Важность сетевой избыточности
 
Главная HI-TECH Форум Поиск Книги Авторам Новости партнёров Реклама
Новостей на сайте: 10263
Программы  
  Система
  Безопасность
  Интернет и сети
  Текст
  Графика и дизайн
  Мультимедиа
  Программирование
  Бизнес
  Образование
  Дом, семья, хобби
  Игры и развлечения
 
Рассылка
 
 
Рейтинг программ...    
    Ф2Мастер Банк (137336)
    Товар версия 1.10 (24518)
    New_Profile v3.4 (400) (23196)
    Коллекция софта № 13 (22831)
    Коллекция руссификаторов O-S (20008)
    NetGraf 1.0 (19252)
    Revolter Commander 3.9 beta 8 (15014)
    Intel Sound MAX 4.0 Ac' 97 5.12.01 (14259)
    Коллекция софта № 14 (13929)
    Net Transport 2.22 (13800)
 

[!] Знаете ли Вы, что на сайте проходит опрос по поводу создания галереи с logon-screens, boot-screens, темами и обоями? Пожалуйста, выскажите своё мнение здесь.


Сеть Статьи
Важность сетевой избыточности

Сегодняшний бизнес требует надежного сетевого подключения и доступа к корпоративным ресурсам больше чем когда-либо. Подключения от и к подразделениям бизнеса, поставщикам и SOHO одинаково важны для непрерывности производственного процесса. Деловая активность осуществляется весь день, каждый день и даже в нерабочее время. Большинство компаний осуществляет свою деятельность круглосуточно, семь дней в неделю, поэтому важно осознавать, что обеспечение надежных стратегий непрерывности бизнеса, технологий избыточности должно продумываться и реализовываться.

Итак, нам нужно, чтобы все работало и было доступно постоянно. Иногда такое положение дел называется пятью девятками (99.999 рабочего времени). Небольшой процент нерабочего времени отводится на долю непредвиденных перебоев или запланированного обслуживания, и обычно выбирается так, чтобы причинить наименьшие неудобства и иметь минимум влияния, например в полночь или в праздничные дни. Если это не является частью вашей системы и сетевой архитектуры, вам следует продумать это, если вы хотите получить высокий уровень доступности. Так как вещи имеют свойство ломаться, а непредвиденные обстоятельства возникают время от времени, нужно оценивать необходимость создания архитектуры, которая будет иметь высокую степень доступности, или работать максимальное количество времени, с прогнозированием отказов и единственным временем простоя в течение запланированного обслуживания.

Чтобы обеспечивать взаимодействие сотрудников компании с клиентами, необходимо все планировать. Для серверов можно использовать кластеры, а для веб ресурсов и приложений можно прибегать к балансировке нагрузки. Почти каждый производитель сегодня выпускает линейку продуктов, которые обеспечивают такие возможности на аппаратном уровне, на программном уровне и с помощью виртуализации.

В данной статье мы подробно рассмотрим нынешние технологии и стратегии, используемые для создания избыточности в сети WAN и то, как правильно создавать, реализовать, выполнять мониторинг и тестирование в случае любых аварий, которые могут возникнуть. Мы также вкратце поговорим о других опциях избыточности для серверов и сетевой архитектуры, питания и приложений.

Важность избыточности

Сегодняшние сети являются высокотехнологичными и большей частью высокоскоростными. Общим для большинства конфигураций Wide Area Network (WAN) сетей является необходимость в резервных ресурсах на случай аварии в вашем основном соединении. Простым сценарием будет ситуация, в которой у вас есть один T1 канал подключения со своего основного сайта ко всем удаленным офисами и филиалам. Что если канал станет недоступным? Как продолжать работу в этой ситуации? В этом разделе мы рассмотрим такой сценарий и другие сценарии, которые помогут разработать и спланировать решение резервных ресурсов, на которое вы сможете положиться и которое будет эффективным в ценовом отношение.

Сетевая избыточность является простой для понимания концепцией. Если у вас есть единая точка сбоя и на ней возникнет авария, то вам не на что будет больше положиться. Если вы добавите второстепенный (или третьестепенный) метод доступа, то когда основное соединение падает, у вас будет способ подключения к ресурсам и обеспечения работы предприятия.

Первым шагом в создании избыточности сети (в особенности сети WAN) является разработка проектного плана, который позволит вам тщательно проработать текущую архитектуру/инфраструктуру, план ее избыточности, план ее развертывания и разработки способа ее проверки. Ничего нельзя воспринимать как 'завершенное', пока вы не проверите все на работоспособность. Заключительным шагом будет разработка политик и процедур, которые позволят вам осуществлять мониторинг и получать уведомления в случае аварий, чтобы можно было предпринять соответствующие действия. Обычно политика безопасности компании, план аварийного восстановления, план непрерывности рабочего процесса и/или план реагирования на внештатные ситуации будет включать место под такие решения.

