background image

 

 

 

 

Moduł 3 

 

Identyfikacja czynników wpływających na projekt sieci 

 

 

 

 
 

 

 
 
 

 

 

 

 
 

 

 

 
 

 

 

 
 

 

 

 
 

 

 

 

 

 

 

1.  Wpływ aplikacji sieciowych na projekt 

2.  Aplikacje sieciowe 
3.  Jakość usług QoS 

4.  Rozwiązania w wybranych aplikacjach sieciowych 

5.  Dokumentowanie czynników wpływających na projekt sieci 

6.  Bibliografia 
 

 

 

background image

 

1.  Wpływ aplikacji sieciowych na projekt 
 

Większość ludzi, którzy korzystają z usług sieciowych bardzo mało wiedzą o bu-

dowie lub projektowaniu sieci. Ich opinia kształtuje się na podstawie użytkowania apli-

kacji, które działają w sieci. W przypadku większości firm aplikacje oparte na sieci za-
pewniają  podstawowe  usługi  dla  klientów,  pracowników  i  dostawców.  Te  usługi  oraz 

sieć,  która  zapewnia  ich  funkcjonowanie  są  najważniejszymi  elementami  w  relacjach 

biznesowych firmy. Bezawaryjne działanie sieci i usług powoduje,  że spełnione są wy-

magania użytkownika. 

Gromadzenie informacji statystycznych z routerów, serwerów i innych urządzeń 

sieciowych pomaga określić, czy system działa zgodnie z oczekiwaniami i ze specyfikacją 

producenta. Jednak parametry techniczne same nie spowodują osiągnięcia sukcesu. Suk-

ces zależy od klienta, dostawcy, sprzedawcy oraz na wykorzystaniu wydajność sieci. 

 
 

 

1.1. Wydajność aplikacji 

 

Dla użytkowników końcowych, wydajność aplikacji polega na: 

 

 

Dostępności – czy aplikacja działa, kiedy jest taka potrzeba? 

 

Czasie reakcji – czy aplikacja reaguje tak szybko, jak powinna? 

 

Na  przykład  przychody  ze  sprzedaży  internetowej  obniżają  się,  gdy  procesy 

transakcyjne nie są dostępne lub zbyt długo trwają. Klienci oceniają funkcjonalność apli-

kacji  oraz  czas  potrzebny  do  sfinalizowania  transakcji.  Oczekują  również,  że  aplikacja 
będzie dostępna, kiedy chcą z niej korzystać. 

 

Przykłady aplikacji, dla których wymagany jest szybki czas reakcji: 

 

sprzedaż internetowa. 

 

interaktywne kioski do sprzedaży towarów, 

 

automaty do sprzedaży biletów, 

 

rejestracja miejsc, 

 

obsługa służb ratunkowych, 

 

przesyłanie głosu i wideo. 

 

Pomiar wydajności aplikacji opiera się na: 

 

badaniu zadowolenia użytkowników, 

 

pomiarze  parametrów  technicznych  takich  jak  przepustowość    sieci  lub  liczba 
udanych transakcji. 

 
Rodzaje aplikacji 

Wykonanie charakterystyk aplikacji działających w istniejącej sieci pomaga pro-

jektantowi włączyć cele biznesowe i wymagania techniczne do projektu sieci.  

Charakterystyka aplikacji polega na analizie następujących aspektów: 

 

Jak aplikacje działają w sieci? 

 

Jakie są wymagania techniczne aplikacji? 

 

Jak aplikacje współdziałają ze sobą w sieci? 

 

background image

 

Z informacji zebranych w fazach przygotowania i planowania, projektant określa, 

które  aplikacje  są  priorytetowe  dla  firmy  oraz  ocenia  jak  te  aplikacje  będą  działać  w 

proponowanej sieci. 

Charakterystyka  zawiera  informacje  na  temat  wykorzystania  pasma  sieciowego 

i czasu reakcji, dla konkretnych zastosowań.  
Parametry te wpływają na decyzje projektowe, w tym: 

 

wybór nośnika transmisji, 

 

oszacowania wymaganej przepustowości, 

 

oszacowania ruchu z różnymi typami aplikacji. 

 

 Projektant sieci wyodrębnia cztery główne rodzaje komunikacji: 

 

klient – klient, 

 

klient - serwer (rozproszony), 

 

klient - serwer (centralna farma serwerów), 

 

klient – firma, 

 

Zbieranie informacji o aplikacjach w istniejącej sieci obejmuje: 

 

Wywiad w firmie – analiza informacji z istniejącej dokumentacji, rozmowy z per-
sonelem technicznym i pracownikami. 

 

Badanie istniejącej sieci – analiza informacji na temat urządzeń sieciowych, moni-
toring wykorzystania urządzeń, analiza aktualnej konfiguracji sieci. 

 

Analiza  ruchu  sieciowego  –  zebranie  informacji  na  temat  istniejących  aplikacji, 
protokołów sieciowych i przepustowości sieci. 

 

Zebrane informacje mogą zawierać błędy wynikające z braków w istniejącej do-

kumentacji,  braku  kompetencji  pracowników  lub  personelu  technicznego.  Należy 

uwzględnić również proponowane zmiany w aplikacjach, na przykład rozbudowa opro-

gramowania  lub  zwiększenie  ilości  użytkowników.  Analiza  ruchu  może  ujawnić  braki 

w sieci. Na przykład kilka aplikacji wysokiej przepustowości, korzystających z tego sa-

mego medium może generować duże ilości ruchu.  

Do badania sieci i analiz ruchu można wykorzystać oprogramowanie narzędzio-

we oferowane przez producentów sprzętu sieciowego.  

Przykłady oprogramowania: 

 

Network-Based  Application  Recognition  (NBAR)  jest  to  narzędzie  firmy  Cisco, 
którym prowadzimy audyty i analizy ruchu. NBAR ma szeroki zakres zastosowań, 

klasyfikuje aplikacje, które wykorzystują protokoły TCP i UDP oraz obsługuje dy-
namiczne przypisanie portów. 

 

Cisco  IOS  NetFlow  jest  to  narzędzie  do  analizy  ruchu  aplikacji  wykorzystujących 
protokół  IP.  Dokonuje  pomiarów  ruchu  sieciowego,  analizy  wykorzystania  sieci, 

planowania sieci, bezpieczeństwa, monitorowania usług, monitorowania sieci. Do-

starcza informacji na temat wykorzystania aplikacji i ruchu w godzinach szczytu.  

