SlideShare a Scribd company logo
1 of 18
Download to read offline
Moduł 3
Identyfikacja czynników wpływających na projekt sieci
1. Wpływ aplikacji sieciowych na projekt
2. Aplikacje sieciowe
3. Jakość usług QoS
4. Rozwiązania w wybranych aplikacjach sieciowych
5. Dokumentowanie czynników wpływających na projekt sieci
6. Bibliografia
2
1. Wpływ aplikacji sieciowych na projekt
Większość ludzi, którzy korzystają z usług sieciowych bardzo mało wiedzą o bu-
dowie lub projektowaniu sieci. Ich opinia kształtuje się na podstawie użytkowania apli-
kacji, które działają w sieci. W przypadku większości firm aplikacje oparte na sieci za-
pewniają podstawowe usługi dla klientów, pracowników i dostawców. Te usługi oraz
sieć, która zapewnia ich funkcjonowanie są najważniejszymi elementami w relacjach
biznesowych firmy. Bezawaryjne działanie sieci i usług powoduje, że spełnione są wy-
magania użytkownika.
Gromadzenie informacji statystycznych z routerów, serwerów i innych urządzeń
sieciowych pomaga określić, czy system działa zgodnie z oczekiwaniami i ze specyfikacją
producenta. Jednak parametry techniczne same nie spowodują osiągnięcia sukcesu. Suk-
ces zależy od klienta, dostawcy, sprzedawcy oraz na wykorzystaniu wydajność sieci.
1.1. Wydajność aplikacji
Dla użytkowników końcowych, wydajność aplikacji polega na:
 Dostępności – czy aplikacja działa, kiedy jest taka potrzeba?
 Czasie reakcji – czy aplikacja reaguje tak szybko, jak powinna?
Na przykład przychody ze sprzedaży internetowej obniżają się, gdy procesy
transakcyjne nie są dostępne lub zbyt długo trwają. Klienci oceniają funkcjonalność apli-
kacji oraz czas potrzebny do sfinalizowania transakcji. Oczekują również, że aplikacja
będzie dostępna, kiedy chcą z niej korzystać.
Przykłady aplikacji, dla których wymagany jest szybki czas reakcji:
 sprzedaż internetowa.
 interaktywne kioski do sprzedaży towarów,
 automaty do sprzedaży biletów,
 rejestracja miejsc,
 obsługa służb ratunkowych,
 przesyłanie głosu i wideo.
Pomiar wydajności aplikacji opiera się na:
 badaniu zadowolenia użytkowników,
 pomiarze parametrów technicznych takich jak przepustowość sieci lub liczba
udanych transakcji.
Rodzaje aplikacji
Wykonanie charakterystyk aplikacji działających w istniejącej sieci pomaga pro-
jektantowi włączyć cele biznesowe i wymagania techniczne do projektu sieci.
Charakterystyka aplikacji polega na analizie następujących aspektów:
 Jak aplikacje działają w sieci?
 Jakie są wymagania techniczne aplikacji?
 Jak aplikacje współdziałają ze sobą w sieci?
3
Z informacji zebranych w fazach przygotowania i planowania, projektant określa,
które aplikacje są priorytetowe dla firmy oraz ocenia jak te aplikacje będą działać w
proponowanej sieci.
Charakterystyka zawiera informacje na temat wykorzystania pasma sieciowego
i czasu reakcji, dla konkretnych zastosowań.
Parametry te wpływają na decyzje projektowe, w tym:
 wybór nośnika transmisji,
 oszacowania wymaganej przepustowości,
 oszacowania ruchu z różnymi typami aplikacji.
Projektant sieci wyodrębnia cztery główne rodzaje komunikacji:
 klient – klient,
 klient - serwer (rozproszony),
 klient - serwer (centralna farma serwerów),
 klient – firma,
Zbieranie informacji o aplikacjach w istniejącej sieci obejmuje:
 Wywiad w firmie – analiza informacji z istniejącej dokumentacji, rozmowy z per-
sonelem technicznym i pracownikami.
 Badanie istniejącej sieci – analiza informacji na temat urządzeń sieciowych, moni-
toring wykorzystania urządzeń, analiza aktualnej konfiguracji sieci.
 Analiza ruchu sieciowego – zebranie informacji na temat istniejących aplikacji,
protokołów sieciowych i przepustowości sieci.
Zebrane informacje mogą zawierać błędy wynikające z braków w istniejącej do-
kumentacji, braku kompetencji pracowników lub personelu technicznego. Należy
uwzględnić również proponowane zmiany w aplikacjach, na przykład rozbudowa opro-
gramowania lub zwiększenie ilości użytkowników. Analiza ruchu może ujawnić braki
w sieci. Na przykład kilka aplikacji wysokiej przepustowości, korzystających z tego sa-
mego medium może generować duże ilości ruchu.
Do badania sieci i analiz ruchu można wykorzystać oprogramowanie narzędzio-
we oferowane przez producentów sprzętu sieciowego.
Przykłady oprogramowania:
 Network-Based Application Recognition (NBAR) jest to narzędzie firmy Cisco,
którym prowadzimy audyty i analizy ruchu. NBAR ma szeroki zakres zastosowań,
klasyfikuje aplikacje, które wykorzystują protokoły TCP i UDP oraz obsługuje dy-
namiczne przypisanie portów.
 Cisco IOS NetFlow jest to narzędzie do analizy ruchu aplikacji wykorzystujących
protokół IP. Dokonuje pomiarów ruchu sieciowego, analizy wykorzystania sieci,
planowania sieci, bezpieczeństwa, monitorowania usług, monitorowania sieci. Do-
starcza informacji na temat wykorzystania aplikacji i ruchu w godzinach szczytu.
1.2. Wpływ ruchu sieciowego na projekt sieci
W ramach charakterystyk aplikacji należy określić ruch wewnętrzny i ruch ze-
wnętrzny w sieci oraz w sposób słowny lub graficzny opisać ruch w istniejącej sieci.
Ruch wewnętrzny
Wewnętrzny ruch generowany jest przez lokalne komputery i jest przeznaczony
4
dla innych komputerów w sieci lokalnej. Diagramy wewnętrznych przepływów ruchu
mogą pokazać obszary, w których należy zastosować połączenia o dużej przepustowości,
można określić wąskie gardła oraz tworzenie się zatorów. Diagramy pomogą projektan-
towi wybrać odpowiedni sprzęt i infrastrukturę do obsługi przewidywanego ruchu.
Ruch zewnętrzny
Zewnętrzny ruch jest zdefiniowany jako ruchu inicjowanego przez użytkowników
spoza sieci lokalnej oraz ruch wysyłany do miejsc znajdujących się poza siecią lokalną.
Niektóre rodzaje zewnętrznego ruchu, takie jak do służb ratunkowych lub obsługa usług
finansowych, wymagają dodatkowych nadmiarowych połączeń i dodatkowych zabezpie-
czeń. Projektant wykorzystuje diagramy tego ruchu w celu określenia lokalizacji zapór,
sieci DMZ, a także wymogów łączności z Internetem.
Do analizy wewnętrznych i zewnętrznych przepływów wykorzystuje się progra-
my NBAR i NetFlow. Aby zapewnić, że przepustowość sieci jest wykorzystywana efek-
tywnie, programy NBAR mogą być używane do identyfikacji i klasyfikacji typów ruchu
w celu zastosowania mechanizmów QoS.
Wpływ urządzeń zainstalowanych w sieci na wydajność aplikacji
Każde urządzenie może wprowadzać opóźnienie w szybkości reakcji aplikacji na
żądania użytkownika. Opóźnienie zmniejsza wydajność aplikacji i zadowolenie klienta.
Na przykład na aplikacje wykorzystywane do przesyłania głosu i obrazu mogą mieć
wpływ opóźnienia sprzętu, co powoduje spadek wydajności i słabą jakość połączenia.
Opóźnienia sprzętowe mogą być spowodowane:
 Czasem przetwarzania – czasem potrzebnym na przekazanie ruchu.
 Technologią wykonania – np. starsze przełączniki nie są w stanie obsłużyć obcią-
żeń generowanych przez nowoczesne aplikacje.
Jednym ze sposobów, aby zapewnić wysoką wydajność sieci jest zastosowanie
metody projektowania z góry na dół, która przystosowuje projekt infrastruktury fizycz-
nej (sprzęt i media przesyłowe) do potrzeb aplikacji sieciowych. Urządzenia sieciowe są
wybrane dopiero po dokładnej analizie wymagań technicznych.
Aplikacje sieciowe generują szeregi pakietów, które są różnej wielkości, z róż-
nych grup protokołów, różnych tolerancji na opóźnienia. Wymagania usług są źródłem
różnych konfliktów aplikacji i mogą spowodować problemy z wydajnością. Podczas do-
dawania nowej aplikacji, projektant sieci musi brać pod uwagę jej wpływ na wydajność
istniejących aplikacji. Należy rozważyć przewidywaną wydajność aplikacji w różnych
konfiguracjach i warunkach sieciowych.
2. Aplikacje sieciowe
Aplikacje sieciowe stanowią obecnie podstawą formę działalności. Aby spełnić
cele biznesowe klienta, należy zapewnić maksymalną wydajność aplikacji. Jednak każdy
typ aplikacji lub ruchu, a również połączenie kilku aplikacji ma inne wymagania, które
mogą spowodować problemy z wydajnością.
Popularne typy aplikacji to aplikacje:
 do przetwarzania transakcji,
 transmisji strumieniowej w czasie rzeczywistym
 transferu plików i poczty,
 HTTP i internetowe,
 serwerowe.
5
2.1. Aplikacje przetwarzania transakcji
Przetwarzanie transakcji jest to proces, w którym komputer reaguje natychmiast
na żądanie użytkownika. Każde żądanie generowane przez użytkownika jest transakcją.
Transakcje te mogą wymagać dodatkowych operacji i odbywać się w odpowiedzi na
pierwotne żądanie. Zastosowanie transakcji wymaga indywidualnego podejścia do pro-
jektowanej sieci.
Przykładem procesu transakcji jest zakup biletów online na imprezę sportową.
Ta jedna transakcja generuje następujące operacje w sieci:
 ruch internetowy od klienta do sieci,
 dostęp do bazy danych,
 transakcja zamówienia,
 transakcja realizacji zamówienia,
 dostawa biletu (transfer pliku).
Nie cały ruch, który wchodzi lub wychodzi z sieci uznaje się za proces transakcji.
Aby uznać proces transakcji musi ona spełniać odpowiednie kryteria.
Transakcja musi być:
 Zakończona – wszystkie etapy muszą być wykonane. Jeżeli transakcja nie jest
w pełni przetworzona, to jest nieważna.
 Spójna – niepełne transakcje nie są akceptowane. Jeżeli transakcja jest niepełna
to system wraca do stanu początkowego.
 Izolowana – każda transakcja jest realizowana niezależnie i izolowana od innych
transakcji. Zapewnienie bezpieczeństwa jest priorytetem, należy stosować listy
kontroli dostępu (ACL), szyfrowanie i zaporę sieciową.
 Trwała – po zakończeniu procesu transakcja nie może zostać cofnięta (nawet po
awarii systemu). Należy stosować nadmiarowość na wielu poziomach – dublo-
wanie połączeń, serwerów i urządzeń sieciowych.
Włączenie aplikacji do przetwarzania transakcji wymaga analizy wpływu każdej
transakcji na sieć. Proces ten wymaga zastosowania dodatkowego okablowania i urzą-
dzeń, które zapewniają odpowiednią przepustowość sieci oraz bezpieczeństwo i nad-
miarowość. Nadmiarowe połączenia i urządzenia przynoszą następujące korzyści:
 zmniejszają lub wyeliminują przestoje sieci,
 zwiększają przepustowość i dostępność aplikacji.
Nadmiarowość
Sieci nadmiarowe eliminują problem pojedynczych punktów awarii (rys. 3.1). Je-
śli ścieżka lub urządzenia ulegnie uszkodzeniu, to transakcja może być dalej kontynuo-
wana, serwery obsługujące procesy transakcyjne mają alternatywną ścieżkę. Daje to
pewność, że aplikacja jest dostępna na żądanie klienta.
6
Rys. 3.1. Nadmiarowość połączeń i urządzeń w sieci
Źródło: materiały własne
Przełączniki sieciowe muszą być skonfigurowane do pracy nadmiarowej, należy
zainstalować protokoły zapobiegające powstawaniu pętli w sieci.
Dwa popularne protokoły dla urządzeń Cisco to:
 Rapid Spanning Tree Protocol (RSTP),
 Hot Standby Routing Protocol (HSRP).
Bezpieczeństwo
Bezpieczeństwo jest zawsze bardzo ważnym czynnikiem. To dotyczy nie tylko
procesów transakcyjnych, ale wszystkich aplikacji i ruch w sieci wewnętrznej i ze-
wnętrznej. Ochrona prywatności, konieczność izolacji informacji o transakcjach, ochrona
baz danych wymaga szczególnych systemów bezpieczeństwa.
Dla poprawy bezpieczeństwa można zastosować:
 Tunelowanie (VPN – virtual private network) – często określane jako „port for-
warding”. Jest to transmisja danych za pośrednictwem sieci publicznej, w której
utworzono prywatny, bezpieczny tunel.
 Systemy wykrywania włamań (IDS) – jest wykorzystywany do monitorowania
ruchu w sieci w celu wykrycia podejrzanej aktywności. W przypadku wykrycia
podejrzanej aktywności IDS alarmuje administratora sieci . IDS może być skonfi-
gurowany tak, aby blokować źródłowy adres IP użytkownika.
 Zapory sieciowe – zapewniają filtrowanie ruchu na podstawie zestawu kryteriów.
Złożoność konfiguracji zapory może spowodować opóźnienia. Potencjalny wpływ
opóźnienia wprowadzanego przez zaporę należy uwzględnić w projektowaniu
sieci.
 Listy kontroli dostępu ACL – zapewniają filtrowanie potencjalnie szkodliwego ru-
chu, który próbuje wejść do sieci oraz blokowanie określonego ruchu na wyjściu
sieci. Rozbudowane listy ACL mogą spowolnić proces transakcyjny.
2.2. Aplikacje czasu rzeczywistego – przesyłanie głosu i obrazu
Aplikacje do przesyłania głosu i obrazu mają szczególne wymagania, dlatego przy
7
projektowaniu sieci należy rozważyć, jak infrastruktura i konfiguracje sieci wpływają na
wydajność tych aplikacji. Wymagania dotyczą wpływu na ruch fizycznych elementów
infrastruktury, logicznych konfiguracji sieci, konfiguracji QoS i rozwiązań bezpieczeń-
stwa. Wymagania fizycznej infrastruktury dotyczą:
 urządzeń i połączeń,
