1、建网目标分析
建网目标的分析内容包括最终目标分析和近期目标分析。
1.1最终目标分析
最终目标分析内容包括:
- 网络建设到怎样的规模;
- 如何满足用户需求;
- 采用的是否是TCP/IP;
- 体系结构是Intranet还是非Intranet(即是否为企业网);
- 计算模式是采用传统C/S模式、B/S模式还是采用B/S/D模式;
- 网络上最多站点数和网络最大覆盖范围;
- 网络安全性的要求;
- 网络上必要的应用服务和预期的应用服务;
- 根据应用服务需求对整个系统的数据量、数据流量及数据流向进行估计,从而可以大致确定网络的规模及其主干设备的规模和选型。
1.2近期目标分析
网络建设的近期目标一般比较具体且容易实现,但是需要注意:(1)近期建设目标所确定的网络方案必须有利于升级和扩展到最终建设目标;(2)在升级和扩展到最终建设目标的过程中,尽可能保持近期建设目标的投资。
2、应用需求分析
2.1应用背景需求
确定应用目标之前需要分析应用背景需求,概括当前网络应用的技术背景,明确行业应用的方向和技术趋势,以及本企业网络信息化的必然性。同时应用背景需求分析需要考虑实施网络集成的问题,包括国外同行业的信息化程度,以及取得了哪些成效,国外同行业的信息化趋势,本企业信息化的目的,本企业拟采用的信息化步骤等。
(1)分析网络应用目标的工作步骤包括:
- 企业高层管理者收集商业需求;
- 收集用户群体需求;
- 收集支持用户和用户应用的网络需求。
(2)典型的网络设计目标包括:
- 加强对分支机构或部署的调控能力;
- 加强合作交流,共享重要数据资源;
- 降低电信及网络成本,包括与语音、数据、视频等独立网络有关的开销。
(3)明确网络设计项目范围,具体包括:
- 设计新网络还是修改网络;
- 网络规模是一个网段、一个局域网、一个广域网,还是远程网络或完整的企业网;
- 明确用户的网络应用。
2.2网络应用约束
网络规划设计是一个严谨的科学技术实施过程,期间有大量的约束存在。
(1)对于政策、法律法规方面的约束,在需求分析阶段要做到以下几点:
- 与用户详细讨论其办公政策和技术发展路线;
- 要与用户就协议、标准、供应商等方面的政策进行讨论;
- 不期待所有人都会使用用户新项目。
(2)对于预算、成本方面的约束,在需求分析阶段要做到以下几点:
- 网络规划设计的目标之一就是在预算内进行成本的有效控制;
- 预算包括设备采购、软件采购、维护和测试费用、培训费用和系统设计安装费用等,还可能包括数据处理费用和外包费用。
(3)对于时间方面的约束,在需求分析阶段要做到以下几点:
- 用项目进度表规定项目最终期限和重要阶段;
- 用户负责管理项目进度,但设计者必须确认日程表的可行性。
3、网络性能分析
网络规划设计有严谨科学的技术指标,可以实现对设计网络性能的定量分析,因此在进行网络需求分析阶段,需要确认网络性能的技术指标。很多国际组织定义了明确的网络性能技术指标,这些指标为我们设计网络提供了一条性能基线(Baseline),主要分为两大类:
- 网元级:网络设备的性能指标;
- 网络级:将网络看作一个整体,其端到端的性能指标。
3.1时延(Delay)
时延是从网络的一端发送一个比特到网络的另一端接收到这个比特所经历的时间。
总时延=传播时延+发送时延+重传时延+分组交换时延+排队时延
3.2吞吐量(Throughput)
吞吐量是单位时间内传输无差错数据的能力。吞吐量可针对某个特定连接或会话定义,也可以定义网络总的吞吐量。
3.3容量(Capability)
容量是数据通信设备发挥预定功能的能力,经常永爱描述通信信道或连接的能力。
3.4网络负载
网络负载用G表示,指在单位时间内总共发送的平均帧数:
吞吐量=GP[发送成功]
3.5分组丢失率(Packet Loss Rate)