 

1.2. Wpływ ruchu sieciowego na projekt sieci 

 

W  ramach  charakterystyk  aplikacji  należy  określić  ruch  wewnętrzny  i  ruch  ze-

wnętrzny w sieci oraz w sposób słowny lub graficzny opisać ruch w istniejącej sieci. 

 
Ruch wewnętrzny 

Wewnętrzny ruch generowany jest przez lokalne komputery i jest przeznaczony 

background image

 

dla  innych  komputerów  w  sieci  lokalnej.  Diagramy  wewnętrznych  przepływów  ruchu 
mogą pokazać obszary, w których należy zastosować połączenia o dużej przepustowości, 

można określić wąskie gardła oraz tworzenie się zatorów. Diagramy pomogą projektan-

towi wybrać odpowiedni sprzęt i infrastrukturę do obsługi przewidywanego ruchu. 

 
Ruch zewnętrzny 

Zewnętrzny ruch jest zdefiniowany jako ruchu inicjowanego przez użytkowników 

spoza sieci lokalnej oraz ruch wysyłany do miejsc znajdujących się poza siecią lokalną. 

Niektóre rodzaje zewnętrznego ruchu, takie jak do służb ratunkowych lub obsługa usług 
finansowych, wymagają dodatkowych nadmiarowych połączeń i dodatkowych zabezpie-

czeń. Projektant wykorzystuje diagramy tego ruchu w celu określenia lokalizacji zapór, 

sieci DMZ, a także wymogów łączności z Internetem. 

Do analizy wewnętrznych i zewnętrznych przepływów wykorzystuje się progra-

my NBAR i NetFlow. Aby zapewnić, że przepustowość sieci jest wykorzystywana efek-
tywnie, programy NBAR mogą być używane do identyfikacji i klasyfikacji typów ruchu 

w celu zastosowania mechanizmów QoS. 

 

Wpływ urządzeń zainstalowanych w sieci na wydajność aplikacji  

Każde urządzenie może wprowadzać opóźnienie w szybkości reakcji aplikacji na 

żądania  użytkownika. Opóźnienie  zmniejsza wydajność  aplikacji  i  zadowolenie  klienta. 

Na  przykład  na  aplikacje  wykorzystywane  do  przesyłania  głosu  i  obrazu  mogą  mieć 

wpływ opóźnienia sprzętu, co powoduje spadek wydajności i słabą jakość połączenia.  

Opóźnienia sprzętowe mogą być spowodowane: 

 

Czasem przetwarzania – czasem potrzebnym na przekazanie ruchu. 

 

Technologią wykonania – np. starsze przełączniki nie są w stanie obsłużyć obcią-

żeń generowanych przez nowoczesne aplikacje. 

 

Jednym  ze  sposobów,  aby  zapewnić  wysoką  wydajność  sieci  jest  zastosowanie 

metody projektowania z góry na dół, która przystosowuje projekt infrastruktury fizycz-

nej (sprzęt i media przesyłowe) do potrzeb aplikacji sieciowych. Urządzenia sieciowe są 
wybrane dopiero po dokładnej analizie wymagań technicznych. 

Aplikacje  sieciowe  generują  szeregi  pakietów,  które  są  różnej  wielkości,  z  róż-

nych grup protokołów, różnych tolerancji na opóźnienia. Wymagania usług są źródłem 

różnych konfliktów aplikacji i mogą spowodować problemy z wydajnością. Podczas do-

dawania nowej aplikacji, projektant sieci musi brać pod uwagę jej wpływ na wydajność 
istniejących  aplikacji.  Należy  rozważyć  przewidywaną  wydajność  aplikacji  w  różnych 

konfiguracjach i warunkach sieciowych. 

 

2.  Aplikacje sieciowe 

Aplikacje  sieciowe  stanowią  obecnie  podstawą  formę  działalności.  Aby  spełnić 

cele biznesowe klienta, należy zapewnić maksymalną wydajność aplikacji. Jednak każdy 
typ aplikacji lub ruchu, a również połączenie kilku aplikacji ma inne wymagania, które 

mogą spowodować problemy z wydajnością. 
Popularne typy aplikacji to aplikacje: 

 

do przetwarzania transakcji, 

 

transmisji strumieniowej w czasie rzeczywistym  

 

transferu plików i poczty,  

 

HTTP i internetowe, 

 

serwerowe. 

background image

 

2.1. Aplikacje przetwarzania transakcji 

Przetwarzanie transakcji jest to proces, w którym komputer reaguje natychmiast 

na żądanie użytkownika. Każde żądanie generowane przez użytkownika jest transakcją. 

Transakcje  te  mogą  wymagać  dodatkowych  operacji  i  odbywać  się  w  odpowiedzi  na 

pierwotne żądanie. Zastosowanie transakcji wymaga indywidualnego podejścia do pro-
jektowanej sieci. 

Przykładem procesu transakcji jest zakup biletów online na imprezę sportową.  

Ta jedna transakcja generuje następujące operacje w sieci: 

 

ruch internetowy od klienta do sieci, 

 

dostęp do bazy danych, 

 

transakcja zamówienia, 

 

transakcja realizacji zamówienia, 

 

dostawa  biletu (transfer pliku). 

 

Nie cały ruch, który wchodzi lub wychodzi z sieci uznaje się za proces transakcji.  

Aby uznać proces transakcji musi ona spełniać odpowiednie kryteria.  

Transakcja musi być: 

 

Zakończona  –  wszystkie  etapy  muszą  być  wykonane.  Jeżeli  transakcja  nie  jest 
w pełni przetworzona, to jest nieważna. 

 

Spójna – niepełne transakcje nie są akceptowane. Jeżeli transakcja jest niepełna 
to system wraca do stanu początkowego.  

 

Izolowana – każda transakcja jest realizowana niezależnie i izolowana od innych 
transakcji.  Zapewnienie  bezpieczeństwa  jest  priorytetem,  należy  stosować  listy 

kontroli dostępu (ACL), szyfrowanie i zaporę sieciową. 