 topologii sieci,
 nadmiarowości fizycznej.
Przykładowe aplikacje czasu rzeczywistego to monitoring, transmisja obrazu na
żywo oraz telefonia IP. Ruch z tych aplikacji musi być przekazywany z możliwie najmniej-
szym opóźnieniem i najmniejszymi zakłóceniami. Po określeniu celów biznesowych i wy-
magań technicznych klienta, wszystkie elementy sieci powinny być projektowane w celu
zapewnienia właściwego wdrożenia i wsparcia dla aplikacji czasu rzeczywistego.
Infrastruktura
Fizyczna infrastruktura powinna uwzględniać istniejące i proponowane aplikacje
czasu rzeczywistego, być dostosowana do charakterystyki każdego rodzaju ruchu.
Należy określić, czy istniejące przełączniki i okablowanie mogą obsługiwać ruch,
który zostanie dodany do sieci. Jeżeli istniejące okablowanie może obsługiwać transmi-
sje gigabitowe to powinno być w stanie obsłużyć wygenerowany ruch i nie wymaga żad-
nych zmian. Inne okablowanie może nie spełnić wymagań dotyczących przepustowości.
Starsze przełączniki nie obsługują zasilania urządzeń kablem sygnałowym (PoE – Power
over Ethernet).
Technologia VoIP –Voice over Internet Protokol
Wprowadzenie technologii VoIP do sieci korzystającej z tradycyjnych telefonów
wymaga zastosowania routerów z obsługą głosu. Należy przewidzieć rozbudowę istnie-
jących routerów lub zakup nowych. Routery z obsługą VoIP dokonują zamiany analogo-
wego sygnału głosu z tradycyjnych telefonów na pakiety IP. Po konwersji na pakiety IP,
router wysyła te pakiety do odpowiednich miejsc.
Telefonia IP
W telefonii IP konwersji głosu na pakiety IP (voice-to-IP) najczęściej dokonuje te-
lefon IP. W tym przypadku nie są wymagane routery obsługujące głos. Telefony IP mogą
używać własnego serwera do kontroli połączeń i sygnalizacji.
Protokoły czasu rzeczywistego
Do skutecznego transportu mediów strumieniowych (obraz w czasie rzeczywi-
stym) sieć musi być w stanie obsługiwać aplikacje wrażliwe na opóźnienia dostarczania.
Protokoły spełniające te wymagania to Real-Time Transport Protocol (RTP) i Real-Time
Transport Control Protocol (RTCP).
RTP i RTCP umożliwiają kontrolę i skalowalność zasobów sieciowych, umożliwia-
ją wdrożenie mechanizmów jakości QoS. Mechanizmy QoS zapewniają odpowiednie na-
rzędzia do minimalizowania problemów opóźnienia dla aplikacji czasu rzeczywistego.
Narzędzia te obejmują sterowanie przepływem, możliwość konfiguracji kolejkowania,
ustawienie priorytetów ruchu.
8
2.3. Przesyłanie plików, poczty i stron internetowych
Transfer plików generuje ruch, który może mieć duży wpływ na przepustowość
sieci. W tym przypadku wymagania dla przepustowości są duże, natomiast zazwyczaj są
niskie dla czasu reakcji.
Podstawowe cechy ruchu transferu plików:
 Nieprzewidywalne wykorzystanie pasma - ten rodzaj ruchu jest zwykle inicjowa-
ne przez użytkownika.
 Duży rozmiar pakietu - FTP i inny ruch transferu plików wykorzystuje duże roz-
miary pakietów. Te duże pakiety mogą powodować opóźnienia w przypadku in-
nych rodzajów ruchu, gdy sieć będzie przeciążona.
W ramach wstępnej charakterystyki sieci należy określić liczbę użytkowników
wykorzystujących transfery plików w sposób regularny. Należy uwzględnić ruch FTP
oraz kopiowanie plików z udostępnionych dysków sieciowych i pobieranie dużych pli-
ków przy użyciu protokołu HTTP. Informacje te umożliwią określenie wymagań dla
przepustowości. Jeśli te wymagania przekraczają wydajność sieci, konieczne jest wpro-
wadzenie mechanizmów jakości QoS w celu zapewnienia działania aplikacji wrażliwych
na opóźnienia.
E-mail jest jedną z najbardziej popularnych usług sieciowych. Dzięki swojej pro-
stocie i szybkości, e-mail, który zrewolucjonizował sposób komunikacji. Aby uruchomić
usługę na komputerze lub innym urządzeniu końcowym należy zainstalować odpowied-
nie aplikacje i protokoły. Dwa protokoły warstwy aplikacji to POP (Post Office Protocol)
i SMTP (Simple Mail Transfer Protocol).
Użytkownicy poczty elektronicznej zwykle mają dostęp do usługi za pomocą apli-
kacji e-mail klienta. Aplikacja pozwala użytkownikom na tworzenie i wysyłanie wiado-
mości oraz odbieranie i utrzymywanie wiadomości w skrzynce pocztowej. Chociaż jeden
email nie generuje znacznego ruchu, to możliwe jest wysyłanie masowych wiadomości
e-mail, które zajmują pasmo i zalewają sieci lub serwery.
Rys. 3.2. Umieszczenie usług w sieci
Źródło: materiały własne
9
Klienci oczekują natychmiastowego dostępu do swoich wiadomości e-mail i pli-
ków. Dostępność usług zapewnia właściwe zaprojektowanie sieci i umieszczenie usług
(rys. 3.2). Na dostępność usług wpływa:
 Umieszczenie serwerów plików i poczty w centralnej lokalizacji (farma serwe-
rów).
 Zastosowanie nadmiarowości w farmie serwerów, która zapewnia, że jeśli jedno
urządzenie zawiedzie to pliki nie zostaną utracone.
 Utworzenie nadmiarowych ścieżek do serwerów.
 Wprowadzenie ochrony przed nieautoryzowanym dostępem poprzez fizyczne
(zamknięte pomieszczenia, szafy) i logiczne (zapory) środki bezpieczeństwa.
Ruch do stron internetowych HTTP
HTTP (Hypertext Transfer Protocol) jest jednym z protokołów pakietu TCP/IP,
który został pierwotnie opracowany do publikowania i wyszukiwania stron interneto-
wych. Obecnie jest stosowany również do współpracy rozproszonych systemów infor-
macyjnych. HTTP jest stosowany w całej sieci WWW do transferu danych. Jest to jeden
z najczęściej stosowanych protokołów warstwy aplikacji.
HTTP działa wykorzystując przeglądarkę internetową, na zasadzie reakcji żąda-
nie/odpowiedź, między klientem i serwerem.
Gdy klient wysyła komunikat żądania do serwera, protokół HTTP definiuje typ
wiadomości ustalonej przez klienta. Protokół określa także rodzaj wiadomości wysyła-
nej jako odpowiedź przez serwer. Działanie protokołu HTTP może mieć istotne znacze-
nie dla projektu sieci, w niektórych zastosowaniach. Jeśli serwer jest wykorzystywany w
transakcjach komercyjnych lub przechowuje informacje o klientach to szczególne zna-
czenie ma bezpieczeństwo i nadmiarowość. Wymagania i wsparcie ruchu HTTP:
 Urządzenia warstwy 3  (routery, przełączniki wielowarstwowe) mogą kontro-
lować wewnętrzne i zewnętrzne przepływy ruchu.
 Zastosowanie nadmiarowych urządzeń i połączeń – serwery posiadają nadmiaro-
we komponenty i dodatkowe źródła zasilania. Mogą one być wyposażone w dwa
lub więcej kart sieciowych podłączonych do oddzielnych przełączników (rys. 3.2).
 Bezpieczeństwo – ochrona przed nieuprawnionym ruchem – zastosowanie list
kontroli dostępu ACL, zapór sieciowych i systemów wykrywania włamań IDS.
Podobnie jak w przypadku innych serwerów aplikacji, serwer HTTP powinien
znajdować się w ISP lub scentralizowanej farmie serwerów. Zwiększa to bezpie-
czeństwa fizyczne i możliwość nadmiarowości.
2.4. Wsparcie Active Directory Domain Services
Często firmy wykorzystują usługi Microsoft Active Directory. Należy wtedy brać
pod uwagę komunikację serwer-serwer oraz serwer-klient. Serwery firmy Microsoft
obsługują wiele różnych rodzajów usług, które cechuje wysoka prędkość komunikacji
z serwerami. Te usługi należy uwzględnić przy projektowaniu przebudowy sieci.
Serwery Microsoft i klienci komunikują się ze sobą z wykorzystaniem portów war-
stwy transportu TCP i UDP. Porty są używane do różnych usług firmy Microsoft, w tym
uwierzytelniania i autoryzacji. Niektóre usługi na określonych portach generują specy-
ficzne rozgłoszenia transmisji (broadcast) oraz rozsyłają pojedyncze żądania (unicast).
Typowe porty używane przez Microsoft Domain Services:
UDP 53 - Usługi DNS
UDP 67 - DHCP
10
UDP 123 - Usługa Czas systemu Windows
TCP 135 - Remote Procedure Call (RPC)
UDP 137 - Uchwała Nazwa NetBIOS
UDP 138 - Usługa NetBIOS Datagram
Obsługa TCP 139 - Sesja NetBIOS
TCP 389 i UDP 389 - obsługa LDAP
TCP 445 - Bloki komunikatów serwera (SMB)
TCP 1433 - Microsoft SQL przez TCP
Active Directory i DNS
Kiedy Microsoft Windows Server jest zainstalowany w sieci to występuje ścisła
integracja pomiędzy usługami Active Directory i DNS. Active Directory wymaga DNS do
lokalizowania kontrolerów domeny, które zapewniają usługi uwierzytelniania i autory-
zacji. Microsoft zaleca również stosowanie DCHP (Dynamic Host Configuration Protocol)
zintegrowane z DNS. Gwarantuje to, że gdy komputer lub urządzenie otrzymuje adres IP
z serwera DHCP to jednocześnie utworzony jest wpis w pliku DNS.
3. Jakość usług QoS
Jakość usług QoS (quality of service) to zdolność sieci do świadczenia usługi dla wy-
branego preferencyjnego ruchu sieciowego. Głównym celem QoS jest zapewnienie prioryte-
tów, w tym dedykowanej przepustowości, kontrolowania zakłóceń i opóźnień, zmniejszenie
strat pakietów. Schemat działania strategii QoS przedstawiono na rysunku 3.3.
Rys. 3.3. Schemat działania QoS
Źródło: materiały własne
Jeżeli tworzy się zator z nieuporządkowanego ruchu sieciowego to:
 ruch zostaje sklasyfikowany na określone rodzaje,
 pakiety są grupowane zgodnie z przypisanymi priorytetami,
 pakiety są przesyłane zgodnie z priorytetami.
W sieci bez QoS wszystkie pakiety traktowane są jednakowo i przesyłane kolejno.
QoS nie zwiększa przepustowość, ale ustala priorytety dla aplikacji, które tego potrzebu-
ją. QoS używa klasyfikacji i kolejki ruchu.
Przy tworzeniu strategii QoS dla firmy należy skupić się na aplikacjach, których
ruch potrzebuje preferencyjnego traktowania. Należy przeanalizować jak strategia QoS
wpływa na urządzenia w sieci oraz na aplikacje, które korzystają z sieci.
Użytkownicy postrzegają jakość usług w oparciu o dwa kryteria:
 prędkość z jaką sieć reaguje na żądania,
 dostępność aplikacji, z których chcą korzystać.
11
3.1. Zarządzanie ruchem i priorytety
QoS pomaga zarządzać tymi problemami sterując natężeniem ruchu w obrębie in-
frastruktury sieciowej i aplikacji, które korzystają z sieci. Niektóre urządzenia sieciowe
(routery) mają wbudowane mechanizmy QoS.
Niektóre aplikacje (np. telefonia IP, przesyłanie obrazu w czasie rzeczywistym) są
bardzo wrażliwe na wymagania przepustowości, opóźnienia pakietów, zakłóceń w sieci
lub utraty pakietów.
Przesyłanie głosu wymaga więcej niż prostego połączenia pomiędzy użytkowni-
kami. Bardzo ważna jest jakość transmisji. W przypadku opóźnień głos się zerwa, a sło-
wa stają się zniekształcone. Aby uniknąć niskiej jakości transmisji, telefonia IP wymaga,
aby mechanizmy QoS ustalone. Pakiet głosowy nie może mieć opóźnienia większego niż
150 ms i nie ma czasu na ponowną transmisję błędnych pakietów. Dlatego w aplikacjach
VoIP używa się protokołu transportowego UDP.
Przesyłanie obrazu to często transmisja na żywo do wielu użytkowników. Nastę-
puje zapis obrazu do sygnału cyfrowego, kompresja sygnału, a następnie przekazywanie
przez specjalny serwer WWW. Te pakiety muszą mieć najwyższy priorytet.
Pakiety przenoszące dane z plików (np. FTP) to najczęściej duże pakiety, które
używają do transportu protokołu TCP, gdzie następuje sprawdzanie błędów i retransmi-
sja uszkodzonych.
Priorytety QoS:
 najwyższy – przesyłanie głosu i obrazu,
 średni – przesyłanie poczty,
 normalny – przesyłanie plików FTP,
 niski – komunikaty, informacje.
Wprowadzenie QoS w sieci wykonujemy w trzech etapach.
 Ustalenie wymogów ruchu – określenie wymagań QoS dla różnych rodzajów ruchu.
 Klasyfikowanie ruchu - po zidentyfikowaniu rodzajów, każdy ruch należy umie-
ścić w odpowiedniej klasie.
 Definiowanie zasad QoS – ostatnim krokiem jest określenie zasad i priorytetów,
które mają być stosowane do każdej klasy. Zasady te obejmują planowanie kolej-
ki i zarządzanie przy powstaniu zatorów.
Niektóre urządzenia sieciowe posiadają opcję AutoQoS. Jest to narzędzie do po-
mocy w konfiguracji QoS, które posiada przyjazny interfejs i ułatwia konfigurowanie
ruchu zgodnie z priorytetami.
3.2. Wdrożenie QoS
Podczas konfigurowania funkcji QoS, administrator sieci może wybrać określony
ruch w sieci i przypisać mu określony priorytet w celu zapewnienia preferencyjnego
traktowania. QoS może być wdrożony we wszystkich warstwach sieci – dostępu, dystry-
bucji, szkieletowej. Zależnie od urządzenia sieciowego stosuje się różne rozwiązania:
Przełączniki warstwy 2
Przełączniki warstwy 2 pracują w warstwie dostępu obsługują QoS w oparciu
o standard IEEE 802.1p Class of Service (QoS). Wykorzystują klasyfikację i priorytety
ramek wysyłanych przez przełącznik do sieci.
12
Urządzenia warstwy 3 (routery, przełączniki wielowarstwowe)
Urządzenia warstwy 3 mogą obsługiwać QoS na interfejsie fizycznym na podsta-
wie adresów IP, numerów portów i znaczników QoS w pakiecie IP. QoS warstwie dys-