分组丢失率是指在某时段内,两点间传输中丢失分组与总的分组发送量的比率,也叫丢失率。这个指标是反映网络状况最为直接的指标,无拥塞时路径分组丢失率为0,轻度拥塞时分组丢失率为1%~4%,严重拥塞时分组丢失率为5%~15%。一般来讲,分组丢失的主要原因是路由器的缓存队列溢出。与分组丢失率相关的一个指标是“差错率”,也称“误码率”,但是这个值通常极小。
3.6时延抖动(Jitter)
时延抖动是分组的单向时延的变化。变化量小于时延的1%~2%,即对于平均时延为200ms的分组,时延抖动为2~4ms。时延抖动对视频和音频的干扰影响最大。下图为上述网络新指标之间的关系。
3.7带宽(Bandwidth)
带宽分为瓶颈带宽和可用带宽。瓶颈带宽是指两台主机之间路径上的最小带宽链路(瓶颈链路)的值;可用带宽则是指沿用着该路径当时能够传输的最大带宽。下表为几个典型应用的带宽需求:
应用 | 带宽 |
个人计算机通信 | 14.4kbit/s~50kbit/s |
数字音频 | 1Mbit/s~2Mbit/s |
压缩音频 | 2Mbit/s~10Mbit/s |
文档备份 | 10Mbit/s~100Mbit/s |
非压缩视频 | 1Gbit/s~2Gbit/s |
3.8响应时间(Respond Time)
响应时间是指从服务器请求发出到接收到响应所花费的时间,经常用来特指客户机向主机交互地发出请求并得到响应信息所需要的时间。这也是用户比较关心的网络性能指标。一般来讲,当响应时间超过100ms的时候,就会引起不良反应;超过100ms,就能意识到等待网络的传输。
3.9利用率(Utilization)
利用率指设备所能发挥的最大能力。例如,网络监测工具表明某网段的利用率是30%,这意味着有30%的容量在使用中。在网络分析和设计中,通常会考虑两种利用率:CPU利用率和链路利用率。
3.10效率(Efficiency)
效率是指为产生所需的输出要求的系统开销。网络效率明确了发送通信需要的系统开销,不论这些系统开销是否由冲突、差错、重定向或确认等原因所导致。目前提高网络效率的方法主要有:(1)尽可能提高MAC层允许的最大长度的帧;(2)使用长帧要求链路层具有较低的差错率。
3.11可用性(Availability)
可用性是指网络或网络设备可用于执行预期任务的时间总量(百分比),IP可用性指标用于衡量IP网络的性能,这是因为许多IP应用程序运行的好坏直接依赖于IP分组丢失指标;当分组丢失率指标超过设定的阈值时,许多应用变得不可用。因此,该指标反映了IP分组丢失率对应用性能的影响。
3.12可扩展性(Scalability)
可扩展性是网络技术或设备随着用户需求的增长而扩充的能力。
3.13安全性(Security)
安全性总体目标是安全性问题不应干扰开展业务的能力。
3.14可管理性(Manageability)
可管理性是每个用户都可能有其不同的网络可管理性目标。
3.15适应性(Adaptability)
适应性是在用户改变应用要求时网络的应变能力。
3.16可购买性(Purchasability)
可购买性是基于目标在给定财务成本的情况下,使通信量最大。
4、网络流量分析
分析和确定当前网络通信量和未来网络容量需求是网络规划设计的基础。具体内容包括:
- 参考Internet流量当前的特征;
- 需要通过基线网络来确定通信数据和容量;
- 需要估算网路流量及预测通信增长量的实际操作方法。
具体步骤包括:
- 分析产生流量的应用特点和分布情况,因而需要搞清楚现有应用和新应用的用户组合数据存储方式;
- 将网络划分成易于管理的若干区域,这种划分往往与网络的管理等级结构是一致的;
- 在网络结构图上标注出工作组和数据存储方式的情况,定性分析出网络流量的分布情况;
- 辨别出网络逻辑边界和物理边界,进而找出易于进行管理的域。网络逻辑边界能够根据使用一个或一组特定的应用程序的用户群来区分,或者根据虚拟局域网确定的工作组来区分。网络物理边界可通过逐个连接来确定一个物理工作组,通过网络边界可以很容易地分割网络。