 

Trwała – po zakończeniu procesu transakcja nie może zostać cofnięta (nawet po 
awarii  systemu).  Należy  stosować  nadmiarowość  na  wielu  poziomach  –  dublo-

wanie połączeń, serwerów i urządzeń sieciowych. 

 

Włączenie aplikacji do przetwarzania transakcji wymaga analizy wpływu każdej 

transakcji na sieć. Proces ten wymaga zastosowania dodatkowego okablowania i urzą-

dzeń,  które  zapewniają  odpowiednią  przepustowość  sieci  oraz  bezpieczeństwo  i  nad-

miarowość. Nadmiarowe połączenia i urządzenia przynoszą następujące korzyści: 

 

zmniejszają lub wyeliminują przestoje sieci, 

 

zwiększają przepustowość i dostępność aplikacji. 

 

Nadmiarowość 

Sieci nadmiarowe eliminują problem pojedynczych punktów awarii (rys. 3.1). Je-

śli ścieżka lub urządzenia ulegnie uszkodzeniu, to transakcja może być dalej kontynuo-

wana,  serwery  obsługujące  procesy  transakcyjne  mają  alternatywną  ścieżkę.  Daje  to 

pewność, że aplikacja jest dostępna na żądanie klienta. 

 
 

 

 
 

 

 

 

 

background image

 

Rys. 3.1. Nadmiarowość połączeń i urządzeń w sieci 

 

 

Źródło: materiały własne 

 

Przełączniki sieciowe muszą być skonfigurowane do pracy  nadmiarowej, należy 

zainstalować protokoły zapobiegające powstawaniu pętli w sieci.  

Dwa popularne protokoły dla urządzeń Cisco to: 

 

Rapid Spanning Tree Protocol (RSTP), 

 

Hot Standby Routing Protocol (HSRP). 

 
Bezpieczeństwo 

Bezpieczeństwo  jest  zawsze  bardzo  ważnym  czynnikiem.  To  dotyczy  nie  tylko 

procesów  transakcyjnych,  ale  wszystkich  aplikacji  i  ruch  w  sieci  wewnętrznej  i  ze-

wnętrznej. Ochrona prywatności, konieczność izolacji informacji o transakcjach, ochrona 
baz danych wymaga szczególnych systemów bezpieczeństwa.  

Dla poprawy bezpieczeństwa można zastosować: 

 

Tunelowanie (VPN – virtual private network) – często określane jako „port for-
warding”. Jest to transmisja danych za pośrednictwem sieci publicznej, w której 

utworzono prywatny, bezpieczny tunel.  

 

Systemy  wykrywania  włamań  (IDS)  –  jest  wykorzystywany  do  monitorowania 
ruchu  w  sieci  w  celu  wykrycia  podejrzanej  aktywności.  W  przypadku  wykrycia 

podejrzanej aktywności IDS alarmuje  administratora sieci . IDS może być skonfi-
gurowany tak, aby blokować źródłowy adres IP użytkownika. 

 

Zapory sieciowe – zapewniają filtrowanie ruchu na podstawie zestawu kryteriów. 
Złożoność konfiguracji zapory może spowodować opóźnienia. Potencjalny wpływ 
opóźnienia  wprowadzanego  przez  zaporę  należy  uwzględnić  w  projektowaniu 

sieci. 

 

Listy kontroli dostępu ACL – zapewniają filtrowanie potencjalnie szkodliwego ru-
chu, który próbuje wejść do sieci oraz blokowanie określonego ruchu na wyjściu 

sieci. Rozbudowane listy ACL mogą spowolnić proces transakcyjny. 

 

2.2. Aplikacje czasu rzeczywistego – przesyłanie głosu i obrazu 

Aplikacje do przesyłania głosu i obrazu mają szczególne wymagania, dlatego przy 

background image

 

projektowaniu sieci należy rozważyć, jak infrastruktura i konfiguracje sieci wpływają na 
wydajność  tych  aplikacji.  Wymagania  dotyczą  wpływu  na  ruch  fizycznych  elementów 

infrastruktury,  logicznych  konfiguracji  sieci,  konfiguracji  QoS  i  rozwiązań  bezpieczeń-

stwa. Wymagania fizycznej infrastruktury dotyczą: 

 

urządzeń i połączeń, 

 

topologii sieci, 

 

nadmiarowości fizycznej. 

 

Przykładowe  aplikacje  czasu  rzeczywistego  to  monitoring,  transmisja  obrazu  na 

żywo oraz telefonia IP. Ruch z tych aplikacji musi być przekazywany z możliwie najmniej-

szym opóźnieniem i najmniejszymi zakłóceniami. Po określeniu celów biznesowych i wy-
magań technicznych klienta, wszystkie elementy sieci powinny być projektowane w celu 

zapewnienia właściwego wdrożenia i wsparcia dla aplikacji  czasu rzeczywistego. 

 
Infrastruktura 

Fizyczna infrastruktura powinna uwzględniać istniejące i proponowane aplikacje 

czasu rzeczywistego, być dostosowana do charakterystyki każdego rodzaju ruchu. 

Należy określić, czy istniejące przełączniki i okablowanie mogą obsługiwać ruch, 

który zostanie dodany do sieci. Jeżeli istniejące okablowanie może obsługiwać transmi-

sje gigabitowe to powinno być w stanie obsłużyć wygenerowany ruch i nie wymaga żad-
nych zmian. Inne okablowanie może nie spełnić wymagań dotyczących przepustowości. 

Starsze przełączniki nie obsługują zasilania urządzeń kablem sygnałowym (PoE – Power 

over Ethernet).  

 
Technologia VoIP –Voice over Internet Protokol 

Wprowadzenie technologii VoIP do sieci korzystającej z tradycyjnych telefonów 

wymaga zastosowania routerów z obsługą głosu. Należy przewidzieć rozbudowę istnie-

jących routerów lub zakup nowych. Routery z obsługą VoIP dokonują zamiany analogo-
wego sygnału głosu z tradycyjnych telefonów na pakiety IP. Po konwersji na pakiety IP, 

router wysyła te pakiety do odpowiednich miejsc.  

 

Telefonia IP 

W telefonii IP konwersji głosu na pakiety IP (voice-to-IP) najczęściej dokonuje te-

lefon IP. W tym przypadku nie są wymagane routery obsługujące głos. Telefony IP mogą 

używać własnego serwera do kontroli połączeń i sygnalizacji.  