trybucji i szkieletowej musi uwzględniać kierunek ruchu (wychodzący, przychodzący).
Klasyfikacja i oznakowanie
Klasyfikacja jest procesem, w którym ruch jest pogrupowany. Klasyfikacje wyko-
nuje się w oparciu o rodzaj ruchu lub protokół. Klasyfikacja i oznakowanie pozwala na
podział ruchu na wiele poziomów priorytetu lub klas usług.
4. Rozwiązania w wybranych aplikacjach sieciowych
Nowoczesne sieci obsługują równocześnie wiele aplikacji i dostarczają usługi.
Przesyłanie głosu i obrazu odbywa się równocześnie z przesyłaniem plików i poczty.
Metody kontroli ruch głos i obrazu różnią się od metod kontroli dla innych ro-
dzajów ruchu, np. ruchu internetowego (HTTP).
Na jakość działania sieci wpływa właściwa strategia QoS, która kontroluje:
 opóźnienia i zakłócenia,
 wykorzystanie pasma,
 parametry utraty pakietów.
Efektywne sieci wymagają dużej wydajności i solidnych zabezpieczeń, co często
stanowi sprzeczność. Z tego powodu wdrożenie strategii QoS jest obowiązkowe.
4.1. Rozwiązania telefonii IP
Projekt instalacji telefonii IP w sieci LAN powinien zawierać:
 wybór urządzeń,
 wydajność urządzeń,
 zasilanie urządzeń,
 identyfikację konfliktów w przepływach ruchu.
Elementy telefonii IP obejmują (rys. 3.4):
 telefony IP (IP phones),
 bramy (gateway),
 serwery kontroli MCU (MCU Multipoint control unit)
 agentów (call agent),
 serwery aplikacji (application servers),
 punkty końcowe wideo (video endpoint),
 oprogramowanie telefonu (software telephone),
 inne akcesoria – oprogramowanie aplikacji głosowych, systemy interaktywnych
odpowiedzi głosowych (IVR).
13
Rys. 3.4. Elementy telefonii IP
Źródło: materiały własne
Izolowanie ruchu
Jeżeli komputer PC i telefon IP są w tej samej sieci VLAN, to każdy będzie starał
się wykorzystać dostępną przepustowość. Najprostszym sposobem, aby uniknąć konflik-
tu, jest użycie oddzielnych sieci VLAN dla ruchu IP telefonii i transmisji danych (rys. 3.5).
Rys. 3.5. Rozdzielenie ruchu sieciami VLAN
Źródło: materiały własne
14
Korzystanie z oddzielnych sieci VLAN zapewnia następujące korzyści:
 w strategii QoS można ruch telefonii IP przypisać do najwyższego priorytetu,
 można zidentyfikować i rozwiązać problemy z siecią łatwiej, gdy telefony i kom-
putery są w oddzielnych podsieciach IP.
Zastosowanie sieci VLAN wymaga opracowania odpowiedniego, bardziej efek-
tywnego schematu adresowania IP w strukturze sieci. Projektant sieci powinien dodać
informacje o adresowaniu do dokumentu wymagania projektowe.
Zalety telefonii IP dla firmy:
 zastępuje tradycyjne, płatne telefony,
 integruje komunikaty głosowe i aplikacje, które łączą się za pośrednictwem sieci IP,
 umożliwia konferencję wielu użytkowników jednocześnie.
 uproszczona administracja telefonią (uzupełnienia i zmiany),
 dodatkowe aplikacje w systemie telefonii (np. katalogi, strony internetowe),
 zmniejszone koszty zarządzania infrastrukturą (kable, urządzenia).
4.2. Przesyłanie obrazu – na żywo i na żądanie
Wysoka przepustowość sieci umożliwia użytkownikom korzystanie z systemów
audio i wideo na swoich komputerach. Obraz wideo można obejrzeć w na żywo lub na
żądanie (VoD Video on Demand).
Wideo na żywo
Strumieniowa transmisja wideo, pozwala użytkownikom zobaczyć obraz zanim
wszystkie pakiety dotrą do ich systemu komputerowego. Transmisja strumieniowa pli-
ków multimedialnych nie ma okresu oczekiwania na prezentację, dane są dostępne na-
tychmiast jako ciągły strumień pakietów danych. Eliminuje to konieczność przechowy-
wania dużych plików multimedialnych, konieczność przydzielania miejsca na dysku
przed ich odtworzeniem. Na żywo strumień wideo jest często wysyłany jako pakiet mul-
ticast do wielu użytkowników jednocześnie.
Wideo na żądanie VoD
Pobieramy kompletny plik wideo do pamięci komputera przed jego wyświetle-
niem. System ten minimalizuje obciążenie zasobów sieciowych. Instalacja serwera me-
diów strumieniowych w pamięci komputera pozwala użytkownikom zachować treść
i zobaczyć obraz w późniejszym czasie. Obrazy VoD są przesyłane za pomocą emisji po-
jedynczych pakietów do konkretnego użytkownika żądającego wideo.
Transmisja strumieniowa i wideo na żądanie tworzą dodatkowy ruch w sieci.
Umieszczanie serwerów do przechowywania wideo VoD w centralnej farmie serwerów
ułatwia rozwiązywanie problemów, zapewnia nadmiarowość i bezpieczeństwo.
4.3. Wsparcie pracowników zdalnych
Rozwój technologii sieciowych pozwala na większą elastyczność w zakresie spo-
sobu i miejsca pracy pracowników. Pracownicy mogą pracować w odległych miejscach,
mając połączenie z siedzibą firmy siecią komputerową. Pracownicy mogą wykonywać
swoje obowiązki jako pracownicy mobilni, w formie telepracy, w oddziałach firmy,
przedstawicielstwach firmy. Ci pracownicy potrzebują korzystać z centralnych zasobów
firmy, wysyłać korespondencję i dane w plikach.
Zdalny użytkownik powinien mieć co najmniej jedno połączenie WAN z centralą
15
firmy. Wymagania dotyczące przepustowości dla połączenia WAN zależy od rodzaju za-
sobów sieciowych, które użytkownicy muszą wykorzystywać w swojej pracy. Pracownik
zdalny może korzystać z sieci telefonii IP, system połączeń funkcjonuje niezależnie od
miejsca pobytu.
Projektant sieci powinien przeanalizować czasowe ramy dostępu pracowników
zdalnych do sieci centralnej, czy pracownicy wymagają zdalnego dostępu do zasobów
jednocześnie. Dostęp ten wpływa na wymaganą przepustowość.
Projektant sieci decyduje, czy zdalny pracownik powinien używać łącza stałego lub
łącza na żądanie. Należy rozważyć koszty, bezpieczeństwo i wymogi dostępności sieci.
Szybkie połączenie internetowe to dobre rozwiązanie dla telepracowników.
Rozwiązanie takie jest łatwe do skonfigurowania w zdalnych biurach.
Pracownicy, którzy podróżują mogą korzystać z komputera i modemu oraz istnie-
jącej sieci telefonicznej, aby połączyć się z firmą.
Możliwości połączeń z siecią WAN dla zdalnych lokalizacji:
 dodzwaniane (Asynchronous dialup),
 ISDN BRI,
 modem kablowy,
 DSL,
 satelitarne
 bezprzewodowe,
 tunelowe VPN.
5. Dokumentowanie czynników wpływających na projekt sieci
Wszystkie czynniki wpływające na projekt sieci należy zebrać dokumentacji, któ-
ra obejmuje aplikacje sieciowe, strategię jakości usług QoS, rozwiązania dotyczące prze-
syłania głosu i obrazu, wsparcia pracowników zdalnych.
5.1. Natężenie ruchu w sieci
Przepływ ruchu w sieci można porównać do ruchu drogowego na ulicach miasta.
Ruch generowany z aplikacji przenosi się w sieci, podobnie jak strumień samochodów
przemieszcza się z jednego miejsca do drugiego.
Ruch sieciowy stworzony przez aplikację przenosi się jako jednokierunkowy
strumień pakietów między źródłem a miejscem przeznaczenia. Ścieżka jest zazwyczaj
definiowana przez adres IP warstwy sieciowej. W zależności od QoS i skonfigurowanej
strategii ruchu, ścieżka może być uzależniona od innych czynników, takich jak numery
portów źródłowych i docelowych. Na przykład, komputer wysyła żądanie do pliku na
serwerze w jednym strumieniu danych. Serwer przetwarza żądanie i zwraca plik do
komputera w innym strumieniu danych.
Kontrola ruchu
Bez jakiejś formy kontroli ruchu, takich jak znaki drogowe lub dróg alternatywnych
w celu zachowania płynności, ruch na ulicach staje się przepełniona. Ruch sieciowy, podob-
nie jak ruch drogowy, potrzebuje odpowiednich przepisów ruchu, które nazywamy kontro-
lą przepływu ruchu. Przepisy te zawarte są w mechanizmach QoS, które zostały zaprojek-
towane w celu zapewnienia sprawnego przepływu ruchu aplikacji w sieci.
Przepływy ruch aplikacji
Przepływ ruchu w sieci generowany z aplikacji jest nierównomierny w czasie.
Ruch może być zmienny w zależności od pory dnia, procesu produkcyjnego, doraźnych
16
zdarzeń. Na przykład na stadionie sportowym, wcześnie rano ruch może obejmować
wymianę poczty, dostęp do Internetu i wysyłanie plików do serwerów stadionowych.
W ciągu dnia ruch może obejmować telefonię VoIP, e-mail, przesyłanie plików oraz
transakcje sprzedaży biletów.
Jeśli projektant sieci nieprawidłowo oszacuje natężenie ruchu aplikacji w czasie
wstępnego projektu, wszystkie aplikacje mogą generować przeciążenia sieci i obniżać
wydajność. Klienci mogą napotkać znaczne opóźnienia lub nawet niemożność dostępu
do aplikacji.
Należy zrealizować wizualizację obecnego i przyszłego ruchu w sieci, projektant
tworzy wykresy ruchu. Pierwszym krokiem jest określenie planowanych aplikacji w sie-
ci. Informacje te są zbierane z następujących źródeł:
 wizyty u klienta,
 analiza sieci,
 analiza ruchu.
Projektant dokumentuje zebrane dane na schematach i wykresach. Jest niezwykle
ważne, aby zidentyfikować przepływy ruchu pomiędzy hostami. Projektant sieci wyko-
rzystuje zawartość schematów logicznych lub fizycznych do planowania projektu, aby
przeanalizować ruch aplikacji zarówno istniejących, jak i nowych.
Do tego celu można użyć programu do projektowania, na przykład MS VISIO. Można
utworzyć wykres, który pokazuje określoną aplikację i logiczną topologię sieci. Wykresy
natężenia ruchu służą do analizy proponowanego projektu i wskazania, gdzie sieć można
poprawić. Na schemacie logicznym należy określić możliwe obszary zatorów, a następnie
dobrać sprzęt potrzebnego do obsługi ruch z hosta do hosta oraz z hosta do serwera.
5.2. Wykresy ruchu w sieci
Wszystkie strumienie ruchu, z sieci wewnętrznej i zewnętrznej, muszą być oce-
nione przy projektowaniu nowej sieci lub proponowaniu ulepszeń dla istniejącej sieci.
Ocena ta stanowi wyjątkowo trudne zadanie dla projektanta sieci.
Rys. 3.6. Analiza ruchu w sieci
Źródło: materiały własne
17
Typy ruchu – rozróżnione na przykładzie sieci z rys. 3.6.
 Ruch LAN – zamykający się w obszarze przełącznika S1 lub S3.
 Ruch WAN – zamykający się w obszarach routerów R1 i R2.
 Ruch zewnętrzny – ruch do Internetu.
Ruch w sieci wewnętrznej jest łatwy do zidentyfikowania. Ruch ten może być sto-
sowany w celu oszacowania wykorzystania sieci.
Ruch ze źródeł zewnętrznych są trudne do scharakteryzowania. Projektant musi
oszacować zapotrzebowanie na pasmo dla zewnętrznych strumieni ruchu.
Ruch LAN
Ruch LAN jest łatwy do zidentyfikowania, obejmuje wymianę danych między ho-
stami w sieci LAN oraz lokalne wejścia do serwera.
Transfer plików z komputera do komputera i ruch e-mail nie zużywają dużej ilo-
ści pasma, ale np. wykonanie dziennych kopii zapasowych na serwerze potrzebuje już
dużej szerokości pasma i musi być przewidywane na etapie projektowania.
Ruch WAN
Ruch WAN to ruch do lokalizacji odległych lub wydzielonych części firmy. Należy
wykonać identyfikację i wykresy tego ruchu uwzględniając przepływy danych, aplikacje
priorytetowe wymagające strategii QoS lub bezpieczeństwa – połączenia tunelowe VPN.
Podobnie jak w przypadku topologii sieci LAN, wszystkie urządzenia zdalne, które gene-
rują ruch w sieci muszą być zidentyfikowane.
Projektant sieci oblicza wielkość ruchu z odległych oraz analizuje jak lity kontroli dostę-
pu ACL ACL i zapory mogą zakłócić przepływy.
Ruch zewnętrzny
Ruch zewnętrzny to ruch do Internetu. Z uwagi na liczbę użytkowników, często
trudno jednoznacznie określić wielkość tego ruchu.
Należy oszacować możliwy ruch:
 wychodzący do Internetu np. dostęp do zasobów zewnętrznych, takich jak wia-
domości online,
 przychodzący z Internetu np. wejścia do usług świadczonych lokalnie, zakupy
oferowane on-line.
Ocena wielkości ruchu związanego z Internetem pozwala ocenić potrzebę nad-
miarowości i bezpieczeństwa.
Ruch Extranet
Celem tworzenia ekstranetów jest udostępnienie własnych zasobów wzajemnie
między firmami lub między firmą a ich klientami, przy zabronieniu powszechnego do-
stępu z sieci Internet. W ten sposób klienci mogą się lepiej i szybciej zapoznać z ofertą
danej firmy, a firmy mogą między sobą lepiej współpracować.
Dostęp do wewnętrznej sieci (np. do serwera komercyjnego) najczęściej tworzy
się wykorzystując połączenia tunelowe VPN. Umożliwiają one bezpieczne szyfrowane
połączenie. Wykorzystuje się protokół SSL oraz protokół IPSec do zabezpieczenia prze-
pływu ruchu w sieci.
18
Bibliografia:
1. Halska B., Hensel P. Projektowanie lokalnych sieci komputerowych i administrowa-
nie sieciami. Podręcznik do nauki zawodu technik informatyk. Część 1 i 2. Helion,
Gliwice 2012, 2013.
2. Krysiak K. Sieci komputerowe. Kompendium. Helion, Gliwice 2005.
3. Derfler F. Freed L. Tłum.: Zięba P. Okablowanie sieciowe w praktyce. Księga eksper-
ta. Helion, Gliwice 2000.
4. Designing and Supporting Computer Networks. Materiały szkoleniowe CCNA Di-
scovery Cisco.
5. Sportach M. Tłum.: Gała Z. Sieci komputerowe. Księga eksperta. Helion, Gliwice
1999.

