed ich odtworzeniem. Na żywo strumień wideo jest często wysyłany jako pakiet mul-

ticast do wielu użytkowników jednocześnie.

Wideo na żądanie VoD

Pobieramy kompletny plik wideo do pamięci komputera przed jego wyświetle-

niem. System ten minimalizuje obciążenie zasobów sieciowych. Instalacja serwera me-
diów strumieniowych w pamięci komputera pozwala użytkownikom zachować treść

i zobaczyć obraz w późniejszym czasie. Obrazy VoD są przesyłane za pomocą emisji po-

jedynczych pakietów do konkretnego użytkownika żądającego wideo.

Transmisja strumieniowa i wideo na żądanie tworzą dodatkowy ruch w sieci.

Umieszczanie serwerów do przechowywania wideo VoD w centralnej farmie serwerów

ułatwia rozwiązywanie problemów, zapewnia nadmiarowość i bezpieczeństwo.

4.3. Wsparcie pracowników zdalnych

Rozwój technologii sieciowych pozwala na większą elastyczność w zakresie spo-

sobu i miejsca pracy pracowników. Pracownicy mogą pracować w odległych miejscach,

mając połączenie z siedzibą firmy siecią komputerową. Pracownicy mogą wykonywać

swoje obowiązki jako pracownicy mobilni, w formie telepracy, w oddziałach firmy,

przedstawicielstwach firmy. Ci pracownicy potrzebują korzystać z centralnych zasobów
firmy, wysyłać korespondencję i dane w plikach.

Zdalny użytkownik powinien mieć co najmniej jedno połączenie WAN z centralą

background image

15

firmy. Wymagania dotyczące przepustowości dla połączenia WAN zależy od rodzaju za-
sobów sieciowych, które użytkownicy muszą wykorzystywać w swojej pracy. Pracownik

zdalny może korzystać z sieci telefonii IP, system połączeń funkcjonuje niezależnie od

miejsca pobytu.

Projektant sieci powinien przeanalizować czasowe ramy dostępu pracowników

zdalnych do sieci centralnej, czy pracownicy wymagają zdalnego dostępu do zasobów

jednocześnie. Dostęp ten wpływa na wymaganą przepustowość.

Projektant sieci decyduje, czy zdalny pracownik powinien używać łącza stałego lub

łącza na żądanie. Należy rozważyć koszty, bezpieczeństwo i wymogi dostępności sieci.

Szybkie połączenie internetowe to dobre rozwiązanie dla telepracowników.

Rozwiązanie takie jest łatwe do skonfigurowania w zdalnych biurach.

Pracownicy, którzy podróżują mogą korzystać z komputera i modemu oraz istnie-

jącej sieci telefonicznej, aby połączyć się z firmą.

Możliwości połączeń z siecią WAN dla zdalnych lokalizacji:

dodzwaniane (Asynchronous dialup),

ISDN BRI,

modem kablowy,

DSL,

satelitarne

bezprzewodowe,

tunelowe VPN.

5. Dokumentowanie czynników wpływających na projekt sieci

Wszystkie czynniki wpływające na projekt sieci należy zebrać dokumentacji, któ-

ra obejmuje aplikacje sieciowe, strategię jakości usług QoS, rozwiązania dotyczące prze-

syłania głosu i obrazu, wsparcia pracowników zdalnych.

5.1. Natężenie ruchu w sieci

Przepływ ruchu w sieci można porównać do ruchu drogowego na ulicach miasta.

Ruch generowany z aplikacji przenosi się w sieci, podobnie jak strumień samochodów

przemieszcza się z jednego miejsca do drugiego.

Ruch sieciowy stworzony przez aplikację przenosi się jako jednokierunkowy

strumień pakietów między źródłem a miejscem przeznaczenia. Ścieżka jest zazwyczaj

definiowana przez adres IP warstwy sieciowej. W zależności od QoS i skonfigurowanej

strategii ruchu, ścieżka może być uzależniona od innych czynników, takich jak numery

portów źródłowych i docelowych. Na przykład, komputer wysyła żądanie do pliku na
serwerze w jednym strumieniu danych. Serwer przetwarza żądanie i zwraca plik do

komputera w innym strumieniu danych.