 

Protokoły czasu rzeczywistego 

Do  skutecznego  transportu  mediów  strumieniowych  (obraz  w  czasie  rzeczywi-

stym) sieć musi być w stanie obsługiwać aplikacje wrażliwe na opóźnienia dostarczania. 

Protokoły spełniające te wymagania to Real-Time Transport Protocol (RTP) i Real-Time 

Transport Control Protocol (RTCP). 

RTP i RTCP umożliwiają kontrolę i skalowalność zasobów sieciowych, umożliwia-

ją wdrożenie mechanizmów jakości QoS. Mechanizmy QoS zapewniają odpowiednie na-

rzędzia  do  minimalizowania  problemów  opóźnienia  dla  aplikacji  czasu  rzeczywistego. 

Narzędzia  te  obejmują  sterowanie  przepływem,  możliwość  konfiguracji  kolejkowania, 
ustawienie priorytetów ruchu. 

 

 

 

background image

 

2.3. Przesyłanie plików, poczty i stron internetowych 

Transfer plików generuje ruch, który może mieć duży wpływ na przepustowość 

sieci. W tym przypadku wymagania dla przepustowości są duże, natomiast zazwyczaj są 

niskie dla czasu reakcji. 

Podstawowe cechy ruchu transferu plików: 

 

Nieprzewidywalne wykorzystanie pasma - ten rodzaj ruchu jest zwykle inicjowa-

ne przez użytkownika. 

 

Duży rozmiar pakietu - FTP i inny ruch transferu plików wykorzystuje duże roz-

miary pakietów. Te duże pakiety mogą powodować opóźnienia w przypadku in-
nych rodzajów ruchu, gdy sieć będzie przeciążona. 

 

W  ramach  wstępnej  charakterystyki  sieci  należy  określić  liczbę  użytkowników 

wykorzystujących  transfery  plików  w  sposób  regularny.  Należy  uwzględnić  ruch  FTP 
oraz kopiowanie plików z udostępnionych dysków sieciowych i pobieranie dużych pli-
ków  przy  użyciu  protokołu  HTTP.  Informacje  te  umożliwią  określenie  wymagań  dla 

przepustowości. Jeśli te wymagania przekraczają wydajność sieci, konieczne jest wpro-

wadzenie mechanizmów jakości QoS w celu zapewnienia działania aplikacji wrażliwych 

na opóźnienia. 

E-mail jest jedną z najbardziej popularnych usług sieciowych. Dzięki swojej pro-

stocie i szybkości, e-mail, który zrewolucjonizował sposób komunikacji. Aby uruchomić 

usługę na komputerze lub innym urządzeniu końcowym należy zainstalować odpowied-

nie aplikacje i protokoły. Dwa protokoły warstwy aplikacji to POP (Post Office Protocol) 
i SMTP (Simple Mail Transfer Protocol). 

Użytkownicy poczty elektronicznej zwykle mają dostęp do usługi za pomocą apli-

kacji  e-mail klienta. Aplikacja pozwala użytkownikom na tworzenie i wysyłanie wiado-

mości oraz odbieranie i utrzymywanie wiadomości w skrzynce pocztowej. Chociaż jeden 
email nie generuje znacznego ruchu, to możliwe jest wysyłanie masowych wiadomości 

e-mail, które zajmują pasmo i zalewają sieci lub serwery. 

 

Rys. 3.2. Umieszczenie usług w sieci 

 

Źródło: materiały własne 

background image

 

Klienci oczekują natychmiastowego  dostępu do swoich  wiadomości  e-mail i pli-

ków. Dostępność usług zapewnia właściwe zaprojektowanie sieci i umieszczenie usług 

(rys. 3.2). Na dostępność usług wpływa: 

 

Umieszczenie  serwerów  plików  i  poczty  w  centralnej  lokalizacji  (farma  serwe-
rów). 

 

Zastosowanie nadmiarowości w farmie serwerów, która zapewnia, że jeśli jedno 
urządzenie zawiedzie to pliki nie zostaną utracone. 

 

Utworzenie nadmiarowych ścieżek do serwerów.  

 

Wprowadzenie  ochrony  przed  nieautoryzowanym  dostępem  poprzez  fizyczne 
(zamknięte pomieszczenia, szafy) i logiczne (zapory) środki bezpieczeństwa. 

 

Ruch do stron internetowych HTTP 

HTTP  (Hypertext  Transfer  Protocol)  jest  jednym  z  protokołów  pakietu  TCP/IP, 

który  został  pierwotnie  opracowany  do  publikowania  i  wyszukiwania  stron  interneto-
wych. Obecnie jest stosowany  również do współpracy rozproszonych systemów infor-

macyjnych. HTTP jest stosowany w całej sieci WWW do transferu danych. Jest to jeden 

z najczęściej stosowanych protokołów warstwy aplikacji. 

HTTP działa wykorzystując przeglądarkę internetową, na zasadzie reakcji żąda-

nie/odpowiedź, między klientem i serwerem. 

Gdy  klient  wysyła  komunikat  żądania  do  serwera,  protokół  HTTP  definiuje  typ 

wiadomości ustalonej przez klienta. Protokół określa także rodzaj wiadomości wysyła-

nej jako odpowiedź przez serwer. Działanie protokołu HTTP może mieć istotne znacze-
nie dla projektu sieci, w niektórych zastosowaniach. Jeśli serwer jest wykorzystywany w 

transakcjach  komercyjnych lub  przechowuje  informacje  o  klientach  to  szczególne  zna-

czenie ma bezpieczeństwo i nadmiarowość. Wymagania i wsparcie ruchu HTTP: 

 

Urządzenia  warstwy  3 

  (routery,  przełączniki  wielowarstwowe)  mogą  kontro-

lować wewnętrzne i zewnętrzne przepływy ruchu.  

 

Zastosowanie nadmiarowych urządzeń i połączeń – serwery posiadają nadmiaro-
we komponenty i dodatkowe  źródła zasilania. Mogą one być wyposażone w dwa 

lub więcej kart sieciowych podłączonych do oddzielnych przełączników (rys. 3.2). 