More Related Content

What's hot (10)

5
55
5
 
6
66
6
 
6
66
6
 
Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci
Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieciPodstawowe pojęcia dotyczące sieci komputerowych. Podział sieci
Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci
 
8
88
8
 
7
77
7
 
4
44
4
 
3
33
3
 
6
66
6
 
7
77
7
 

Similar to 3

Plnog klaudyna busza
Plnog klaudyna buszaPlnog klaudyna busza
Plnog klaudyna buszaMarta Pacyga
 
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...PROIDEA
 
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PROIDEA
 
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...PROIDEA
 
Cometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólnaCometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólnaJakub Hajek
 
PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami
PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami
PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami PROIDEA
 
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...PROIDEA
 
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...PROIDEA
 
Technik.mechatronik 311[50] z1.05_u
Technik.mechatronik 311[50] z1.05_uTechnik.mechatronik 311[50] z1.05_u
Technik.mechatronik 311[50] z1.05_uKubaSroka
 
Divante - Mała książeczka sukcesów - część 2
Divante - Mała książeczka sukcesów - część 2Divante - Mała książeczka sukcesów - część 2
Divante - Mała książeczka sukcesów - część 2Divante
 
Zastosowania systemu BCC ECM
Zastosowania systemu BCC ECMZastosowania systemu BCC ECM
Zastosowania systemu BCC ECMBCC_Group
 
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...PROIDEA
 
Cloud computing we współpracy firm logistycznych
Cloud computing we współpracy firm logistycznychCloud computing we współpracy firm logistycznych
Cloud computing we współpracy firm logistycznychArkadiusz Kawa
 

Similar to 3 (20)

Plnog klaudyna busza
Plnog klaudyna buszaPlnog klaudyna busza
Plnog klaudyna busza
 
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
 
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
 
Urządzenia intersieci tworzące Internet
Urządzenia intersieci tworzące InternetUrządzenia intersieci tworzące Internet
Urządzenia intersieci tworzące Internet
 
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
 
Cometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólnaCometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólna
 
Ireneusz_Tarnowski
Ireneusz_TarnowskiIreneusz_Tarnowski
Ireneusz_Tarnowski
 
PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami
PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami
PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami
 
3
33
3
 
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
 
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
 
M3j1
M3j1M3j1
M3j1
 
M3j1
M3j1M3j1
M3j1
 
5
55
5
 
Wirtualizacja systemów operacyjnych oraz aplikacji w środowisku Microsoft - N...
Wirtualizacja systemów operacyjnych oraz aplikacji w środowisku Microsoft - N...Wirtualizacja systemów operacyjnych oraz aplikacji w środowisku Microsoft - N...
Wirtualizacja systemów operacyjnych oraz aplikacji w środowisku Microsoft - N...
 