Однако тестирование является ключом к успеху. Здесь не работает подход «настроил и забыл». Падение основного канала означает, что резервный канал должен автоматически включаться, если его так настроить. Здесь может быть одна из множества проблем, которая не может быть устранена сама собой или решена без вмешательства, поэтому если резервное решение не автоматическое, вам нужен план реагирования на внештатные ситуации, который будет это учитывать. У вас также должна быть процедура выполнения последующих действий независимо от того, автоматическое у вас решение или ручное. Это означает, что при реализации избыточности в ваших системах или сети вам нужно предпринимать меры немедленно независимо от того, направлены ли ваши действия на проверку того, что все работает по плану. Если нет, вам нужен отчет о последствиях, где вы можете указать то, как нужно исправлять проблемы или пересматривать конфигурацию ' а затем еще раз все тестировать.

Анализ является крайне важным при построении хорошего плана избыточности. Практически каждая создаваемая сеть уникальна в том или ином смысле. По этой причине нужно анализировать и делать заметки не только об основных элементах, которые потребуют избыточности, но и о других решениях, которые вы не учитывали, например доступ к мейнфрейму.

Сначала должен идти анализ оценки рисков. Затем следует учитывать основной сайт, если на нем расположена основная часть ваших ресурсов, или через который проходит основная масса ваших подключений предприятия. Здесь следует учитывать маршрутизацию и протоколы маршрутизации. Существуют такие решения (например, при использовании Cisco Systems устройств и ПО), в которых определенные протоколы могут использоваться для работы с обходами отказов, если их правильно применить. Существуют компенсаторы нагрузки, решения обхода отказа и протоколы, которые обеспечивают практически все опции избыточности, которые только можно себе представить.

Примечание: всегда следует принимать во внимание аппаратное оборудование. Для серверов и сетевых устройств используются специальные избыточные источники питания и приводы (а также другие компоненты), которые обеспечивают работу во время сбоев. Также дисковые накопители можно устанавливать так, что данные будут распределяться между несколькими такими дисками, как в случае с RAID, и если диск дает сбой, данные не будут потеряны. Данные также необходимо сохранять (создавать резервные копии) в нескольких местах для обеспечения опций избыточности восстановления. Наличие удаленного ленточного хранилища является одним из примеров, также можно использовать репликацию данных между узлами, используя такие технологии как Windows DFS.

Подсказка: сеть Local Area Network (LAN) также необходимо просматривать на предмет наличия единых точек отказа. Если в вашей LAN сети используется только один коммутатор и оба роутера подключены к нему, то в случае сбоя коммутатора не будет работать и LAN, а также и WAN сеть.

Когда фаза проектирования завершена, необходимо также провести анализ стоимости. Ваши конкуренты, желающие прибрать к рукам вашу часть рынка, будут надеяться, что вы спроектировали, распланировали и заложили в бюджет это решение неправильно. Создание избыточности составляет 90% проектирования, что оставляет всего 10% на возможности аварии. Это означает, что вы тратите массу времени, денег и ресурсов, создавая решение, которое все еще имеет единую точку отказа, и если эта единая точка отказа создает значительное время простоя, то вы все равно остаетесь уязвимы, несмотря на потраченное время и энергию. Хорошая команда управленцев обязательно убедится, что ничего не упущено, и что инвестиции вложены должным образом и все будет работать, как обещано.

Учет вашей текущей сетевой конфигурации и архитектуры очень важен (как уже говорилось). Упрощенный вид сети компании может представлять собой расположение основного места (возможно, главный офис компании), где расположены все серверы, системы, приложения и инфраструктура. В этой статье мы называем его 'основной инфраструктурой'.

На рисунке 1 показан расклад очень упрощенной конфигурации, в которой филиалам нужно подключаться к основному месту, где расположены централизованные ресурсы, такие как финансовые приложения, программы планирования ресурсов предприятия (ERP), базы данных, файлы на серверах данных и т.д.


