1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw

21
1 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw Sieci korporacyjne wielu przedsiębiorstw poddawane są wielu zmianom. Coraz ważniejsze jest udostępnianie dużej ilości danych pracownikom, klientom i partnerom w interesach. Pracownicy przedsiębiorstwa, pracownicy terenowi, kontraktowi oraz telepracownicy potrzebują dostępu do danych dotyczących sprzedaży, marketingu, inżynierii i finansów, niezależnie od tego, czy dane są przechowywane scentralizowanych czy

description

1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw. Sieci korporacyjne wielu przedsiębiorstw poddawane są wielu zmianom. Coraz ważniejsze jest udostępnianie dużej ilości danych pracownikom, klientom i partnerom w interesach. - PowerPoint PPT Presentation

Transcript of 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw

Page 1: 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw

1

1. Analiza celów i ograniczeń biznesowych

Zmiany w sieciach komputerowych przedsiębiorstw

Sieci korporacyjne wielu przedsiębiorstw poddawane są wielu zmianom. Coraz ważniejsze jest udostępnianie dużej ilości danych pracownikom, klientom i partnerom w interesach.

Pracownicy przedsiębiorstwa, pracownicy terenowi, kontraktowi oraz telepracownicy potrzebują dostępu do danych dotyczących sprzedaży, marketingu, inżynierii i finansów, niezależnie od tego, czy dane są przechowywane scentralizowanych czy rozproszonych serwerach.

Page 2: 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw

2

1.1. Obsługiwanie użytkowników mobilnych

Wykorzystuje się do tego celu Wirtualne Sieci Prywatne, które korzystają z publicznej infrastruktury telekomunikacyjnej.

Zapewnienie dostępu pracownikom do firmowych serwerów bez względu na miejsce pracy (sieci dostępowe) i łączenie nowych, odległych oddziałów firmy (intranet) jest możliwe dzięki stosowaniu protokołów tunelowania, szyfrowania i procedur bezpieczeństwa.

Korzystając z VPN można przesyłać dane, głos, a także wideo.

Dzięki pewności bezpieczeństwa wirtualne sieci prywatne wykorzystywane są do świadczenia usług o ograniczonym dostępie np. transakcji bankowych, a także zapewniają ograniczony dostęp do sieci firmowej zaufanym partnerom biznesowym – ekstranet.

Page 3: 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw

3

1.2. Bezpieczeństwo sieci i odporność na uszkodzenia

Bezpieczeństwo sieci przed różnego typu atakami, końmi trojańskimi czy wirusami

Odporność na uszkodzenia, czyli w przypadku katastrofy, huraganów, pożarów, ataków.

Realizuje się poprzez stosowanie nadmiarowego sprzętu (redundantnego), pracowników, redundancję połączeń jak i redundancję programową.

Page 4: 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw

4

Typowe cele biznesowe w projekcie sieci:

• zwiększenie dochodów, zysków, udziału w rynku, ekspansja na nowe rynki, ...

• obniżenie kosztów, zwiększenie efektywności pracowników,

• skrócenie cyklu rozwoju produktu, stosowanie produkcji dokładnie na czas,

• oferowanie klientom nowych usług, lepsza obsługa klienta,

• otwarcie sieci na osoby kluczowe (potencjalnych klientów, dostawców,...),

• unikanie przerw w działalności z powodu problemów z bezpieczeństwem sieci,

• unikanie przerw w działalności z powodu różnego typu katastrof,

• modernizowanie przestarzałych technologii,

• redukowanie kosztów telekomunikacyjnych i sieciowych związanych z oddzielnymi sieciami do przesyłania głosu, danych i obrazu.

Page 5: 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw

5

1.3. Zakres tworzonego projektu sieci

Ustalenie czy projekt dotyczy pojedynczego segmentu sieci, zestawu sieci LAN, WAN bądź sieci zdalnego dostępu czy też całej sieci przedsiębiorstwa.

Ustalenie czy zostały zebrane wszystkie wymagania, informacje dotyczące lokalizacji, połączeń, urządzeń, powiązań zewnętrznych.