Technik.mechatronik 311[50] z1.05_u
Technik.mechatronik 311[50] z1.05_uTechnik.mechatronik 311[50] z1.05_u
Technik.mechatronik 311[50] z1.05_u
 
Divante - Mała książeczka sukcesów - część 2
Divante - Mała książeczka sukcesów - część 2Divante - Mała książeczka sukcesów - część 2
Divante - Mała książeczka sukcesów - część 2
 
Zastosowania systemu BCC ECM
Zastosowania systemu BCC ECMZastosowania systemu BCC ECM
Zastosowania systemu BCC ECM
 
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
 
Cloud computing we współpracy firm logistycznych
Cloud computing we współpracy firm logistycznychCloud computing we współpracy firm logistycznych
Cloud computing we współpracy firm logistycznych
 

More from Szymon Konkol - Publikacje Cyfrowe (20)

k1.pdf
k1.pdfk1.pdf
k1.pdf
 
t1.pdf
t1.pdft1.pdf
t1.pdf
 
Quiz3
Quiz3Quiz3
Quiz3
 
Quiz2
Quiz2Quiz2
Quiz2
 
Quiz 1
Quiz 1Quiz 1
Quiz 1
 
Pytania RODO do prezentacji
Pytania RODO do prezentacjiPytania RODO do prezentacji
Pytania RODO do prezentacji
 
Rodo prezentacja dla_pracownikow (1)
Rodo prezentacja dla_pracownikow (1)Rodo prezentacja dla_pracownikow (1)
Rodo prezentacja dla_pracownikow (1)
 
Rodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikowRodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikow
 
Rodo reakcja na_naruszenia
Rodo  reakcja na_naruszeniaRodo  reakcja na_naruszenia
Rodo reakcja na_naruszenia
 
Rodo podstawy przetwarzania_danych_ dla pracownikow
Rodo  podstawy przetwarzania_danych_ dla pracownikowRodo  podstawy przetwarzania_danych_ dla pracownikow
Rodo podstawy przetwarzania_danych_ dla pracownikow
 