 

Bezpieczeństwo  –  ochrona  przed  nieuprawnionym  ruchem  –  zastosowanie  list 

kontroli  dostępu  ACL,  zapór  sieciowych  i  systemów  wykrywania  włamań  IDS. 
Podobnie  jak  w  przypadku  innych  serwerów  aplikacji,  serwer  HTTP  powinien 

znajdować się w ISP lub scentralizowanej farmie serwerów. Zwiększa to bezpie-

czeństwa fizyczne i możliwość nadmiarowości. 

 

2.4. Wsparcie Active Directory Domain Services 

Często firmy wykorzystują usługi Microsoft Active Directory. Należy wtedy brać 

pod  uwagę  komunikację  serwer-serwer  oraz  serwer-klient.  Serwery  firmy  Microsoft 

obsługują  wiele  różnych  rodzajów  usług,  które  cechuje  wysoka  prędkość  komunikacji 

z serwerami. Te usługi należy uwzględnić przy projektowaniu przebudowy sieci. 

Serwery Microsoft i klienci komunikują się ze sobą z wykorzystaniem portów war-

stwy transportu TCP i  UDP. Porty są używane do różnych usług  firmy Microsoft, w tym 

uwierzytelniania  i  autoryzacji.  Niektóre  usługi  na  określonych  portach  generują  specy-

ficzne rozgłoszenia transmisji (broadcast) oraz rozsyłają pojedyncze żądania (unicast).  
 

Typowe porty używane przez Microsoft Domain Services: 

UDP 53 - Usługi DNS 

UDP 67 - DHCP 

background image

10 

 

UDP 123 - Usługa Czas systemu Windows 
TCP 135 - Remote Procedure Call (RPC) 

UDP 137 - Uchwała Nazwa NetBIOS 

UDP 138 - Usługa NetBIOS Datagram 

Obsługa TCP 139 - Sesja NetBIOS 
TCP 389 i UDP 389 - obsługa LDAP 

TCP 445 - Bloki komunikatów serwera (SMB) 

TCP 1433 - Microsoft SQL przez TCP 

 
Active Directory i DNS 

Kiedy  Microsoft  Windows  Server  jest  zainstalowany  w  sieci  to  występuje  ścisła 

integracja pomiędzy usługami Active Directory i DNS.  Active Directory wymaga DNS do 

lokalizowania kontrolerów domeny, które zapewniają usługi uwierzytelniania i autory-

zacji. Microsoft zaleca również stosowanie DCHP (Dynamic Host Configuration Protocol) 
zintegrowane z DNS. Gwarantuje to, że gdy komputer lub urządzenie otrzymuje adres IP 

z serwera DHCP to jednocześnie utworzony jest wpis w pliku DNS. 

 

3.  Jakość usług QoS 

Jakość usług QoS (quality of service) to zdolność sieci do świadczenia usługi dla wy-

branego preferencyjnego ruchu sieciowego. Głównym celem QoS jest zapewnienie prioryte-

tów, w tym dedykowanej przepustowości, kontrolowania zakłóceń i opóźnień, zmniejszenie 

strat pakietów. Schemat działania strategii QoS przedstawiono na rysunku 3.3. 

 

Rys. 3.3. Schemat działania QoS 

 

Źródło: materiały własne 

 

Jeżeli tworzy się zator z nieuporządkowanego ruchu sieciowego to: 

 

ruch zostaje sklasyfikowany na określone rodzaje,  

 

pakiety są grupowane zgodnie z przypisanymi priorytetami, 

 

pakiety są przesyłane zgodnie z priorytetami. 

 

W sieci bez QoS wszystkie pakiety traktowane są jednakowo i przesyłane kolejno. 

QoS nie zwiększa przepustowość, ale ustala priorytety dla aplikacji, które tego potrzebu-

ją. QoS używa klasyfikacji i kolejki ruchu. 

Przy tworzeniu strategii QoS dla firmy należy skupić się na aplikacjach, których 

ruch potrzebuje preferencyjnego traktowania. Należy przeanalizować jak strategia QoS 

wpływa na urządzenia w sieci oraz na aplikacje, które korzystają z sieci. 

Użytkownicy postrzegają jakość usług w oparciu o dwa kryteria: 

 

prędkość  z jaką sieć reaguje na żądania, 

 

dostępność aplikacji, z których chcą korzystać. 

background image

11 

 

3.1. Zarządzanie ruchem i priorytety 

QoS pomaga zarządzać tymi problemami sterując natężeniem ruchu w obrębie in-

frastruktury sieciowej i aplikacji, które korzystają z sieci. Niektóre urządzenia sieciowe 

(routery) mają wbudowane mechanizmy QoS.  

Niektóre aplikacje (np. telefonia IP, przesyłanie obrazu w czasie rzeczywistym) są 

bardzo wrażliwe na wymagania przepustowości, opóźnienia pakietów, zakłóceń w sieci 

lub utraty pakietów.  

Przesyłanie głosu wymaga więcej niż prostego połączenia pomiędzy użytkowni-

kami. Bardzo ważna jest jakość transmisji. W przypadku opóźnień głos się zerwa, a sło-
wa stają się zniekształcone. Aby uniknąć niskiej jakości transmisji, telefonia IP wymaga, 

aby mechanizmy QoS ustalone. Pakiet głosowy nie może mieć opóźnienia większego niż 

150 ms i nie ma czasu na ponowną transmisję błędnych pakietów. Dlatego w aplikacjach 

VoIP używa się protokołu transportowego UDP. 

Przesyłanie obrazu to często transmisja na żywo do wielu użytkowników. Nastę-

puje zapis obrazu do sygnału cyfrowego, kompresja sygnału, a następnie przekazywanie 

przez specjalny serwer WWW. Te pakiety muszą mieć najwyższy priorytet. 

Pakiety  przenoszące  dane  z  plików  (np.  FTP)  to  najczęściej  duże  pakiety,  które 

używają do transportu protokołu TCP, gdzie następuje sprawdzanie błędów i retransmi-
sja uszkodzonych. 

Priorytety QoS: 

 

najwyższy – przesyłanie głosu i obrazu, 

 

średni – przesyłanie poczty, 

 

normalny – przesyłanie plików FTP, 

 

niski – komunikaty, informacje.  

 

Wprowadzenie QoS w sieci wykonujemy w trzech etapach. 

 

Ustalenie wymogów ruchu – określenie wymagań QoS dla różnych rodzajów ruchu. 