Рисунок 1: Распространенный сценарий подключения WAN с избыточностью

Здесь видно, как удаленный офис подключается к основному месту. Здесь есть выделенный MPLS канал с пропускной способностью в 1,5 Mб/с, которая является скоростью подключения для T1. Роутеры MPLS подключены к сети через сетевой коммутатор. Обычно роутер является основным сетевым шлюзом, на который пересылаются все пакеты, не имеющиеся в локальной сети. Роутеру необходимо принимать решения относительно маршрута, и поскольку данный канал работает, роутер решает пересылать их через MPLS подключение. Когда основной канал обрывается, то при правильной настройке используется резервный канал. Это обеспечивает ваши удаленные офисы новым путем доступа к ресурсам, необходимым для работы.

Около 10-15 лет назад технология, соединявшая большинство корпоративных сайтов, была Frame Relay and Integrated Services Digital Network (ISDN). Хотя ISDN подключения все еще используются, Frame Relay уступила место Layer 3-совместимым высокоскоростным сетям на основе TCP/IP, таким как MPLS, о которых мы поговорим чуть позже. Основные и удаленные офисы компании обычно подключаются между собой определенными WAN технологиями, такими как OC3, T3, T1, DSL, MPLS и многие другие. Наиболее распространенной формой сегодня является многопротокольная коммутация на основе меток (Multiprotocol Label Switching) или MPLS (частная), а также интернет подключения определенного рода (публичные или с общим доступом), соединяемые по зашифрованным туннелям под названием Virtual Private Network (VPN).

VPN подключения схожи с подключениями, которые вы используете, подключая свои ноутбуки из дома к рабочему месту. Используется та же технология. Поскольку вы подключаетесь через незащищенный публичный интернет канал, необходимо использовать шифрование для защиты передачи данных и взаимодействий. Роутеры и межсетевые экраны, если на них установлена специальная функциональность VPN, могут подключать ваши удаленные офисы к основным офисам таким же образом, шифруя данные, которые вы пересылаете через публичное интернет соединение по так называемому «туннелю». Такая конфигурация часто используется, поскольку она дешевле управляемых, выделенных и частных MPLS соединений и обычно находится в режиме ожидания, пока ее не используют. Она также надежна. Поскольку SLA приобретается на основном канале, провайдеру нужно быстро обеспечивать работоспособность такого решения, чтобы вам не приходилось долго работать на второстепенном канале.

MPLS по своей природе является избыточной сетью. Обычно она управляется провайдерами интернет услуг, которые предоставляет к ней подключение, или роутер, которым они также управляют. Когда данные пересылаются из одного места в другое, они переходят в 'облако', которое представляет собой частную сеть, управляемую поставщиком интернет услуг (ISP). Пакеты входят в облако и в сеть ISP, в которой уже имеется избыточность. Хотя высокая доступность должна быть и внутренней, если ваш роутер, соединяющий удаленный офис, дает сбой или падает соединение, ваш офис не сможет работать без наличия дополнительного роутера или канала, который будет использоваться вместо нерабочего.

ISP иногда предлагают интернет доступ через собственные MPLS сети. Не рекомендуется использовать такой доступ для подключения своих VPN туннелей в качестве резервных, поскольку они могут быть подключены к той же сети, подключение по которой стало невозможным.

Поэтому остается ответить на один вопрос ' что будет, если оба канала выдадут сбой? Необходимо убедиться, что в ваших удаленных офисах есть способ управления Out of Band (OOB), например модемное соединение с последовательным портом, подключенным к роутеру. Это дает возможность подключения к офису внутренне (по локальной сети [LAN]) в моменты полного падения сети. Модем можно подключить к последовательному порту роутера, или сервера в LAN. Если линия dial-up настроена, и вы можете войти и подключиться, у вас будет доступ к своим офисам. Однако нужно обязательно настроить все корректно, необходимо предотвратить подключение посторонних к вашей сети через модем, что довольно просто сделать, если не приняты меры предосторожности.

Подсказка: Всегда нужно создавать дополнительный канал для своих удаленных офисов. Это можно сделать, используя очень дешевое решение dial up по линии POTS. Можно подключить модем к роутеру, серверу или ноутбуку и получить доступ к локальной сети для диагностики или предоставления доступа по мере необходимости.

Существуют более сложные компании, например, если стратегией компании является слияние и поглощение других компаний, основная инфраструктура может быть расположена в различных основных сетях с очень важными ресурсами. Таким компаниям следует учитывать стратегию упрощения конфигурации, а также консолидацию и перемещение ресурсов в централизованное (и защищенное) место, но так не всегда бывает. В этих ситуациях создание резервного плана избыточной сети может быть сложной задачей. Иногда эти установки уже спроектированы такими; например, если у вас есть основной центральный офис, в котором расположены некоторые из ваших ресурсов, а другие ресурсы расположены в других центрах данных. Использование ресурсов за пределами вашей сети и управление ими сторонними сотрудниками (или аутсорсинг) считается 'компьютерным облаком (cloud computing)' и SaaS (или 'software as a service'). Также необходимо учитывать различия между размещением сервисов в собственном офисе и использованием аутсорсинговых решений. Если ваша архитектура частично или полностью обслуживается сторонними организациями ' необходимо тщательно ознакомиться с политикой провайдера, с соглашением об уровне обслуживания (Service Level Agreement – SLA) и политиками проведения работ.