4
44
4
 
3
33
3
 
2
2 2
2
 
1
11
1
 
6
66
6
 
5
55
5
 
4
44
4
 
3
33
3
 
2
22
2
 
1
11
1
 

3

  • 1. Moduł 3 Identyfikacja czynników wpływających na projekt sieci 1. Wpływ aplikacji sieciowych na projekt 2. Aplikacje sieciowe 3. Jakość usług QoS 4. Rozwiązania w wybranych aplikacjach sieciowych 5. Dokumentowanie czynników wpływających na projekt sieci 6. Bibliografia
  • 2. 2 1. Wpływ aplikacji sieciowych na projekt Większość ludzi, którzy korzystają z usług sieciowych bardzo mało wiedzą o bu- dowie lub projektowaniu sieci. Ich opinia kształtuje się na podstawie użytkowania apli- kacji, które działają w sieci. W przypadku większości firm aplikacje oparte na sieci za- pewniają podstawowe usługi dla klientów, pracowników i dostawców. Te usługi oraz sieć, która zapewnia ich funkcjonowanie są najważniejszymi elementami w relacjach biznesowych firmy. Bezawaryjne działanie sieci i usług powoduje, że spełnione są wy- magania użytkownika. Gromadzenie informacji statystycznych z routerów, serwerów i innych urządzeń sieciowych pomaga określić, czy system działa zgodnie z oczekiwaniami i ze specyfikacją producenta. Jednak parametry techniczne same nie spowodują osiągnięcia sukcesu. Suk- ces zależy od klienta, dostawcy, sprzedawcy oraz na wykorzystaniu wydajność sieci. 1.1. Wydajność aplikacji Dla użytkowników końcowych, wydajność aplikacji polega na:  Dostępności – czy aplikacja działa, kiedy jest taka potrzeba?  Czasie reakcji – czy aplikacja reaguje tak szybko, jak powinna? Na przykład przychody ze sprzedaży internetowej obniżają się, gdy procesy transakcyjne nie są dostępne lub zbyt długo trwają. Klienci oceniają funkcjonalność apli- kacji oraz czas potrzebny do sfinalizowania transakcji. Oczekują również, że aplikacja będzie dostępna, kiedy chcą z niej korzystać. Przykłady aplikacji, dla których wymagany jest szybki czas reakcji:  sprzedaż internetowa.  interaktywne kioski do sprzedaży towarów,  automaty do sprzedaży biletów,  rejestracja miejsc,  obsługa służb ratunkowych,  przesyłanie głosu i wideo. Pomiar wydajności aplikacji opiera się na:  badaniu zadowolenia użytkowników,  pomiarze parametrów technicznych takich jak przepustowość sieci lub liczba udanych transakcji. Rodzaje aplikacji Wykonanie charakterystyk aplikacji działających w istniejącej sieci pomaga pro- jektantowi włączyć cele biznesowe i wymagania techniczne do projektu sieci. Charakterystyka aplikacji polega na analizie następujących aspektów:  Jak aplikacje działają w sieci?  Jakie są wymagania techniczne aplikacji?  Jak aplikacje współdziałają ze sobą w sieci?
  • 3. 3 Z informacji zebranych w fazach przygotowania i planowania, projektant określa, które aplikacje są priorytetowe dla firmy oraz ocenia jak te aplikacje będą działać w proponowanej sieci. Charakterystyka zawiera informacje na temat wykorzystania pasma sieciowego i czasu reakcji, dla konkretnych zastosowań. Parametry te wpływają na decyzje projektowe, w tym:  wybór nośnika transmisji,  oszacowania wymaganej przepustowości,  oszacowania ruchu z różnymi typami aplikacji. Projektant sieci wyodrębnia cztery główne rodzaje komunikacji:  klient – klient,  klient - serwer (rozproszony),  klient - serwer (centralna farma serwerów),  klient – firma, Zbieranie informacji o aplikacjach w istniejącej sieci obejmuje:  Wywiad w firmie – analiza informacji z istniejącej dokumentacji, rozmowy z per- sonelem technicznym i pracownikami.  Badanie istniejącej sieci – analiza informacji na temat urządzeń sieciowych, moni- toring wykorzystania urządzeń, analiza aktualnej konfiguracji sieci.  Analiza ruchu sieciowego – zebranie informacji na temat istniejących aplikacji, protokołów sieciowych i przepustowości sieci. Zebrane informacje mogą zawierać błędy wynikające z braków w istniejącej do- kumentacji, braku kompetencji pracowników lub personelu technicznego. Należy uwzględnić również proponowane zmiany w aplikacjach, na przykład rozbudowa opro- gramowania lub zwiększenie ilości użytkowników. Analiza ruchu może ujawnić braki w sieci. Na przykład kilka aplikacji wysokiej przepustowości, korzystających z tego sa- mego medium może generować duże ilości ruchu. Do badania sieci i analiz ruchu można wykorzystać oprogramowanie narzędzio- we oferowane przez producentów sprzętu sieciowego. Przykłady oprogramowania:  Network-Based Application Recognition (NBAR) jest to narzędzie firmy Cisco, którym prowadzimy audyty i analizy ruchu. NBAR ma szeroki zakres zastosowań, klasyfikuje aplikacje, które wykorzystują protokoły TCP i UDP oraz obsługuje dy- namiczne przypisanie portów.  Cisco IOS NetFlow jest to narzędzie do analizy ruchu aplikacji wykorzystujących protokół IP. Dokonuje pomiarów ruchu sieciowego, analizy wykorzystania sieci, planowania sieci, bezpieczeństwa, monitorowania usług, monitorowania sieci. Do- starcza informacji na temat wykorzystania aplikacji i ruchu w godzinach szczytu. 1.2. Wpływ ruchu sieciowego na projekt sieci W ramach charakterystyk aplikacji należy określić ruch wewnętrzny i ruch ze- wnętrzny w sieci oraz w sposób słowny lub graficzny opisać ruch w istniejącej sieci. Ruch wewnętrzny Wewnętrzny ruch generowany jest przez lokalne komputery i jest przeznaczony
  • 4. 4 dla innych komputerów w sieci lokalnej. Diagramy wewnętrznych przepływów ruchu mogą pokazać obszary, w których należy zastosować połączenia o dużej przepustowości, można określić wąskie gardła oraz tworzenie się zatorów. Diagramy pomogą projektan- towi wybrać odpowiedni sprzęt i infrastrukturę do obsługi przewidywanego ruchu. Ruch zewnętrzny Zewnętrzny ruch jest zdefiniowany jako ruchu inicjowanego przez użytkowników spoza sieci lokalnej oraz ruch wysyłany do miejsc znajdujących się poza siecią lokalną. Niektóre rodzaje zewnętrznego ruchu, takie jak do służb ratunkowych lub obsługa usług finansowych, wymagają dodatkowych nadmiarowych połączeń i dodatkowych zabezpie- czeń. Projektant wykorzystuje diagramy tego ruchu w celu określenia lokalizacji zapór, sieci DMZ, a także wymogów łączności z Internetem. Do analizy wewnętrznych i zewnętrznych przepływów wykorzystuje się progra- my NBAR i NetFlow. Aby zapewnić, że przepustowość sieci jest wykorzystywana efek- tywnie, programy NBAR mogą być używane do identyfikacji i klasyfikacji typów ruchu w celu zastosowania mechanizmów QoS. Wpływ urządzeń zainstalowanych w sieci na wydajność aplikacji Każde urządzenie może wprowadzać opóźnienie w szybkości reakcji aplikacji na żądania użytkownika. Opóźnienie zmniejsza wydajność aplikacji i zadowolenie klienta. Na przykład na aplikacje wykorzystywane do przesyłania głosu i obrazu mogą mieć wpływ opóźnienia sprzętu, co powoduje spadek wydajności i słabą jakość połączenia. Opóźnienia sprzętowe mogą być spowodowane:  Czasem przetwarzania – czasem potrzebnym na przekazanie ruchu.  Technologią wykonania – np. starsze przełączniki nie są w stanie obsłużyć obcią- żeń generowanych przez nowoczesne aplikacje. Jednym ze sposobów, aby zapewnić wysoką wydajność sieci jest zastosowanie metody projektowania z góry na dół, która przystosowuje projekt infrastruktury fizycz- nej (sprzęt i media przesyłowe) do potrzeb aplikacji sieciowych. Urządzenia sieciowe są wybrane dopiero po dokładnej analizie wymagań technicznych. Aplikacje sieciowe generują szeregi pakietów, które są różnej wielkości, z róż- nych grup protokołów, różnych tolerancji na opóźnienia. Wymagania usług są źródłem różnych konfliktów aplikacji i mogą spowodować problemy z wydajnością. Podczas do- dawania nowej aplikacji, projektant sieci musi brać pod uwagę jej wpływ na wydajność istniejących aplikacji. Należy rozważyć przewidywaną wydajność aplikacji w różnych konfiguracjach i warunkach sieciowych. 2. Aplikacje sieciowe Aplikacje sieciowe stanowią obecnie podstawą formę działalności. Aby spełnić cele biznesowe klienta, należy zapewnić maksymalną wydajność aplikacji. Jednak każdy typ aplikacji lub ruchu, a również połączenie kilku aplikacji ma inne wymagania, które mogą spowodować problemy z wydajnością. Popularne typy aplikacji to aplikacje:  do przetwarzania transakcji,  transmisji strumieniowej w czasie rzeczywistym  transferu plików i poczty,  HTTP i internetowe,  serwerowe.
  • 5. 5 2.1. Aplikacje przetwarzania transakcji Przetwarzanie transakcji jest to proces, w którym komputer reaguje natychmiast na żądanie użytkownika. Każde żądanie generowane przez użytkownika jest transakcją. Transakcje te mogą wymagać dodatkowych operacji i odbywać się w odpowiedzi na pierwotne żądanie. Zastosowanie transakcji wymaga indywidualnego podejścia do pro- jektowanej sieci. Przykładem procesu transakcji jest zakup biletów online na imprezę sportową. Ta jedna transakcja generuje następujące operacje w sieci:  ruch internetowy od klienta do sieci,  dostęp do bazy danych,  transakcja zamówienia,  transakcja realizacji zamówienia,  dostawa biletu (transfer pliku). Nie cały ruch, który wchodzi lub wychodzi z sieci uznaje się za proces transakcji. Aby uznać proces transakcji musi ona spełniać odpowiednie kryteria. Transakcja musi być:  Zakończona – wszystkie etapy muszą być wykonane. Jeżeli transakcja nie jest w pełni przetworzona, to jest nieważna.  Spójna – niepełne transakcje nie są akceptowane. Jeżeli transakcja jest niepełna to system wraca do stanu początkowego.  Izolowana – każda transakcja jest realizowana niezależnie i izolowana od innych transakcji. Zapewnienie bezpieczeństwa jest priorytetem, należy stosować listy kontroli dostępu (ACL), szyfrowanie i zaporę sieciową.  Trwała – po zakończeniu procesu transakcja nie może zostać cofnięta (nawet po awarii systemu). Należy stosować nadmiarowość na wielu poziomach – dublo- wanie połączeń, serwerów i urządzeń sieciowych. Włączenie aplikacji do przetwarzania transakcji wymaga analizy wpływu każdej transakcji na sieć. Proces ten wymaga zastosowania dodatkowego okablowania i urzą- dzeń, które zapewniają odpowiednią przepustowość sieci oraz bezpieczeństwo i nad- miarowość. Nadmiarowe połączenia i urządzenia przynoszą następujące korzyści:  zmniejszają lub wyeliminują przestoje sieci,  zwiększają przepustowość i dostępność aplikacji. Nadmiarowość Sieci nadmiarowe eliminują problem pojedynczych punktów awarii (rys. 3.1). Je- śli ścieżka lub urządzenia ulegnie uszkodzeniu, to transakcja może być dalej kontynuo- wana, serwery obsługujące procesy transakcyjne mają alternatywną ścieżkę. Daje to pewność, że aplikacja jest dostępna na żądanie klienta.
  • 6. 6 Rys. 3.1. Nadmiarowość połączeń i urządzeń w sieci Źródło: materiały własne Przełączniki sieciowe muszą być skonfigurowane do pracy nadmiarowej, należy zainstalować protokoły zapobiegające powstawaniu pętli w sieci. Dwa popularne protokoły dla urządzeń Cisco to:  Rapid Spanning Tree Protocol (RSTP),  Hot Standby Routing Protocol (HSRP). Bezpieczeństwo Bezpieczeństwo jest zawsze bardzo ważnym czynnikiem. To dotyczy nie tylko procesów transakcyjnych, ale wszystkich aplikacji i ruch w sieci wewnętrznej i ze- wnętrznej. Ochrona prywatności, konieczność izolacji informacji o transakcjach, ochrona baz danych wymaga szczególnych systemów bezpieczeństwa. Dla poprawy bezpieczeństwa można zastosować:  Tunelowanie (VPN – virtual private network) – często określane jako „port for- warding”. Jest to transmisja danych za pośrednictwem sieci publicznej, w której utworzono prywatny, bezpieczny tunel.  Systemy wykrywania włamań (IDS) – jest wykorzystywany do monitorowania ruchu w sieci w celu wykrycia podejrzanej aktywności. W przypadku wykrycia podejrzanej aktywności IDS alarmuje administratora sieci . IDS może być skonfi- gurowany tak, aby blokować źródłowy adres IP użytkownika.  Zapory sieciowe – zapewniają filtrowanie ruchu na podstawie zestawu kryteriów. Złożoność konfiguracji zapory może spowodować opóźnienia. Potencjalny wpływ opóźnienia wprowadzanego przez zaporę należy uwzględnić w projektowaniu sieci.  Listy kontroli dostępu ACL – zapewniają filtrowanie potencjalnie szkodliwego ru- chu, który próbuje wejść do sieci oraz blokowanie określonego ruchu na wyjściu sieci. Rozbudowane listy ACL mogą spowolnić proces transakcyjny. 2.2. Aplikacje czasu rzeczywistego – przesyłanie głosu i obrazu Aplikacje do przesyłania głosu i obrazu mają szczególne wymagania, dlatego przy
