常见的技术目标包括可扩展性,可用性,网络性能,安全,可管理性,可用性,可适应性和价格。这些目标通常都会之间可能会相互制约,例如对网络可用性的严格高要求就会导致高价格。本文将从可扩展性,可用性,网络性能,安全,可管理性,可用性,可适应性和价格介绍网络设计的技术目标
1. 可扩展性
可扩展性通常用能够支持未来的多大网络增长作为衡量目标。在一些公司的网络设计中,可扩展性是网络首要考虑的因素。
1.1 了解扩容计划
可以通过和客户交流,了解到客户所在企业未来两年内的网络规模。可以通过以下问题收集信息:
- 未来一到两年将会新增多少站点;
- 每个新站点的网络规模需要支持多少用户,规模如何;
- 未来一到两年将会有多少用户使用公司内网;
- 未来一到两年将会新增多少服务器;
2.可用性
可用性是指在一定时间内网络能够正常为用户提供服务的时间比率,例如一周168小时内,网络可用时间为165小时,网络的可用性就是98.21%。
冗余是提供网络可用心性的一个方式,谈到可用性,通常也会涉及弹性网络,弹性是衡量网络能面对多少压力以及在故障情况下多久能恢复的能力。
2.1 灾备建设
建设灾备中心有利于在网络遭受自然灾害时,及时恢复业务,是提高网络可用性的一个重要手段,在建设灾备中心之前,需要评估网络中哪些网络链路,设备,应用是会对公司业务产生关键影响,并根据评估结果建立灾备中心。
2.2 可用性要求
在和用户了解可用性要求时,除了了解具体的可用性数字,还要了解衡量可用心的方式,例如网络可用性99.70%,是指一周的可用性,还是一年的可用性,在非工作时间的down town如何计算等。
2.2.1 9个5可用性
9个5可用性是非常难实现的目标,如果要达到这个目标,冗余的设备和链路是必须的,同时可靠的软件和硬件是必备条件。另外计划性的维护引起的中断是运行的,不会被计算在中断时间内。
3. 网络性能
在设计网网络时,还需要关注网关性能,常见的网络性能包括:
- 带宽;
- 利用率;
- 最佳利用率。在网络到达拥塞前可以达到的最高利用率。通常在70%左右就可以考虑扩容
- 吞吐量。 节点间每秒传递可以转发无差错数据量;
- 网络负荷。在某个时间点,所有网络节点将要转发的流量总和;
- 准确性。相对于总流量,被正确传输的流量数量;
- 延时;
- 延时变化;
- 响应时间;
3.1 吞吐量
在理想情况下,吞吐量应该等于网络容量。但实际情况下,吞吐量取决于网络中所使用的设备和技术。吞吐量使用pps来衡量,主要关注设备的吞吐量和应用的吞吐量。
在设备选型时,确保设备的转发能力大于所有端口两个方向满载时转发设备的带宽之和,这样设备在满载时仍然能够进行线性转发。
应用吞吐量量除了和网络相关还和其因素有关,在网络设计时必须明确这一点。应用吞吐量相关因素通常报包括:
- 端到端的错包率;
- 协议功能。例如三次握手,滑动窗口,确认;
- 协议参数。例如帧大小,重传定时器;
- 工作站或服务器性能,包括磁盘访问速度,磁盘缓存大小,设备驱动性能,处理器性能,内层性能,操作系统效率,应用层效率等。
3.2 准确性
准确性是指数据在接收段和发送端的数据一致。通常导致数据错误的原因包括电力浪涌,阻抗错误,物理连接质量差或电力噪声等。软件bug也有可能导致传输数据错误,但是情况极少。在数据包发生错误后,必须重传,IP网络中使用TCP技术重传。
CRC错误是影响准确性的原因,发生CRC错误的原因通常是双工模式不匹配。
3.3 效率
网络传输效率通过为了达到需要的效果所需的消耗大小来衡量,消耗越低,效率越高,消耗越高,效率越低。消耗通常由冲突,重路由,确认,大的帧头部引起。
帧头大于数据包负荷是网络效率低下的一个因素,在允许的情况下增加发送数据帧负荷有利于增加网络效率。