 

Klasyfikowanie ruchu - po zidentyfikowaniu rodzajów, każdy ruch należy umie-
ścić w odpowiedniej klasie. 

 

Definiowanie zasad QoS – ostatnim krokiem jest określenie zasad i priorytetów, 
które mają być stosowane do każdej klasy. Zasady te obejmują planowanie kolej-

ki i zarządzanie przy powstaniu zatorów. 

 

Niektóre urządzenia sieciowe posiadają opcję AutoQoS. Jest to narzędzie do po-

mocy  w  konfiguracji  QoS,  które  posiada  przyjazny  interfejs  i  ułatwia  konfigurowanie 

ruchu zgodnie z priorytetami.  

 

3.2. Wdrożenie QoS 

Podczas konfigurowania funkcji QoS, administrator sieci może wybrać określony 

ruch  w  sieci  i  przypisać  mu  określony  priorytet  w  celu  zapewnienia  preferencyjnego 

traktowania. QoS może być wdrożony we wszystkich warstwach sieci – dostępu, dystry-
bucji, szkieletowej. Zależnie od urządzenia sieciowego stosuje się różne rozwiązania: 

 

Przełączniki warstwy 2 

Przełączniki  warstwy  2  pracują  w  warstwie  dostępu  obsługują  QoS  w  oparciu 

o standard  IEEE  802.1p  Class  of  Service  (QoS).  Wykorzystują  klasyfikację  i  priorytety 

ramek wysyłanych przez przełącznik do sieci. 

 

 

background image

12 

 

Urządzenia warstwy 3 (routery, przełączniki wielowarstwowe) 

Urządzenia warstwy 3 mogą obsługiwać QoS na interfejsie fizycznym na podsta-

wie adresów IP, numerów portów i znaczników QoS w pakiecie IP. QoS  warstwie dys-

trybucji i szkieletowej musi uwzględniać kierunek ruchu (wychodzący, przychodzący). 

 
Klasyfikacja i oznakowanie 

Klasyfikacja jest procesem, w którym ruch jest pogrupowany. Klasyfikacje wyko-

nuje się w oparciu o rodzaj ruchu lub protokół. Klasyfikacja i oznakowanie pozwala na 

podział ruchu na wiele poziomów priorytetu lub klas usług. 
 

 

4.  Rozwiązania w wybranych aplikacjach sieciowych 

Nowoczesne  sieci  obsługują  równocześnie  wiele  aplikacji  i  dostarczają  usługi. 

Przesyłanie głosu i obrazu odbywa się równocześnie z przesyłaniem plików i poczty.  

Metody kontroli ruch głos i  obrazu różnią się od metod kontroli dla innych ro-

dzajów ruchu, np. ruchu internetowego (HTTP). 

Na jakość działania sieci wpływa właściwa strategia QoS, która kontroluje: 

 

opóźnienia i zakłócenia, 

 

wykorzystanie pasma, 

 

parametry utraty pakietów. 

 

Efektywne sieci wymagają dużej wydajności i solidnych zabezpieczeń, co często 

stanowi sprzeczność. Z tego powodu wdrożenie strategii QoS jest obowiązkowe. 

 

4.1. Rozwiązania telefonii IP 

Projekt instalacji telefonii IP w sieci LAN powinien zawierać: 

 

wybór urządzeń, 

 

wydajność urządzeń, 

 

zasilanie urządzeń, 

 

identyfikację konfliktów w przepływach ruchu. 

 

Elementy telefonii IP obejmują (rys. 3.4): 

 

telefony IP (IP phones), 

 

bramy (gateway), 

 

serwery kontroli MCU (MCU Multipoint control unit) 

 

agentów (call agent), 

 

serwery aplikacji (application servers), 

 

punkty końcowe wideo (video endpoint), 

 

oprogramowanie telefonu (software telephone), 

 

inne akcesoria – oprogramowanie aplikacji głosowych, systemy interaktywnych 
odpowiedzi głosowych (IVR). 

 

 

 
 

 

 

 
 

background image

13 

 

Rys. 3.4. Elementy telefonii IP 
 

 

Źródło: materiały własne 

 

Izolowanie ruchu 

Jeżeli komputer PC i telefon IP są w tej samej sieci VLAN, to każdy będzie starał 

się wykorzystać dostępną przepustowość. Najprostszym sposobem, aby uniknąć konflik-
tu, jest użycie oddzielnych sieci VLAN dla ruchu IP telefonii i transmisji danych (rys. 3.5). 

 

Rys. 3.5. Rozdzielenie ruchu sieciami VLAN 

 

Źródło: materiały własne 

 

background image

14 

 

Korzystanie z oddzielnych sieci VLAN zapewnia następujące korzyści: 

 

w strategii QoS można ruch telefonii IP przypisać do najwyższego priorytetu, 

 

można zidentyfikować i rozwiązać problemy z siecią łatwiej, gdy telefony i kom-
putery są w oddzielnych podsieciach IP. 

 

Zastosowanie  sieci  VLAN  wymaga  opracowania  odpowiedniego,  bardziej  efek-

tywnego schematu adresowania IP w strukturze sieci. Projektant sieci powinien dodać  

informacje o adresowaniu  do dokumentu wymagania projektowe. 

 
Zalety telefonii IP dla firmy: 

 

zastępuje tradycyjne, płatne telefony, 

 

integruje komunikaty głosowe i aplikacje, które łączą się za pośrednictwem sieci IP, 

 

umożliwia konferencję wielu użytkowników jednocześnie. 

 

uproszczona administracja telefonią (uzupełnienia i zmiany), 

 

dodatkowe aplikacje w systemie telefonii (np. katalogi, strony internetowe), 

 

zmniejszone koszty zarządzania infrastrukturą (kable, urządzenia). 

 

4.2. Przesyłanie obrazu – na żywo i na żądanie 

Wysoka  przepustowość  sieci  umożliwia  użytkownikom  korzystanie  z  systemów 

audio i wideo na swoich komputerach. Obraz wideo można obejrzeć w na żywo lub na 

żądanie (VoD Video on Demand). 
 