  • 7. 7 projektowaniu sieci należy rozważyć, jak infrastruktura i konfiguracje sieci wpływają na wydajność tych aplikacji. Wymagania dotyczą wpływu na ruch fizycznych elementów infrastruktury, logicznych konfiguracji sieci, konfiguracji QoS i rozwiązań bezpieczeń- stwa. Wymagania fizycznej infrastruktury dotyczą:  urządzeń i połączeń,  topologii sieci,  nadmiarowości fizycznej. Przykładowe aplikacje czasu rzeczywistego to monitoring, transmisja obrazu na żywo oraz telefonia IP. Ruch z tych aplikacji musi być przekazywany z możliwie najmniej- szym opóźnieniem i najmniejszymi zakłóceniami. Po określeniu celów biznesowych i wy- magań technicznych klienta, wszystkie elementy sieci powinny być projektowane w celu zapewnienia właściwego wdrożenia i wsparcia dla aplikacji czasu rzeczywistego. Infrastruktura Fizyczna infrastruktura powinna uwzględniać istniejące i proponowane aplikacje czasu rzeczywistego, być dostosowana do charakterystyki każdego rodzaju ruchu. Należy określić, czy istniejące przełączniki i okablowanie mogą obsługiwać ruch, który zostanie dodany do sieci. Jeżeli istniejące okablowanie może obsługiwać transmi- sje gigabitowe to powinno być w stanie obsłużyć wygenerowany ruch i nie wymaga żad- nych zmian. Inne okablowanie może nie spełnić wymagań dotyczących przepustowości. Starsze przełączniki nie obsługują zasilania urządzeń kablem sygnałowym (PoE – Power over Ethernet). Technologia VoIP –Voice over Internet Protokol Wprowadzenie technologii VoIP do sieci korzystającej z tradycyjnych telefonów wymaga zastosowania routerów z obsługą głosu. Należy przewidzieć rozbudowę istnie- jących routerów lub zakup nowych. Routery z obsługą VoIP dokonują zamiany analogo- wego sygnału głosu z tradycyjnych telefonów na pakiety IP. Po konwersji na pakiety IP, router wysyła te pakiety do odpowiednich miejsc. Telefonia IP W telefonii IP konwersji głosu na pakiety IP (voice-to-IP) najczęściej dokonuje te- lefon IP. W tym przypadku nie są wymagane routery obsługujące głos. Telefony IP mogą używać własnego serwera do kontroli połączeń i sygnalizacji. Protokoły czasu rzeczywistego Do skutecznego transportu mediów strumieniowych (obraz w czasie rzeczywi- stym) sieć musi być w stanie obsługiwać aplikacje wrażliwe na opóźnienia dostarczania. Protokoły spełniające te wymagania to Real-Time Transport Protocol (RTP) i Real-Time Transport Control Protocol (RTCP). RTP i RTCP umożliwiają kontrolę i skalowalność zasobów sieciowych, umożliwia- ją wdrożenie mechanizmów jakości QoS. Mechanizmy QoS zapewniają odpowiednie na- rzędzia do minimalizowania problemów opóźnienia dla aplikacji czasu rzeczywistego. Narzędzia te obejmują sterowanie przepływem, możliwość konfiguracji kolejkowania, ustawienie priorytetów ruchu.
  • 8. 8 2.3. Przesyłanie plików, poczty i stron internetowych Transfer plików generuje ruch, który może mieć duży wpływ na przepustowość sieci. W tym przypadku wymagania dla przepustowości są duże, natomiast zazwyczaj są niskie dla czasu reakcji. Podstawowe cechy ruchu transferu plików:  Nieprzewidywalne wykorzystanie pasma - ten rodzaj ruchu jest zwykle inicjowa- ne przez użytkownika.  Duży rozmiar pakietu - FTP i inny ruch transferu plików wykorzystuje duże roz- miary pakietów. Te duże pakiety mogą powodować opóźnienia w przypadku in- nych rodzajów ruchu, gdy sieć będzie przeciążona. W ramach wstępnej charakterystyki sieci należy określić liczbę użytkowników wykorzystujących transfery plików w sposób regularny. Należy uwzględnić ruch FTP oraz kopiowanie plików z udostępnionych dysków sieciowych i pobieranie dużych pli- ków przy użyciu protokołu HTTP. Informacje te umożliwią określenie wymagań dla przepustowości. Jeśli te wymagania przekraczają wydajność sieci, konieczne jest wpro- wadzenie mechanizmów jakości QoS w celu zapewnienia działania aplikacji wrażliwych na opóźnienia. E-mail jest jedną z najbardziej popularnych usług sieciowych. Dzięki swojej pro- stocie i szybkości, e-mail, który zrewolucjonizował sposób komunikacji. Aby uruchomić usługę na komputerze lub innym urządzeniu końcowym należy zainstalować odpowied- nie aplikacje i protokoły. Dwa protokoły warstwy aplikacji to POP (Post Office Protocol) i SMTP (Simple Mail Transfer Protocol). Użytkownicy poczty elektronicznej zwykle mają dostęp do usługi za pomocą apli- kacji e-mail klienta. Aplikacja pozwala użytkownikom na tworzenie i wysyłanie wiado- mości oraz odbieranie i utrzymywanie wiadomości w skrzynce pocztowej. Chociaż jeden email nie generuje znacznego ruchu, to możliwe jest wysyłanie masowych wiadomości e-mail, które zajmują pasmo i zalewają sieci lub serwery. Rys. 3.2. Umieszczenie usług w sieci Źródło: materiały własne
  • 9. 9 Klienci oczekują natychmiastowego dostępu do swoich wiadomości e-mail i pli- ków. Dostępność usług zapewnia właściwe zaprojektowanie sieci i umieszczenie usług (rys. 3.2). Na dostępność usług wpływa:  Umieszczenie serwerów plików i poczty w centralnej lokalizacji (farma serwe- rów).  Zastosowanie nadmiarowości w farmie serwerów, która zapewnia, że jeśli jedno urządzenie zawiedzie to pliki nie zostaną utracone.  Utworzenie nadmiarowych ścieżek do serwerów.  Wprowadzenie ochrony przed nieautoryzowanym dostępem poprzez fizyczne (zamknięte pomieszczenia, szafy) i logiczne (zapory) środki bezpieczeństwa. Ruch do stron internetowych HTTP HTTP (Hypertext Transfer Protocol) jest jednym z protokołów pakietu TCP/IP, który został pierwotnie opracowany do publikowania i wyszukiwania stron interneto- wych. Obecnie jest stosowany również do współpracy rozproszonych systemów infor- macyjnych. HTTP jest stosowany w całej sieci WWW do transferu danych. Jest to jeden z najczęściej stosowanych protokołów warstwy aplikacji. HTTP działa wykorzystując przeglądarkę internetową, na zasadzie reakcji żąda- nie/odpowiedź, między klientem i serwerem. Gdy klient wysyła komunikat żądania do serwera, protokół HTTP definiuje typ wiadomości ustalonej przez klienta. Protokół określa także rodzaj wiadomości wysyła- nej jako odpowiedź przez serwer. Działanie protokołu HTTP może mieć istotne znacze- nie dla projektu sieci, w niektórych zastosowaniach. Jeśli serwer jest wykorzystywany w transakcjach komercyjnych lub przechowuje informacje o klientach to szczególne zna- czenie ma bezpieczeństwo i nadmiarowość. Wymagania i wsparcie ruchu HTTP:  Urządzenia warstwy 3  (routery, przełączniki wielowarstwowe) mogą kontro- lować wewnętrzne i zewnętrzne przepływy ruchu.  Zastosowanie nadmiarowych urządzeń i połączeń – serwery posiadają nadmiaro- we komponenty i dodatkowe źródła zasilania. Mogą one być wyposażone w dwa lub więcej kart sieciowych podłączonych do oddzielnych przełączników (rys. 3.2).  Bezpieczeństwo – ochrona przed nieuprawnionym ruchem – zastosowanie list kontroli dostępu ACL, zapór sieciowych i systemów wykrywania włamań IDS. Podobnie jak w przypadku innych serwerów aplikacji, serwer HTTP powinien znajdować się w ISP lub scentralizowanej farmie serwerów. Zwiększa to bezpie- czeństwa fizyczne i możliwość nadmiarowości. 2.4. Wsparcie Active Directory Domain Services Często firmy wykorzystują usługi Microsoft Active Directory. Należy wtedy brać pod uwagę komunikację serwer-serwer oraz serwer-klient. Serwery firmy Microsoft obsługują wiele różnych rodzajów usług, które cechuje wysoka prędkość komunikacji z serwerami. Te usługi należy uwzględnić przy projektowaniu przebudowy sieci. Serwery Microsoft i klienci komunikują się ze sobą z wykorzystaniem portów war- stwy transportu TCP i UDP. Porty są używane do różnych usług firmy Microsoft, w tym uwierzytelniania i autoryzacji. Niektóre usługi na określonych portach generują specy- ficzne rozgłoszenia transmisji (broadcast) oraz rozsyłają pojedyncze żądania (unicast). Typowe porty używane przez Microsoft Domain Services: UDP 53 - Usługi DNS UDP 67 - DHCP
  • 10. 10 UDP 123 - Usługa Czas systemu Windows TCP 135 - Remote Procedure Call (RPC) UDP 137 - Uchwała Nazwa NetBIOS UDP 138 - Usługa NetBIOS Datagram Obsługa TCP 139 - Sesja NetBIOS TCP 389 i UDP 389 - obsługa LDAP TCP 445 - Bloki komunikatów serwera (SMB) TCP 1433 - Microsoft SQL przez TCP Active Directory i DNS Kiedy Microsoft Windows Server jest zainstalowany w sieci to występuje ścisła integracja pomiędzy usługami Active Directory i DNS. Active Directory wymaga DNS do lokalizowania kontrolerów domeny, które zapewniają usługi uwierzytelniania i autory- zacji. Microsoft zaleca również stosowanie DCHP (Dynamic Host Configuration Protocol) zintegrowane z DNS. Gwarantuje to, że gdy komputer lub urządzenie otrzymuje adres IP z serwera DHCP to jednocześnie utworzony jest wpis w pliku DNS. 3. Jakość usług QoS Jakość usług QoS (quality of service) to zdolność sieci do świadczenia usługi dla wy- branego preferencyjnego ruchu sieciowego. Głównym celem QoS jest zapewnienie prioryte- tów, w tym dedykowanej przepustowości, kontrolowania zakłóceń i opóźnień, zmniejszenie strat pakietów. Schemat działania strategii QoS przedstawiono na rysunku 3.3. Rys. 3.3. Schemat działania QoS Źródło: materiały własne Jeżeli tworzy się zator z nieuporządkowanego ruchu sieciowego to:  ruch zostaje sklasyfikowany na określone rodzaje,  pakiety są grupowane zgodnie z przypisanymi priorytetami,  pakiety są przesyłane zgodnie z priorytetami. W sieci bez QoS wszystkie pakiety traktowane są jednakowo i przesyłane kolejno. QoS nie zwiększa przepustowość, ale ustala priorytety dla aplikacji, które tego potrzebu- ją. QoS używa klasyfikacji i kolejki ruchu. Przy tworzeniu strategii QoS dla firmy należy skupić się na aplikacjach, których ruch potrzebuje preferencyjnego traktowania. Należy przeanalizować jak strategia QoS wpływa na urządzenia w sieci oraz na aplikacje, które korzystają z sieci. Użytkownicy postrzegają jakość usług w oparciu o dwa kryteria:  prędkość z jaką sieć reaguje na żądania,  dostępność aplikacji, z których chcą korzystać.
  • 11. 11 3.1. Zarządzanie ruchem i priorytety QoS pomaga zarządzać tymi problemami sterując natężeniem ruchu w obrębie in- frastruktury sieciowej i aplikacji, które korzystają z sieci. Niektóre urządzenia sieciowe (routery) mają wbudowane mechanizmy QoS. Niektóre aplikacje (np. telefonia IP, przesyłanie obrazu w czasie rzeczywistym) są bardzo wrażliwe na wymagania przepustowości, opóźnienia pakietów, zakłóceń w sieci lub utraty pakietów. Przesyłanie głosu wymaga więcej niż prostego połączenia pomiędzy użytkowni- kami. Bardzo ważna jest jakość transmisji. W przypadku opóźnień głos się zerwa, a sło- wa stają się zniekształcone. Aby uniknąć niskiej jakości transmisji, telefonia IP wymaga, aby mechanizmy QoS ustalone. Pakiet głosowy nie może mieć opóźnienia większego niż 150 ms i nie ma czasu na ponowną transmisję błędnych pakietów. Dlatego w aplikacjach VoIP używa się protokołu transportowego UDP. Przesyłanie obrazu to często transmisja na żywo do wielu użytkowników. Nastę- puje zapis obrazu do sygnału cyfrowego, kompresja sygnału, a następnie przekazywanie przez specjalny serwer WWW. Te pakiety muszą mieć najwyższy priorytet. Pakiety przenoszące dane z plików (np. FTP) to najczęściej duże pakiety, które używają do transportu protokołu TCP, gdzie następuje sprawdzanie błędów i retransmi- sja uszkodzonych. Priorytety QoS:  najwyższy – przesyłanie głosu i obrazu,  średni – przesyłanie poczty,  normalny – przesyłanie plików FTP,  niski – komunikaty, informacje. Wprowadzenie QoS w sieci wykonujemy w trzech etapach.  Ustalenie wymogów ruchu – określenie wymagań QoS dla różnych rodzajów ruchu.  Klasyfikowanie ruchu - po zidentyfikowaniu rodzajów, każdy ruch należy umie- ścić w odpowiedniej klasie.  Definiowanie zasad QoS – ostatnim krokiem jest określenie zasad i priorytetów, które mają być stosowane do każdej klasy. Zasady te obejmują planowanie kolej- ki i zarządzanie przy powstaniu zatorów. Niektóre urządzenia sieciowe posiadają opcję AutoQoS. Jest to narzędzie do po- mocy w konfiguracji QoS, które posiada przyjazny interfejs i ułatwia konfigurowanie ruchu zgodnie z priorytetami. 3.2. Wdrożenie QoS Podczas konfigurowania funkcji QoS, administrator sieci może wybrać określony ruch w sieci i przypisać mu określony priorytet w celu zapewnienia preferencyjnego traktowania. QoS może być wdrożony we wszystkich warstwach sieci – dostępu, dystry- bucji, szkieletowej. Zależnie od urządzenia sieciowego stosuje się różne rozwiązania: Przełączniki warstwy 2 Przełączniki warstwy 2 pracują w warstwie dostępu obsługują QoS w oparciu o standard IEEE 802.1p Class of Service (QoS). Wykorzystują klasyfikację i priorytety ramek wysyłanych przez przełącznik do sieci.