分析网络通信流量特征包括辨别网络通信的源点和目的地,并分析源点和目的地之间数据传输的方向和对称性。在某些应用中,流量是双向对称的;而在某些应用中,却不具有这些特征。例如,客户机发送少量的查询数据,而服务器则发送大量的数据;在广播式应用中,流量是单向非对称的。
在分析网络流量的最后,还需要对现有网络流量进行测量:一种是主动式的测量,通过主动发送测试分组序列测量网络行为;另一种是被动式的测量,通过被动俘获流经测试点的分组测量网络行为。通信流量的种类包括客户机/服务器方式(C/S)、对等方式(P2P)、分布式计算方式等。估算的通信负载一般包含应用的性质、每次通信的通信量、传输对象大小、并发数量、每天各种应用的使用频度等。
5、安全需求分析
满足基本的安全要求是网络成功运行的必要条件,在此基础上提供强有力的安全保障,是网络系统安全的重要原则。网络内部部署了众多的网络设备、服务器,保护这些设备的正常运行,维护主要业务系统的安全,是网络的基本安全需求。对于各种各样的网络攻击,如何在提供灵活且高效的网络通信及信息服务的同时,抵御和发现网络攻击并且提供跟踪攻击的手段是网络基本的安全要求,主要表现为以下几种情况:
- 网络正常运行,在受到攻击的情况下,能够保证网络系统继续运行;
- 网络管理/网络部署的资料不被窃取;
- 具备先进的入侵检测及跟踪体系;
- 提供灵活高效的内外通信服务。
与普通网络应用不同的是,应用系统是网络功能的核心。对于应用系统应该具有最高的网络安全措施。应用系统的安全体系应包括以下内容:
- 访问控制,通过对特定网络、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。
- 检查安全漏洞,通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。
- 攻击监控,通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动。
- 加密通信,主动地加密通信可使攻击者不能了解、修改敏感信息。
- 认证,良好的认证体系可防止攻击者假冒合法用户。
- 备份和恢复,良好的备份和恢复机制可在攻击造成损失时,尽快地恢复数据和系统服务。
- 多层防御,攻击者在突破第一道防线后延缓或阻断其到达攻击目标。
- 隐藏内部信息,使攻击者不能了解系统内的基本情况。
- 设立安全监控中心,为信息系统提供安全体系管理、监控、维护以及紧急情况服务平台安全的需求。
网络平台将支持多种应用系统,对于每种系统均在不同程度要求充分考虑平台安全与平台性能和功能的关系。通常,系统安全与性能和功能是一对矛盾的关系,如果某个系统不向外界提供任何服务,外界是不可能对其构成安全威胁的。但是,若要提供更多的服务,将网络建成一个开放的网络环境,各种安全问题,包括系统级的安全问题也会随之产生。
6、网络容灾分析
容灾技术是系统的高可用性技术的组成部分,容灾系统更加强调处理外界环境对系统的影响,特别是灾难性事件对整个IT节点的影响,提供节点级别的系统恢复功能。根据容灾系统对灾难的抵抗程度,可分为数据容灾和应用容灾。
数据容灾是指建立一个异地的数据系统,该系统对本地系统关键应用数据实时复制。当出现灾难时,可由异地系统迅速接替本地系统而保证业务的连续性。
应用容灾比数据容灾层次更高,即在异地建立一套完整的、与本地数据系统相当的备份应用系统。在灾难出现后,远程应用系统迅速接管或承担本地应用系统的业务运行。
设计一个容灾备份系统,需要考虑诸多方面的因素,如备份/恢复数据量大小、应用数据中心和备援数据中心之间的距离和数据传输方式、灾难发生时所要求的恢复速度、备援中心的管理及投入资金等。根据这些因素和不同的应用场合,通常可以将容灾备份分为4个等级:
- 第0级:没有备援中心。这一级容灾备份,实际上没有灾难恢复能力,它只在本地进行数据备份,并且被备份的数据只在本地保存,没有送往异地;