Page 6: 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw

6

1.4. Identyfikowanie aplikacji sieciowych klienta:

Wykorzystując np. poniższą tabelę:

Nazwa aplikacji Typ aplikacji Nowa (Tak/Nie) Znaczenie Komentarze

Przykłady typów aplikacji użytkownika:

• poczta elektroniczna,• przesyłanie, współdzielenie oraz dostęp do plików,• aktualizacja oraz dostęp do bazy danych,• oprogramowanie do pracy grupowej,• przeglądanie stron WWW,• gra sieciowa,

Page 7: 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw

7

• zdalny teminal,• kalendarz,• grafika medyczna,• wideokonferencja,• wideo na żądanie,• obraz z kamer bezpieczeństwa oraz nadzorujących,• przesyłanie głosu przez Internet (telefonia IP),• przesyłanie faksów przez internet,• rejestrowanie zamówień,• raportowanie zarządzania,• śledzenie sprzedaży,• obrazy dokumentów,• kontrola zapasów i wysyłka towarów,• telemetria,• interaktywna odpowiedź głosowa,

Page 8: 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw

8

• wiadomości zintegrowane,• poligrafia komputerowa,• publikowanie stron WWW,• elektroniczne współużytkowanie dokumentów,• katalog internetowy (książka telefoniczna),• nauczanie na odległość,• punkt sprzedaży,• handel elektroniczny,• zarządzanie zasobami ludzkimi,• komputerowa wspomagana produkcja,• kontrola procesów i poziomu produkcyjnego, • ...

Page 9: 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw

9

Przykłady typów aplikacji systemowych:

• uwierzytelnianie i autoryzacja użytkownika,• nazywanie hostów i określanie nazw,• dynamiczne adresowanie hostów,• zdalne uruchamianie stacji roboczych,• zdalne konfigurowanie pobierania danych,• usługi katalogowe,• kopia zapasowa sieci,• zarządzanie siecią,• dystrybucja oprogramowania,• ...

Page 10: 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw

10

Znaczenie:

1. bardzo ważne – krytyczne dla działalności firmy,

2. istotne w pewnym stopniu,

3. niekrytyczne dla funkcjonowania firmy.

Dalej można podać np. jaki jest dopuszczalny czas przestoju, ...

Komentarze:

dotyczące kierunku rozwoju firmy,

plany zaprzestania użycia danej aplikacji,

plany rozszerzenia rynku, ...

Page 11: 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw

11

1.5. Analizowanie ograniczeń:

Ograniczenia dotyczące personelu i budżetu:

Czy projekt spowoduje redukcję niektórych stanowisk – poznać możliwych oponentów.

Czy projekt będzie pasował do budżetu firmy w tym zakresie – zakup sprzętu, licencji na oprogramowanie, umowy obsługi technicznej i serwisu, testowanie, szkolenie i zatrudnienie nowego personelu, doradztwo, usługi zlecane na zewnątrz.

Określenie ram czasowych wykonania projektu, daty ukończenia, jakie są pośrednie oraz główne kamienie milowe projektu.

Page 12: 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw

12

2. Analiza celów i kompromisów technicznych

2.1. Skalowalność:

Ile lokalizacji będzie dodanych w ciągu następnego roku (dwóch)?

Ilu użytkowników więcej będzie miało dostęp do sieci korporacyjnej w ciągu następnego roku (dwóch)?

Ile serwerów będzie dodanych do sieci korporacyjnej w ciągu następnego roku (dwóch)?

Page 13: 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw

13

Planowanie rozbudowy w celu zwiększania dostępu do danych, co może skutkować:

- połączeniem oddzielnych wydziałowych sieci LAN w sieć korporacyjną,

- zastosowaniem zcentralizowanych serwerów umieszczonych na farmach serwerów bądź w sieci wewnętrznych,

- dodanie nowych lokalizacji do obsługi biur terenowych i telepracowników

Page 14: 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw

14

2.2. Dostępność – czyli jako procentowy czas prawidłowego działania np. w ciągu roku.

Czas poprawnego działania wynoszący 99,95 % oznacza, że sieć nie działa przez 5 minut w tygodniu natomiast 99,7 % oznacza 30 minut w tygodniu.

Ważne są też ramy czasowe poprawnego działania, kiedy można na przykład wykonać zaplanowaną konserwację, w środku dnia roboczego czy w niedzielne czy poniedziałkowe popołudnie bądź wieczór.

Aby osiągnąć 99,999 % (5 minut przestoju w ciągu roku) potrzebna jest tzw. potrójna nadmiarowość krytycznych części sieci (aktywne, w stanie gotowości, rezerwowe).

