Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекції_Технології телекомунікаційних мереж_викл...docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
416.98 Кб
Скачать
    1. Трафік корпоративних мереж

      1. Режими потоків трафіку

Якісно спроектована корпоративна мережа характеризується визначеними і передбачуваними режимами потоків трафіку. У деяких випадках трафік залишається в сегменті LAN корпоративної мережі, в інших – передається через канали WAN.

При визначенні способу проектування мережі важливо врахувати об’єм трафіку, який направляється у визначене місце, і найбільш розповсюджені джерела цього трафіку. Наприклад, мережевий трафік, що повинен залишатися локальним для користувачів мережі, включає:

  • загальний доступ до файлів;

  • друк;

  • внутрішнє резервне копіювання і дзеркалювання;

  • передача голосу всередині будинку і між будинками.

Типи трафіку, що найчастіше спостерігаються в локальній мережі, але можуть передаватися через WAN:

  • відновлення системи;

  • корпоративна електронна пошта;

  • обробка транзакцій.

Крім трафіку WAN до зовнішнього трафіку належать дані, передані в Інтернет або отримані з нього. Потоки VPN трафіку та Інтернет вважаються зовнішніми.

Контроль потоків трафіку в мережі оптимізує смугу пропускання і пропонує додатковий рівень безпеки за рахунок моніторингу. Розуміння режимів і потоків трафіку дозволяє мережевому адміністратору прогнозувати очікувані об’єми і типи трафіку. При виявленні несподіваного трафіку в мережі виконується фільтрація цього трафіку та аналіз його джерела.

      1. Прикладні програми і трафік у корпоративній мережі

Раніше для передачі голосу, відео і даних використовувалися окремі мережі. Сучасні технології підтримують конверговану мережу, у якій голос, відео і дані передаються через загальне середовище.

Ця конвергенція породжує додаткові проблеми при проектуванні і керуванні смугою пропускання. Корпоративні мережі повинні забезпечувати передачу різнорідного трафіку:

  • обробка транзакцій БД;

  • доступ до мейнфреймів і ЦОД;

  • спільний доступ до принтерів і файлів;

  • аутентифікація;

  • веб-сервіси;

  • електронна пошта та інші комунікації;

  • служби VPN;

  • голосові виклики і голосова пошта;

  • відео і відеоконференції.

Також повинні підтримуватися процеси контролю і керування мережею, необхідні для її базової експлуатації,.

При визначенні механізму керування мережевим трафіком важливо розуміти тип трафіку, що передається через мережу, а також текучі потоки трафіку. Якщо типи трафіку невідомі, для перехоплення й аналізу трафіку можна скористатися перехоплювачем пакетів.

Для визначення режимів потоку трафіку важливо:

  • перехопити трафік у період пікового завантаження, щоб отримати уявлення про різні типи трафіку;

  • виконати перехоплення в різних сегментах мережі, оскільки деякі типи трафіку будуть обмежені визначеними сегментами.

Використовуючи дані, отримані від перехоплювача пакетів, адміністратори можуть визначити потоки трафіку. Вони аналізують ці дані по джерелу, призначенню і типу переданого трафіку. Результати аналізу можна використовувати при прийнятті рішень про ефективне керування трафіком. Цього можна досягти шляхом зменшення непотрібних потоків трафіку чи зміни режиму потоків за рахунок переміщення сервера.

Іноді, для покращення продуктивності мережі достатньо перемістити сервер чи послугу в інший сегмент мережі. В інших випадках оптимізація продуктивності мережі може зажадати серйозного втручання і перепроектування мережі.