当负荷达到一定程度时如果发生传输错误,对于单个数据包就要花很多时间进行重传,这样又会导致传输效率下降。因此需要对传输帧的负荷做一个折中。
3.4 延时和延时波动
延时相关的因素包括:
- 物理链路,例如卫星链路和光纤链路的延时不一致;
- 序列化延迟,通常是指将数据放到传输线路上需要的时间;
- 包交换延时。是指交换机或路由器转发数据的延时。取决于电路系统,CPU和设备的交换架构和RAM的类型,SRAM快于DRAM。
包交换速率还和设备上部署的高级特性有关,如果部署了NAT,Qos,IPsec, 过滤,延时将会有所增加,因此在考虑延时因素需要考虑这些因素。
包交换延时还包括队列延时。可以通过队列中深度来对队列延时有直观的认识。队列深度=利用率/(1-利用率)。举例,有五个用户,每个用户发送10pps数据包,每个数据包1024bit,数据通过56kbps的wan链路发送。则:
链路负载=5101024-51200bps
利用率=51200/56000=91.4%
队列中平均包数量=0.914/(1-0.914)=10.63个数据包。 - 在没有特殊情况下,延时波动一般在延时的1%以内。
3.5 响应时间
如果交互应用的响应时间超过100ms,用户将会感到网络很慢,100ms也通常作为协议重传的计时器时间。
对于大量数据的应用,例如传输文件等业务,即使超过10s,用户也会觉得可以接受。
4 安全
安全设计的一个实用的目标是部署安全策略,设备所需的费用不超过从安全事故中恢复所需的费用。
4.1 识别网络资产
安全设计时,首先需要识别需要保护的资产,以及当这些资产因为网络攻击而丢失时导致的损失。网络资产包括硬件,软件,应用和数据,资产同样也包括商业机密,公式声誉等,从攻击中恢复过来所需时间等。
4.2 识别安全风险
识别网络资产后,需要对网络中潜在的风险进行分析,了解风险可能产生的原因和影响。
风险产生的影响可以通过向客户提问获得,问题清单可以包括:
- 数据的敏感程度
- 未授权情况对数据的访问和偷窃会产生什么的损失;
- 数据未授权修改会产生的损失;
- 因为安全事件刀子员工无法工作产生的损失;
如果设备被外部入侵,产生的影响包括:
- 网络中的数据可能被侦听,分析,删除,数据的完整性和保密性得不到保障;
- 依赖于网络设备之间可信的网络服务可能会被串改,例如虚假的路由数据可能会导入到网络中;
- 用户的密码会被窃取;
- 网络设备的配置会修改,不允许的连接会被允许,允许的连接可能会被拒绝。
黑客可能会直接进进入办公区域,非法接入网络设备,对网络进行攻击,或者在无需进入办公区域,连接wifi,窃取网络数据,这种情况下需要对接入网络进行严格的控制。
攻击不仅来自外部,还有可能来自内部。内部用户在不知情的情况下从互联网上下载的被感染的软件,可能导致整个网络受到攻击。
4.2.1 侦查攻击
侦查攻击是指黑客通过工具对系统,设备进行扫描收集信息,分析系统的弱点进行攻击。
黑客也可能诱导用户下载特洛伊木马,由木马收集信息发送给黑客后发动攻击。
4.2.2 DoS攻击
Dos攻击是指针对网络,主机或应用的可用性攻击,Dos攻击通过发送大量的虚假请求,使得网络,主机或应用无法处理合法的请求。
5 管理性
管理性包括以下几个方面:
- 故障管理:检测,隔离,修复故障;将故障通知到用户;追踪到故障直到解决
- 配置管理:控制,操作,收集设备信息;
- 记账管理:收集网络的利用率,根据这些信息收费;
- 性能管理:分析流量和应用的行为,优化网络,满足SLA要求
- 安全管理:监控测试安全和保护策略, 维护和分发用户密码和其他认证信息,
6 易用性
易用性是指用户在使用网络时方便的程度。常用手段包括DHCP,容易理解的命名,和提供远程VPN接入等。
7 适应性
适应性是指网络能够快速适应并调整新技术的条件。例如疫情情况下,需要在家办公,需要迅速调整,提供远程网络接入。