  • 12. 12 Urządzenia warstwy 3 (routery, przełączniki wielowarstwowe) Urządzenia warstwy 3 mogą obsługiwać QoS na interfejsie fizycznym na podsta- wie adresów IP, numerów portów i znaczników QoS w pakiecie IP. QoS warstwie dys- trybucji i szkieletowej musi uwzględniać kierunek ruchu (wychodzący, przychodzący). Klasyfikacja i oznakowanie Klasyfikacja jest procesem, w którym ruch jest pogrupowany. Klasyfikacje wyko- nuje się w oparciu o rodzaj ruchu lub protokół. Klasyfikacja i oznakowanie pozwala na podział ruchu na wiele poziomów priorytetu lub klas usług. 4. Rozwiązania w wybranych aplikacjach sieciowych Nowoczesne sieci obsługują równocześnie wiele aplikacji i dostarczają usługi. Przesyłanie głosu i obrazu odbywa się równocześnie z przesyłaniem plików i poczty. Metody kontroli ruch głos i obrazu różnią się od metod kontroli dla innych ro- dzajów ruchu, np. ruchu internetowego (HTTP). Na jakość działania sieci wpływa właściwa strategia QoS, która kontroluje:  opóźnienia i zakłócenia,  wykorzystanie pasma,  parametry utraty pakietów. Efektywne sieci wymagają dużej wydajności i solidnych zabezpieczeń, co często stanowi sprzeczność. Z tego powodu wdrożenie strategii QoS jest obowiązkowe. 4.1. Rozwiązania telefonii IP Projekt instalacji telefonii IP w sieci LAN powinien zawierać:  wybór urządzeń,  wydajność urządzeń,  zasilanie urządzeń,  identyfikację konfliktów w przepływach ruchu. Elementy telefonii IP obejmują (rys. 3.4):  telefony IP (IP phones),  bramy (gateway),  serwery kontroli MCU (MCU Multipoint control unit)  agentów (call agent),  serwery aplikacji (application servers),  punkty końcowe wideo (video endpoint),  oprogramowanie telefonu (software telephone),  inne akcesoria – oprogramowanie aplikacji głosowych, systemy interaktywnych odpowiedzi głosowych (IVR).
  • 13. 13 Rys. 3.4. Elementy telefonii IP Źródło: materiały własne Izolowanie ruchu Jeżeli komputer PC i telefon IP są w tej samej sieci VLAN, to każdy będzie starał się wykorzystać dostępną przepustowość. Najprostszym sposobem, aby uniknąć konflik- tu, jest użycie oddzielnych sieci VLAN dla ruchu IP telefonii i transmisji danych (rys. 3.5). Rys. 3.5. Rozdzielenie ruchu sieciami VLAN Źródło: materiały własne
  • 14. 14 Korzystanie z oddzielnych sieci VLAN zapewnia następujące korzyści:  w strategii QoS można ruch telefonii IP przypisać do najwyższego priorytetu,  można zidentyfikować i rozwiązać problemy z siecią łatwiej, gdy telefony i kom- putery są w oddzielnych podsieciach IP. Zastosowanie sieci VLAN wymaga opracowania odpowiedniego, bardziej efek- tywnego schematu adresowania IP w strukturze sieci. Projektant sieci powinien dodać informacje o adresowaniu do dokumentu wymagania projektowe. Zalety telefonii IP dla firmy:  zastępuje tradycyjne, płatne telefony,  integruje komunikaty głosowe i aplikacje, które łączą się za pośrednictwem sieci IP,  umożliwia konferencję wielu użytkowników jednocześnie.  uproszczona administracja telefonią (uzupełnienia i zmiany),  dodatkowe aplikacje w systemie telefonii (np. katalogi, strony internetowe),  zmniejszone koszty zarządzania infrastrukturą (kable, urządzenia). 4.2. Przesyłanie obrazu – na żywo i na żądanie Wysoka przepustowość sieci umożliwia użytkownikom korzystanie z systemów audio i wideo na swoich komputerach. Obraz wideo można obejrzeć w na żywo lub na żądanie (VoD Video on Demand). Wideo na żywo Strumieniowa transmisja wideo, pozwala użytkownikom zobaczyć obraz zanim wszystkie pakiety dotrą do ich systemu komputerowego. Transmisja strumieniowa pli- ków multimedialnych nie ma okresu oczekiwania na prezentację, dane są dostępne na- tychmiast jako ciągły strumień pakietów danych. Eliminuje to konieczność przechowy- wania dużych plików multimedialnych, konieczność przydzielania miejsca na dysku przed ich odtworzeniem. Na żywo strumień wideo jest często wysyłany jako pakiet mul- ticast do wielu użytkowników jednocześnie. Wideo na żądanie VoD Pobieramy kompletny plik wideo do pamięci komputera przed jego wyświetle- niem. System ten minimalizuje obciążenie zasobów sieciowych. Instalacja serwera me- diów strumieniowych w pamięci komputera pozwala użytkownikom zachować treść i zobaczyć obraz w późniejszym czasie. Obrazy VoD są przesyłane za pomocą emisji po- jedynczych pakietów do konkretnego użytkownika żądającego wideo. Transmisja strumieniowa i wideo na żądanie tworzą dodatkowy ruch w sieci. Umieszczanie serwerów do przechowywania wideo VoD w centralnej farmie serwerów ułatwia rozwiązywanie problemów, zapewnia nadmiarowość i bezpieczeństwo. 4.3. Wsparcie pracowników zdalnych Rozwój technologii sieciowych pozwala na większą elastyczność w zakresie spo- sobu i miejsca pracy pracowników. Pracownicy mogą pracować w odległych miejscach, mając połączenie z siedzibą firmy siecią komputerową. Pracownicy mogą wykonywać swoje obowiązki jako pracownicy mobilni, w formie telepracy, w oddziałach firmy, przedstawicielstwach firmy. Ci pracownicy potrzebują korzystać z centralnych zasobów firmy, wysyłać korespondencję i dane w plikach. Zdalny użytkownik powinien mieć co najmniej jedno połączenie WAN z centralą
  • 15. 15 firmy. Wymagania dotyczące przepustowości dla połączenia WAN zależy od rodzaju za- sobów sieciowych, które użytkownicy muszą wykorzystywać w swojej pracy. Pracownik zdalny może korzystać z sieci telefonii IP, system połączeń funkcjonuje niezależnie od miejsca pobytu. Projektant sieci powinien przeanalizować czasowe ramy dostępu pracowników zdalnych do sieci centralnej, czy pracownicy wymagają zdalnego dostępu do zasobów jednocześnie. Dostęp ten wpływa na wymaganą przepustowość. Projektant sieci decyduje, czy zdalny pracownik powinien używać łącza stałego lub łącza na żądanie. Należy rozważyć koszty, bezpieczeństwo i wymogi dostępności sieci. Szybkie połączenie internetowe to dobre rozwiązanie dla telepracowników. Rozwiązanie takie jest łatwe do skonfigurowania w zdalnych biurach. Pracownicy, którzy podróżują mogą korzystać z komputera i modemu oraz istnie- jącej sieci telefonicznej, aby połączyć się z firmą. Możliwości połączeń z siecią WAN dla zdalnych lokalizacji:  dodzwaniane (Asynchronous dialup),  ISDN BRI,  modem kablowy,  DSL,  satelitarne  bezprzewodowe,  tunelowe VPN. 5. Dokumentowanie czynników wpływających na projekt sieci Wszystkie czynniki wpływające na projekt sieci należy zebrać dokumentacji, któ- ra obejmuje aplikacje sieciowe, strategię jakości usług QoS, rozwiązania dotyczące prze- syłania głosu i obrazu, wsparcia pracowników zdalnych. 5.1. Natężenie ruchu w sieci Przepływ ruchu w sieci można porównać do ruchu drogowego na ulicach miasta. Ruch generowany z aplikacji przenosi się w sieci, podobnie jak strumień samochodów przemieszcza się z jednego miejsca do drugiego. Ruch sieciowy stworzony przez aplikację przenosi się jako jednokierunkowy strumień pakietów między źródłem a miejscem przeznaczenia. Ścieżka jest zazwyczaj definiowana przez adres IP warstwy sieciowej. W zależności od QoS i skonfigurowanej strategii ruchu, ścieżka może być uzależniona od innych czynników, takich jak numery portów źródłowych i docelowych. Na przykład, komputer wysyła żądanie do pliku na serwerze w jednym strumieniu danych. Serwer przetwarza żądanie i zwraca plik do komputera w innym strumieniu danych. Kontrola ruchu Bez jakiejś formy kontroli ruchu, takich jak znaki drogowe lub dróg alternatywnych w celu zachowania płynności, ruch na ulicach staje się przepełniona. Ruch sieciowy, podob- nie jak ruch drogowy, potrzebuje odpowiednich przepisów ruchu, które nazywamy kontro- lą przepływu ruchu. Przepisy te zawarte są w mechanizmach QoS, które zostały zaprojek- towane w celu zapewnienia sprawnego przepływu ruchu aplikacji w sieci. Przepływy ruch aplikacji Przepływ ruchu w sieci generowany z aplikacji jest nierównomierny w czasie. Ruch może być zmienny w zależności od pory dnia, procesu produkcyjnego, doraźnych
  • 16. 16 zdarzeń. Na przykład na stadionie sportowym, wcześnie rano ruch może obejmować wymianę poczty, dostęp do Internetu i wysyłanie plików do serwerów stadionowych. W ciągu dnia ruch może obejmować telefonię VoIP, e-mail, przesyłanie plików oraz transakcje sprzedaży biletów. Jeśli projektant sieci nieprawidłowo oszacuje natężenie ruchu aplikacji w czasie wstępnego projektu, wszystkie aplikacje mogą generować przeciążenia sieci i obniżać wydajność. Klienci mogą napotkać znaczne opóźnienia lub nawet niemożność dostępu do aplikacji. Należy zrealizować wizualizację obecnego i przyszłego ruchu w sieci, projektant tworzy wykresy ruchu. Pierwszym krokiem jest określenie planowanych aplikacji w sie- ci. Informacje te są zbierane z następujących źródeł:  wizyty u klienta,  analiza sieci,  analiza ruchu. Projektant dokumentuje zebrane dane na schematach i wykresach. Jest niezwykle ważne, aby zidentyfikować przepływy ruchu pomiędzy hostami. Projektant sieci wyko- rzystuje zawartość schematów logicznych lub fizycznych do planowania projektu, aby przeanalizować ruch aplikacji zarówno istniejących, jak i nowych. Do tego celu można użyć programu do projektowania, na przykład MS VISIO. Można utworzyć wykres, który pokazuje określoną aplikację i logiczną topologię sieci. Wykresy natężenia ruchu służą do analizy proponowanego projektu i wskazania, gdzie sieć można poprawić. Na schemacie logicznym należy określić możliwe obszary zatorów, a następnie dobrać sprzęt potrzebnego do obsługi ruch z hosta do hosta oraz z hosta do serwera. 5.2. Wykresy ruchu w sieci Wszystkie strumienie ruchu, z sieci wewnętrznej i zewnętrznej, muszą być oce- nione przy projektowaniu nowej sieci lub proponowaniu ulepszeń dla istniejącej sieci. Ocena ta stanowi wyjątkowo trudne zadanie dla projektanta sieci. Rys. 3.6. Analiza ruchu w sieci Źródło: materiały własne
  • 17. 17 Typy ruchu – rozróżnione na przykładzie sieci z rys. 3.6.  Ruch LAN – zamykający się w obszarze przełącznika S1 lub S3.  Ruch WAN – zamykający się w obszarach routerów R1 i R2.  Ruch zewnętrzny – ruch do Internetu. Ruch w sieci wewnętrznej jest łatwy do zidentyfikowania. Ruch ten może być sto- sowany w celu oszacowania wykorzystania sieci. Ruch ze źródeł zewnętrznych są trudne do scharakteryzowania. Projektant musi oszacować zapotrzebowanie na pasmo dla zewnętrznych strumieni ruchu. Ruch LAN Ruch LAN jest łatwy do zidentyfikowania, obejmuje wymianę danych między ho- stami w sieci LAN oraz lokalne wejścia do serwera. Transfer plików z komputera do komputera i ruch e-mail nie zużywają dużej ilo- ści pasma, ale np. wykonanie dziennych kopii zapasowych na serwerze potrzebuje już dużej szerokości pasma i musi być przewidywane na etapie projektowania. Ruch WAN Ruch WAN to ruch do lokalizacji odległych lub wydzielonych części firmy. Należy wykonać identyfikację i wykresy tego ruchu uwzględniając przepływy danych, aplikacje priorytetowe wymagające strategii QoS lub bezpieczeństwa – połączenia tunelowe VPN. Podobnie jak w przypadku topologii sieci LAN, wszystkie urządzenia zdalne, które gene- rują ruch w sieci muszą być zidentyfikowane. Projektant sieci oblicza wielkość ruchu z odległych oraz analizuje jak lity kontroli dostę- pu ACL ACL i zapory mogą zakłócić przepływy. Ruch zewnętrzny Ruch zewnętrzny to ruch do Internetu. Z uwagi na liczbę użytkowników, często trudno jednoznacznie określić wielkość tego ruchu. Należy oszacować możliwy ruch:  wychodzący do Internetu np. dostęp do zasobów zewnętrznych, takich jak wia- domości online,  przychodzący z Internetu np. wejścia do usług świadczonych lokalnie, zakupy oferowane on-line. Ocena wielkości ruchu związanego z Internetem pozwala ocenić potrzebę nad- miarowości i bezpieczeństwa. Ruch Extranet Celem tworzenia ekstranetów jest udostępnienie własnych zasobów wzajemnie między firmami lub między firmą a ich klientami, przy zabronieniu powszechnego do- stępu z sieci Internet. W ten sposób klienci mogą się lepiej i szybciej zapoznać z ofertą danej firmy, a firmy mogą między sobą lepiej współpracować. Dostęp do wewnętrznej sieci (np. do serwera komercyjnego) najczęściej tworzy się wykorzystując połączenia tunelowe VPN. Umożliwiają one bezpieczne szyfrowane połączenie. Wykorzystuje się protokół SSL oraz protokół IPSec do zabezpieczenia prze- pływu ruchu w sieci.
  • 18. 18 Bibliografia: 1. Halska B., Hensel P. Projektowanie lokalnych sieci komputerowych i administrowa- nie sieciami. Podręcznik do nauki zawodu technik informatyk. Część 1 i 2. Helion, Gliwice 2012, 2013. 2. Krysiak K. Sieci komputerowe. Kompendium. Helion, Gliwice 2005. 3. Derfler F. Freed L. Tłum.: Zięba P. Okablowanie sieciowe w praktyce. Księga eksper- ta. Helion, Gliwice 2000. 4. Designing and Supporting Computer Networks. Materiały szkoleniowe CCNA Di- scovery Cisco. 5. Sportach M. Tłum.: Gała Z. Sieci komputerowe. Księga eksperta. Helion, Gliwice 1999.