Droga do przełączanych sieci (cz. III)

W poprzednich odcinkach przedstawiłem zalety użytkowania przełączanych sieci lokalnych i ATM, prawdziwe koszty użytkowania sieci oraz w jaki sposób przygotować się do migracji. W ostatnim odcinku piszę o tym, jak bezboleśnie przejść przez etap migracji.

W poprzednich odcinkach przedstawiłem zalety użytkowania przełączanych sieci lokalnych i ATM, prawdziwe koszty użytkowania sieci oraz w jaki sposób przygotować się do migracji. W ostatnim odcinku piszę o tym, jak bezboleśnie przejść przez etap migracji.

Tworzenie strategii migracji

O ile hasłem lat 80. było "Routuj kiedy możesz, używaj mostów, kiedy musisz", to hasło lat 90. brzmi "Przełączaj, kiedy możesz, routuj, kiedy musisz".

Przez stopniowe wprowadzanie przełączników do sieci można dojść do prostszej w obsłudze i wydajniej działającej sieci. Gdzie i jak zaczniesz używać przełączników zależy od specyfiki prowadzonego biznesu, od wąskich gardeł i od potrzeb stosowania określonych aplikacji.

Z punktu widzenia architektury sieciowej jest kilka strategicznych punktów, gdzie warto stopniowo dodawać przełączniki:

  • jako zastępcze przyłącze dla komputerów PC lub serwerów wymagających dedykowanych segmentów w celu polepszenia pasma przenoszenia na wypadek przewidywanego wzrostu ruchu w sieci

  • jako zastępstwo lub alternatywa dla routera używanego do segmentacji dużych sieci lokalnych (np. całe piętro dużego budynku)

  • jako zastępstwo lub alternatywa dla urządzenia będącego sercem punktowej sieci szkieletowej, które agreguje i zarządza ruchem pomiędzy hubami ulokowanymi na różnych piętrach.
Po wstawieniu przełącznika do sieci LAN hierarchia adresowania podsieci jest stopniowo likwidowana, czego wynikiem jest spłaszczona, łatwiejsza w zarządzaniu sieć. Pozwala to na przerzucenie lokalnego transportu i administracji na lokalne przełączniki, co sprawia drastyczny wzrost szybkości całej sieci.

Tworzenie dróg migracji

Kluczowym problemem w dowolnej strategii migracji jest określenie, gdzie zastosować przełącznik. Ponieważ przełączanie może rozwiązać problemy złożoności i przepustowości infrastruktury, jak również problemy z użytkowaniem specyficznych aplikacji, już na samym początku trzeba przeprowadzić audyty dotyczące przepustowości i użytkowania aplikacji.

Audyt przepustowości

Jego celem jest określenie wąskich gardeł sieci i perspektywa przyszłych potrzeb ruchu. Od kilku lat tego typu audyt najczęściej powierza się firmom zewnętrznym, które są lepiej przygotowane i dysponują odpowiednim sprzętem do przeprowadzenia tego typu badań. Audyt sieci jest znacznie łatwiejszy do przeprowadzenia, jeśli posiada się aktualny plan architektury sieci odzwierciedlający położenie i typ stosowanych urządzeń, stacji roboczych i serwerów, a także położenie kabli.

Postawienie hipotezy, co do przyszłych wąskich gardeł, jest trudne. Także tutaj audytor może pomóc, ale niezbędne jest dostarczenie mu dodatkowych informacji na temat obciążenia poszczególnych węzłów, wymagań czasu odpowiedzi sieci i profili najczęściej używanych przez użytkowników aplikacji.

Audyt użytkowania aplikacji

Zrozumienie sposobów korzystania z sieci jest kluczowe dla każdego planu migracji. Audyt użytkowania aplikacji pomoże udokumentować i utworzyć wymagania różnych aplikacji użytkowych działających w sieci. Audyt użytkowania aplikacji jest trudniejszy od audytu przepustowości z powodu większej liczby zmiennych. Zmienne te to: liczba użytkowników, używane protokoły sieciowe, topologia sieci, względne położenie klientów i serwerów, zawieszenia pracy sieci i ruch aplikacji w zależności od czasu.

Prawdę mówiąc bardzo wielu producentów aplikacji nie potrafi przewidzieć, jakiej przepustowości sieci potrzebuje ich aplikacja. Plan minimum, to dokumentowanie użytkowanych w sieci aplikacji i identyfikowanie nowych, które mają być zainstalowane w sieci. Izolocja najbardziej "żarłocznych" z nich pozwala zrozumieć, ile zasobów systemu zużywają.

Dobrego wglądu w stan sieci może także dostarczyć zbadanie średniej długości transferowanych plików. Dla przykładu, w aplikacji przetwarzającej obrazy, jaka jest średnia wielkość transportowanej strony? Czy dane są kompresowane przed transmisją? Czy aplikacje keszują strony sukcesywnie czy w całości?

Kluczem do przeprowadzenia tego typu audytu jest dogłębne zrozumienie pracy aplikacji. Chociaż większość administratorów sieci odsuwa od siebie tego typu informacje, może być ona zdobyta od sprzedawców software'u, poprzez obserwowanie konsoli operatora lub też poprzez firmę, która zainstalowała wspomniany software.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200