Wideo na żywo 

Strumieniowa  transmisja  wideo,  pozwala  użytkownikom  zobaczyć  obraz  zanim 

wszystkie pakiety dotrą do ich systemu komputerowego. Transmisja strumieniowa pli-

ków multimedialnych nie ma okresu oczekiwania na prezentację, dane są dostępne na-
tychmiast jako ciągły strumień pakietów danych. Eliminuje to konieczność przechowy-

wania  dużych  plików  multimedialnych,  konieczność  przydzielania  miejsca  na  dysku 

przed ich odtworzeniem. Na żywo strumień wideo jest często wysyłany jako pakiet mul-

ticast do wielu użytkowników jednocześnie. 
 

Wideo na żądanie VoD 

Pobieramy  kompletny  plik  wideo  do  pamięci  komputera  przed  jego  wyświetle-

niem. System ten minimalizuje obciążenie zasobów sieciowych. Instalacja serwera me-
diów  strumieniowych  w  pamięci  komputera  pozwala  użytkownikom  zachować  treść 

i zobaczyć obraz w późniejszym czasie. Obrazy VoD są przesyłane za pomocą emisji po-

jedynczych pakietów do konkretnego użytkownika żądającego wideo. 

Transmisja  strumieniowa  i  wideo  na  żądanie  tworzą  dodatkowy  ruch  w  sieci. 

Umieszczanie serwerów do przechowywania wideo VoD w centralnej farmie serwerów 

ułatwia rozwiązywanie problemów, zapewnia nadmiarowość i bezpieczeństwo. 

 

4.3. Wsparcie pracowników zdalnych 

Rozwój technologii sieciowych pozwala na większą elastyczność w zakresie spo-

sobu i miejsca pracy pracowników. Pracownicy mogą pracować w odległych miejscach, 

mając  połączenie  z  siedzibą  firmy  siecią  komputerową.  Pracownicy  mogą  wykonywać 

swoje  obowiązki  jako  pracownicy  mobilni,  w  formie  telepracy,  w  oddziałach  firmy, 

przedstawicielstwach firmy. Ci pracownicy potrzebują korzystać z centralnych zasobów 
firmy, wysyłać korespondencję i dane w plikach. 

Zdalny użytkownik powinien mieć co najmniej jedno połączenie WAN z centralą 

background image

15 

 

firmy. Wymagania dotyczące przepustowości dla połączenia WAN zależy od rodzaju za-
sobów sieciowych, które użytkownicy muszą wykorzystywać w swojej pracy. Pracownik 

zdalny  może  korzystać  z  sieci  telefonii  IP,  system połączeń  funkcjonuje  niezależnie  od 

miejsca pobytu.  

Projektant  sieci  powinien  przeanalizować  czasowe  ramy  dostępu  pracowników 

zdalnych  do  sieci  centralnej,  czy  pracownicy  wymagają  zdalnego  dostępu  do  zasobów 

jednocześnie. Dostęp ten wpływa na wymaganą przepustowość.  

Projektant sieci decyduje, czy zdalny pracownik powinien używać łącza stałego lub 

łącza na żądanie. Należy rozważyć koszty, bezpieczeństwo i wymogi dostępności sieci. 

Szybkie  połączenie  internetowe  to  dobre  rozwiązanie  dla  telepracowników. 

Rozwiązanie takie jest łatwe do skonfigurowania w zdalnych biurach.  

Pracownicy, którzy podróżują mogą korzystać z komputera i modemu oraz istnie-

jącej sieci telefonicznej, aby połączyć się z firmą. 

Możliwości połączeń  z siecią WAN dla zdalnych lokalizacji: 

 

dodzwaniane  (Asynchronous dialup), 

 

ISDN BRI, 

 

modem kablowy, 

 

DSL, 

 

satelitarne 

 

bezprzewodowe, 

 

tunelowe VPN. 

 

5.  Dokumentowanie czynników wpływających na projekt sieci 

Wszystkie czynniki wpływające na projekt sieci należy zebrać  dokumentacji, któ-

ra obejmuje  aplikacje sieciowe, strategię jakości usług QoS, rozwiązania dotyczące prze-

syłania głosu i obrazu, wsparcia pracowników zdalnych. 

 

5.1. Natężenie ruchu w sieci 

Przepływ ruchu w sieci można porównać do ruchu drogowego na ulicach miasta. 

Ruch generowany  z aplikacji przenosi się w sieci, podobnie jak strumień samochodów 

przemieszcza się z jednego miejsca do drugiego. 

Ruch  sieciowy  stworzony  przez  aplikację  przenosi  się  jako  jednokierunkowy 

strumień  pakietów  między  źródłem  a  miejscem  przeznaczenia.  Ścieżka  jest  zazwyczaj 

definiowana przez adres IP warstwy sieciowej. W zależności od QoS i skonfigurowanej 

strategii ruchu, ścieżka może być uzależniona od innych czynników, takich jak numery 

portów  źródłowych  i  docelowych.  Na  przykład,  komputer  wysyła  żądanie  do  pliku  na 
serwerze  w  jednym  strumieniu  danych.  Serwer  przetwarza  żądanie  i  zwraca  plik  do 

komputera w innym strumieniu danych. 

 

Kontrola ruchu 

Bez jakiejś formy kontroli ruchu, takich jak znaki drogowe lub dróg alternatywnych 

w celu zachowania płynności, ruch na ulicach staje się przepełniona. Ruch sieciowy, podob-

nie jak ruch drogowy, potrzebuje odpowiednich przepisów ruchu, które nazywamy kontro-

lą przepływu ruchu. Przepisy te zawarte są w mechanizmach QoS, które zostały zaprojek-

towane w celu zapewnienia sprawnego przepływu ruchu aplikacji w sieci. 
 

Przepływy ruch aplikacji 

Przepływ  ruchu  w  sieci  generowany  z  aplikacji  jest  nierównomierny  w  czasie. 

Ruch może być zmienny w zależności od pory dnia, procesu produkcyjnego, doraźnych 

background image

16 

 

zdarzeń.  Na  przykład  na  stadionie  sportowym,  wcześnie  rano  ruch  może  obejmować 
wymianę  poczty,  dostęp  do  Internetu  i  wysyłanie  plików  do  serwerów  stadionowych. 

W ciągu  dnia  ruch  może  obejmować  telefonię  VoIP,  e-mail,  przesyłanie  plików  oraz 

transakcje sprzedaży biletów. 