Page 15: 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw

15

2.3. Wydajność – wykorzystywane parametry:

Pojemność (szerokość pasma)

Wykorzystanie – procent całkowitej pojemności będącej w użyciu.

Optymalne średnie wykorzystanie sieci zanim sieć zostanie uznana za nasyconą.

Opóźnienia (propagacji, szeregowe-zależne od rozmiaru danych i szybkości linii, spowodowane komutacją pakietów-podczas przekazywania danych przez routery i przełączniki, związane z kolejkowaniem)

Czas odpowiedzi – często wykorzystywany próg 100 ms do aplikacji interaktywnych, dla aplikacji operujących na dużych ilościach danych może to być 10, 20 sekund.

Page 16: 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw

16

2.4. Szukanie kompromisów – priorytety, np.:

Skalowalność 20

Dostępność 30

Wydajność sieci 15

Bezpieczeństwo 5

Łatwość zarządzania 5

Użyteczność 5

Łatwość przystosowania się 5

Dostępność finansowa 15

Suma 100

Page 17: 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw

17

3. Charakteryzowanie ruchu sieciowego

3.1. Dokumentowanie strumienia ruchu dla nowych i istniejących aplikacji sieciowych, klasyfikując np. jako obsługującą jeden z typów strumieni ruchu:

• terminal-host (ruch zazwyczaj asymetryczny),• klient-serwer (żądania od klienta zazwyczaj małe ramki,

odpowiedzi od serwera 64 do 1500 lub więcej bajtów-zależnie od rozmiaru ramki),

• typu każdy z każdym - peer-to peer (zazwyczaj dwukierunkowy i symetryczny, nie ma hierarchii – np. spotkanie wykorzystujące wideokonferencje),

• serwer-serwer (aby utworzyć dane lustrzane dla zrównoważenia natężenia i nadmiarowości, utworzyć kopie zapasowe danych, rozgłosić dostępność usług),

• przetwarzanie rozproszone (dane przesyłane między menedżerem zadania a węzłami przetwarzającymi oraz między różnymi węzłami).

Page 18: 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw

18

3.2. Szacowanie natężenia ruchu

Do oszacowania, czy pojemność sieci jest wystarczająca potrzebne są zazwyczaj parametry:

• liczba stacji,• średni czas bezczynności stacji między wysyłaniem

kolejnych ramek, rozmiary ramek,• czas potrzebny na wysłanie wiadomości po uzyskaniu

dostępu do nośnika

Określając średnie natężenie ruchu w strumieniu aplikacji można oszacować całkowite obciążenie dla aplikacji (z liczby urządzeń używających tej aplikacji), zaś znając wielkość społeczności użytkowników i rozmiar składów danych, można oszacować średnie łączne wymagania dotyczące szerokości pasma dla każdej aplikacji.

Page 19: 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw

19

Na podstawie informacji o umiejscowieniu społeczności użytkowników oraz składów danych można oszacować natężenie ruchu między segmentami, a zatem wybrać technologię sieci podstawowej i urządzeń międzysieciowych.

Dla każdej aplikacji trzeba też zebrać informacje:

• częstotliwość sesji aplikacji (liczba sesji w ciągu dnia, tygodnia, miesiąca, ...),

• długość przeciętnej sesji,

• liczba jednoczesnych użytkowników aplikacji.

Page 20: 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw

20

3.3. Średni rozmiar obiektów przesyłanych siecią przez aplikacje

Typ obiektu rozmiar [kB]

Ekran terminalu 4

Wiadomość e-mail 10

Strona internetowa (zawierająca prostą grafikę GIF i JPEG) 50

Arkusz kalkulacyjny 100

Dokument tekstowy 200

Ekran komputera graficznego 500

Prezentacja 2 000

Obraz o wysokiej rozdzielczości 50 000

Obiekt multimedialny 100 000

Baza danych (kopia zapasowa) 1 000 000

Page 21: 1. Analiza celów i ograniczeń biznesowych Zmiany w sieciach komputerowych przedsiębiorstw

21

W zależności od aplikacji i protokołów wykorzystywanych przez stację roboczą, jej uruchamianie może zwiększyć obciążenie sieci w związku z liczbą pakietów oraz – w niektórych przypadkach – liczbą pakietów rozgłoszeniowych.

Rozmiary pakietów kształtują się na poziomie kilkudziesięciu, kilkuset bajtów.

Zatem obecnie może to być istotne jedynie w sieciach o ograniczonej przepustowości i mocy przetwarzania.