- 第1级:本地磁带备份,异地保存。在本地将关键数据备份,然后送到异地保存。灾难发生后,按预定数据恢复程序,恢复系统和数据。这种方案成本低、易于配置。但是当数据量增大时,存在存储介质难管理的问题,并且当灾难发生时存在大量数据难以及时恢复的问题。为了解决此问题,灾难发生时,先恢复关键数据,后恢复非关键数据。
- 第2级:热备份站点备份。在异地建立一个热备份点,通过网络进行数据备份。也就是通过网络以同步或异步方式,把主站点的数据备份到备份站点。备份站点一般只备份数据,不承担业务。当出现灾难时,备份站点接替主站点的业务,从而维护业务运行的连续性。
- 第3级:活动备援中心。在相隔较远的地方分别建立两个数据中心,它们都处于工作状态吗,并进行相互数据备份。当某个数据中心发生灾难时,另一个数据中心接替其工作任务。这种级别的备份根据实际要求和投入资金的多少,又可分为两种:一种是两个数据中心之间只限于关键数据的相互备份;另一种是两个数据中心互为镜像,即零数据丢失。零数据丢失是目前要求最高的一种容灾备份方式,它要求不管什么灾难发生,系统都能保证数据的安全。所以,它需要配置复杂的管理软件和专用的硬件设备,需要的投资相对而言是最大的,但恢复速度也是最快的。
7、需求说明书
通过需求收集工作,网络设计人员会获得大量的需求信息,这些信息是由各种独立的表格、散乱的文字以及部分统计数据等构成,这些需求信息应整合形成正式的需求说明书,以便于后期设计、实施、维护工作开展。需求说明书是网络设计过程中第一个正式的可以传阅的重要文件,其目的在于对收集到的需求信息做清晰地概括整理。
7.1数据准备
数据准备工作是开始需求说明书编制的前期工作,主要由两个步骤构成:
- 第一步是将原始数据制成表,从各个表看内在的联系及模式;
- 第二步是把大量的手写调查问卷或表格信息转换成电子表格或数据库。
另外,对于需求收集阶段产生的各种资料,包括手册、报表、原始单据等,都应该编辑目录并归档,便于后期查阅。
7.2需求说明书的组成
编写需求说明书是为了能够向管理人员提供决策用的信息,因此说明书应该尽量简明并且信息充分,以节省管理人员的时间。对网络需求说明书,存在两点要求:
(1)无论需求说明书的组织形式如何,都应包含业务、用户、应用、计算机平台、网络等五个方面的需求内容。
(2)为了规范需求说明书的编制,一般情况下,需求说明书应该包括以下5个部分:
①综述。
需求说明书的第一部分内容是综述,应包括的内容如下:
- 对项目的简单概览;
- 设计过程中各个阶段的清单;
- 项目各个阶段的状态,包括已完成的阶段和现在正在进行的阶段。
②需求分析阶段总览。
需求分析阶段总结主要是总结需求分析阶段的工作,总结内容包括:
- 接触过的群体和代表人名单;
- 标明收集信息的方法(访谈、集中访谈、调查等);
- 访谈、调查总次数;
- 取得的原始资料数量(调查问卷、报表等);
- 在调查工作中遇到的各种困难等。
③需求数据总结。
对从需求调查中获取的数据,需要认真总结并归纳出信息,并通过多种形式进行展现。在对需求数据进行总结时,应注意以下几点:
- 简单直接。提供的总结信息应该简单易懂,重在放在整体框架上,多使用行业术语。
- 说明来源和优先级。对需求进行分类,并明确各类需求的具体来源;
- 尽量多用图片。在需求数据总结中大量使用图片,尤其是数据表格的图形化展示。
- 提出矛盾的需求。对这些矛盾的需求进行说明,以使设计人员找到解决方法。
④按优先级排队的需求清单
对需求数据进行整理总结之后,按照需求数据的重要性列出数据的优先级别清单。
⑤申请批准部分
在编写需求说明书时,需要预留大量对需求进行确认或者申请批准的内容,确认地说,就是要预留大量用户管理人员签字的空间。
7.3修改需求说明书
由于需求经常发生变化,在编写需求说明书时也要考虑怎样设计修改说明书。如果的确需要修改,最好不要改变原来的数据和信息,可以考虑在需求说明书中附加一部分内容,说明修改的原因,解释管理层的决定,然后给出最终的需求说明。