Jeśli projektant sieci nieprawidłowo oszacuje natężenie ruchu aplikacji w czasie 

wstępnego  projektu,  wszystkie  aplikacje  mogą  generować  przeciążenia  sieci  i  obniżać 

wydajność.  Klienci  mogą  napotkać  znaczne  opóźnienia  lub  nawet  niemożność  dostępu 

do aplikacji.  

Należy zrealizować wizualizację obecnego i przyszłego ruchu w sieci, projektant 

tworzy wykresy ruchu. Pierwszym krokiem jest określenie planowanych aplikacji w sie-

ci. Informacje te są zbierane z następujących źródeł: 

 

wizyty u klienta, 

 

analiza sieci, 

 

analiza ruchu. 

 

Projektant dokumentuje zebrane dane na schematach i wykresach. Jest niezwykle 

ważne, aby zidentyfikować przepływy ruchu pomiędzy hostami. Projektant sieci wyko-

rzystuje  zawartość  schematów  logicznych  lub  fizycznych  do  planowania  projektu,  aby 

przeanalizować ruch aplikacji zarówno istniejących, jak i nowych. 

Do tego celu można użyć  programu do projektowania, na przykład  MS VISIO. Można 

utworzyć  wykres,  który  pokazuje  określoną  aplikację  i  logiczną  topologię  sieci.  Wykresy 

natężenia ruchu służą  do analizy proponowanego projektu i wskazania, gdzie sieć można 

poprawić. Na schemacie logicznym należy określić  możliwe  obszary  zatorów, a następnie 

dobrać sprzęt potrzebnego do obsługi ruch z hosta do hosta oraz z hosta do serwera. 
 

5.2. Wykresy ruchu w sieci 

Wszystkie strumienie ruchu, z sieci  wewnętrznej i zewnętrznej, muszą być oce-

nione  przy  projektowaniu  nowej  sieci  lub  proponowaniu  ulepszeń  dla  istniejącej  sieci. 
Ocena ta stanowi wyjątkowo  trudne zadanie dla projektanta sieci. 

 

Rys. 3.6. Analiza ruchu w sieci 

 

Źródło: materiały własne

 

background image

17 

 

Typy ruchu – rozróżnione na przykładzie sieci z rys. 3.6. 

 

Ruch LAN – zamykający się w obszarze przełącznika S1 lub S3. 

 

Ruch WAN – zamykający się w obszarach routerów R1 i R2. 

 

Ruch zewnętrzny – ruch do Internetu. 

 

Ruch w sieci wewnętrznej jest łatwy do zidentyfikowania. Ruch ten może być sto-

sowany w celu oszacowania wykorzystania sieci. 

Ruch ze źródeł zewnętrznych są trudne do scharakteryzowania. Projektant musi 

oszacować zapotrzebowanie na pasmo dla zewnętrznych strumieni ruchu. 

 

Ruch LAN 

Ruch LAN jest łatwy do zidentyfikowania, obejmuje wymianę danych między ho-

stami w sieci LAN oraz lokalne wejścia do serwera.  

Transfer plików z komputera do komputera i ruch e-mail nie zużywają dużej ilo-

ści  pasma,  ale np.  wykonanie  dziennych  kopii  zapasowych  na  serwerze  potrzebuje  już 
dużej szerokości pasma i musi być przewidywane na etapie projektowania.  

 

Ruch WAN 

Ruch WAN to ruch do lokalizacji odległych lub wydzielonych części firmy. Należy 

wykonać identyfikację i wykresy tego ruchu uwzględniając przepływy danych, aplikacje 
priorytetowe wymagające strategii QoS lub bezpieczeństwa – połączenia tunelowe VPN. 

Podobnie jak w przypadku topologii sieci LAN, wszystkie urządzenia zdalne, które gene-

rują ruch w sieci muszą być zidentyfikowane.  

Projektant sieci oblicza wielkość ruchu z odległych oraz analizuje jak lity kontroli dostę-
pu ACL ACL i zapory mogą zakłócić przepływy. 

 

Ruch zewnętrzny 

Ruch zewnętrzny to ruch do Internetu. Z uwagi na liczbę użytkowników, często 

trudno jednoznacznie określić wielkość tego ruchu.  

Należy oszacować możliwy ruch: 

 

wychodzący  do  Internetu  np.  dostęp  do  zasobów  zewnętrznych,  takich  jak wia-
domości online, 

 

przychodzący  z  Internetu    np.  wejścia  do  usług    świadczonych  lokalnie,  zakupy 
oferowane on-line. 

 

Ocena  wielkości  ruchu  związanego  z  Internetem  pozwala  ocenić  potrzebę  nad-

miarowości i bezpieczeństwa. 

 

Ruch Extranet 

Celem  tworzenia  ekstranetów  jest  udostępnienie  własnych  zasobów  wzajemnie 

między  firmami lub  między  firmą a ich klientami, przy zabronieniu powszechnego do-
stępu z sieci Internet. W ten sposób klienci mogą się lepiej i szybciej zapoznać z ofertą 

danej firmy, a firmy mogą między sobą lepiej współpracować. 

Dostęp do wewnętrznej sieci (np. do serwera komercyjnego) najczęściej tworzy 

się  wykorzystując  połączenia  tunelowe  VPN.  Umożliwiają  one  bezpieczne  szyfrowane 
połączenie. Wykorzystuje się protokół SSL oraz protokół IPSec do zabezpieczenia prze-

pływu ruchu w sieci. 

 

 

background image

18 

 

Bibliografia:

 

1.  Halska B., Hensel P. Projektowanie lokalnych sieci komputerowych i administrowa-

nie  sieciami.  Podręcznik  do  nauki  zawodu  technik  informatyk. Część  1  i  2.  Helion, 

Gliwice 2012, 2013. 

2.  Krysiak K. Sieci komputerowe. Kompendium. Helion, Gliwice 2005. 
3.  Derfler F. Freed L. Tłum.: Zięba P. Okablowanie sieciowe w praktyce. Księga eksper-

ta. Helion, Gliwice 2000. 

4.  Designing  and  Supporting  Computer  Networks. Materiały  szkoleniowe  CCNA  Di-

scovery Cisco. 

5.  Sportach  M.  Tłum.:  Gała  Z. Sieci  komputerowe.  Księga  eksperta. Helion,  Gliwice 

1999.