Kontrola ruchu

Bez jakiejś formy kontroli ruchu, takich jak znaki drogowe lub dróg alternatywnych

w celu zachowania płynności, ruch na ulicach staje się przepełniona. Ruch sieciowy, podob-

nie jak ruch drogowy, potrzebuje odpowiednich przepisów ruchu, które nazywamy kontro-

lą przepływu ruchu. Przepisy te zawarte są w mechanizmach QoS, które zostały zaprojek-

towane w celu zapewnienia sprawnego przepływu ruchu aplikacji w sieci.

Przepływy ruch aplikacji

Przepływ ruchu w sieci generowany z aplikacji jest nierównomierny w czasie.

Ruch może być zmienny w zależności od pory dnia, procesu produkcyjnego, doraźnych

background image

16

zdarzeń. Na przykład na stadionie sportowym, wcześnie rano ruch może obejmować
wymianę poczty, dostęp do Internetu i wysyłanie plików do serwerów stadionowych.

W ciągu dnia ruch może obejmować telefonię VoIP, e-mail, przesyłanie plików oraz

transakcje sprzedaży biletów.

Jeśli projektant sieci nieprawidłowo oszacuje natężenie ruchu aplikacji w czasie

wstępnego projektu, wszystkie aplikacje mogą generować przeciążenia sieci i obniżać

wydajność. Klienci mogą napotkać znaczne opóźnienia lub nawet niemożność dostępu

do aplikacji.

Należy zrealizować wizualizację obecnego i przyszłego ruchu w sieci, projektant

tworzy wykresy ruchu. Pierwszym krokiem jest określenie planowanych aplikacji w sie-

ci. Informacje te są zbierane z następujących źródeł:

wizyty u klienta,

analiza sieci,

analiza ruchu.

Projektant dokumentuje zebrane dane na schematach i wykresach. Jest niezwykle

ważne, aby zidentyfikować przepływy ruchu pomiędzy hostami. Projektant sieci wyko-

rzystuje zawartość schematów logicznych lub fizycznych do planowania projektu, aby

przeanalizować ruch aplikacji zarówno istniejących, jak i nowych.

Do tego celu można użyć programu do projektowania, na przykład MS VISIO. Można

utworzyć wykres, który pokazuje określoną aplikację i logiczną topologię sieci. Wykresy

natężenia ruchu służą do analizy proponowanego projektu i wskazania, gdzie sieć można

poprawić. Na schemacie logicznym należy określić możliwe obszary zatorów, a następnie

dobrać sprzęt potrzebnego do obsługi ruch z hosta do hosta oraz z hosta do serwera.

5.2. Wykresy ruchu w sieci

Wszystkie strumienie ruchu, z sieci wewnętrznej i zewnętrznej, muszą być oce-

nione przy projektowaniu nowej sieci lub proponowaniu ulepszeń dla istniejącej sieci.
Ocena ta stanowi wyjątkowo trudne zadanie dla projektanta sieci.

Rys. 3.6. Analiza ruchu w sieci

Źródło: materiały własne

background image

17

Typy ruchu – rozróżnione na przykładzie sieci z rys. 3.6.

Ruch LAN – zamykający się w obszarze przełącznika S1 lub S3.

Ruch WAN – zamykający się w obszarach routerów R1 i R2.

Ruch zewnętrzny – ruch do Internetu.

Ruch w sieci wewnętrznej jest łatwy do zidentyfikowania. Ruch ten może być sto-

sowany w celu oszacowania wykorzystania sieci.

Ruch ze źródeł zewnętrznych są trudne do scharakteryzowania. Projektant musi

oszacować zapotrzebowanie na pasmo dla zewnętrznych strumieni ruchu.

Ruch LAN

Ruch LAN jest łatwy do zidentyfikowania, obejmuje wymianę danych między ho-

stami w sieci LAN oraz lokalne wejścia do serwera.

Transfer plików z komputera do komputera i ruch e-mail nie zużywają dużej ilo-

ści pasma, ale np. wykonanie dziennych kopii zapasowych na serwerze potrzebuje już
dużej szerokości pasma i musi być przewidywane na etapie projektowania.

Ruch WAN

Ruch WAN to ruch do lokalizacji odległych lub wydzielonych części firmy. Należy

wykonać identyfikację i wykresy tego ruchu uwzględniając przepływy danych, aplikacje
priorytetowe wymagające strategii QoS lub bezpieczeństwa – połączenia tunelowe VPN.

Podobnie jak w przypadku topologii sieci LAN, wszystkie urządzenia zdalne, które gene-

rują ruch w sieci muszą być zidentyfikowane.

Projektant sieci oblicza wielkość ruchu z odległych oraz analizuje jak lity kontroli dostę-
pu ACL ACL i zapory mogą zakłócić przepływy.

Ruch zewnętrzny

Ruch zewnętrzny to ruch do Internetu. Z uwagi na liczbę użytkowników, często

trudno jednoznacznie określić wielkość tego ruchu.

Należy oszacować możliwy ruch:

wychodzący do Internetu np. dostęp do zasobów zewnętrznych, takich jak wia-
domości online,

przychodzący z Internetu np. wejścia do usług świadczonych lokalnie, zakupy
oferowane on-line.

Ocena wielkości ruchu związanego z Internetem pozwala ocenić potrzebę nad-

miarowości i bezpieczeństwa.

Ruch Extranet

Celem tworzenia ekstranetów jest udostępnienie własnych zasobów wzajemnie

między firmami lub między firmą a ich klientami, przy zabronieniu powszechnego do-
stępu z sieci Internet. W ten sposób klienci mogą się lepiej i szybciej zapoznać z ofertą

danej firmy, a firmy mogą między sobą lepiej współpracować.

Dostęp do wewnętrznej sieci (np. do serwera komercyjnego) najczęściej tworzy

się wykorzystując połączenia tunelowe VPN. Umożliwiają one bezpieczne szyfrowane
połączenie. Wykorzystuje się protokół SSL oraz protokół IPSec do zabezpieczenia prze-

pływu ruchu w sieci.

background image

18

Bibliografia:

1. Halska B., Hensel P. Projektowanie lokalnych sieci komputerowych i administrowa-

nie sieciami. Podręcznik do nauki zawodu technik informatyk. Część 1 i 2. Helion,

Gliwice 2012, 2013.

2. Krysiak K. Sieci komputerowe. Kompendium. Helion, Gliwice 2005.
3. Derfler F. Freed L. Tłum.: Zięba P. Okablowanie sieciowe w praktyce. Księga eksper-

ta. Helion, Gliwice 2000.

4. Designing and Supporting Computer Networks. Materiały szkoleniowe CCNA Di-

scovery Cisco.

5. Sportach M. Tłum.: Gała Z. Sieci komputerowe. Księga eksperta. Helion, Gliwice

1999.


Wyszukiwarka

Podobne podstrony:
5 2 PLSK tresc id 39945 Nieznany
6 0 PLSK tresc id 43490 Nieznany
BHP Modul 4 tresc id 84462 Nieznany (2)
BHP Modul 2 tresc id 84460 Nieznany (2)
BD 1st 2 4 lab3 tresc 1 1 id 81 Nieznany
BHP Modul 1 tresc id 84459 Nieznany (2)
BD 2st 1 2 w13 tresc 1 1 id 819 Nieznany (2)
BD 1st 2 4 lab1 tresc 1 1 id 81 Nieznany (2)
BD 1st 2 4 lab4 tresc 1 1 id 81 Nieznany (2)
BHP Modul 3 tresc id 84461 Nieznany (2)
BD 2st 1 2 w09 tresc 1 1 id 819 Nieznany (2)
BHP Modul 4 tresc id 84462 Nieznany (2)
BHP Modul 2 tresc id 84460 Nieznany (2)
BD 1st 2 4 lab3 tresc 1 1 id 81 Nieznany
Kieliszek tresc w pdf id 234535 Nieznany
ZSBD 2st 1 2 w01 tresc 1 1 id 5 Nieznany
Abolicja podatkowa id 50334 Nieznany (2)
4 LIDER MENEDZER id 37733 Nieznany (2)
katechezy MB id 233498 Nieznany

więcej podobnych podstron