Также всегда следует принимать во внимание LAN подключения ваших роутеров и назначение основных шлюзов для LAN. Лучше всего создавать надежную (избыточную) сеть LAN путем установки двух коммутаторов в качестве основных шлюзов. В этом случае, если роутер окончательно выйдет из строя (например, отсутствует питание), адреса основного шлюза останутся нетронутыми, и коммутатор сможет решать, а не роутер. На рисунке 2 приведен пример избыточной LAN сети, где роутеры подключены, а коммутаторы принимают решения по поводу маршрутизации, когда роутеры с назначенными для них параметрами основных шлюзов подвержены риску.


Рисунок 2: Обеспечение избыточности LAN с помощью нескольких коммутаторов

Подсказка: рекомендуется приобретать аппаратное оборудование с несколькими заменяемыми избыточными источниками питания, а также подключать источники питания к аварийным генераторам, чтобы можно было без проблем работать при отключении электроэнергии. Системы бесперебойного питания (UPS) производственного уровня, аварийные генераторы и подобные агрегаты можно использовать в качестве альтернативных и избыточных решений подачи питания.

Примечание: Заказ продукции и услуг у ISP или производителей может занимать некоторое время, поэтому обязательно необходимо все тщательно и корректно промерить и заказать заранее, чтобы сэкономить себе время при последующем развертывании своего решения избыточности.

Также следует принимать во внимание географическое расположение. Необходимо учитывать точку присутствия (Point of Presence – POP). Если вы пользуетесь услугами одного провайдера, у которого возникли внутренние проблемы с сетью, или который повергся стихийному бедствию (например, ураган), то вы отдаетесь на милость провайдера, независимо от того сколько у вас линий развернуто. Решения аварийного восстановления обычно принимают это во внимание, особенно если вы используете совместно размещенные центры данных.

В общем и целом, простое правило при проектировании и планировании избыточности заключается в тщательном и качественном выполнении работы ' не стоит скупиться, поскольку, если вы начнете тратить деньги на избыточность, но при этом у вас где-то останется единая точка сбоя (например, один коммутатор), малая цена может поставить под удар все решение, на которое в общей сложности потрачены приличные средства. Линии, роутеры, трудовые ресурсы для реализации решения и ежедневные операции по мониторингу стоят денег. Было бы глупо оставить одну простую единую точку сбоя после того, как вы потратили массу времени и средств на остальную часть проекта. Необходимо корректно подходить к реализации проекта, все проектировать, рассчитывать бюджет, привлекать квалифицированный персонал, управлять и осуществлять мониторинг ' и, наконец, тестировать его на работоспособность. Следует учитывать абсолютно все моменты и не пропускать ничего.

После разработки и планирования своего решения, нужно учесть ряд моментов во время его развертывания. Если используются внутренние решения, ваши сотрудники должны знать, как действовать во внештатных ситуациях. Если это аутсорсинговое решение, то у ваших провайдеров должен быть план по добавлению, управлению, мониторингу и аварийному восстановлению. Планы тестирования тоже должны присутствовать в обеих ситуациях.

Следует учитывать более сложный дизайн при рассмотрении того, как добавлять и разворачивать решение. На рисунке 3 показано наиболее распространенное решение для больших компаний.


Рисунок 3: Подключение нескольких удаленных организаций к основному офису с помощью решения избыточности

Здесь есть несколько удаленных офисов, подключаемых к центральному месту. Избыточные каналы обеспечивают дополнительное решение на случай сбоя основного соединения в WAN и предоставления доступа к основным ресурсам.

Также следует принимать во внимание технологии обхода отказа. Такие необходимые элементы, как кластеры серверов и сетевого оборудования могут осуществлять аварийный переход в случае отказа на другие устройства (такие как роутеры, коммутаторы, межсетевые экраны и т.д.), если их настроить соответствующим образом. Например, роутер Cisco можно настроить с протоколом Hot Standby Router Protocol (HSRP). Серверы можно подключать в кластеры и балансировать на них нагрузку под любой необходимый сценарий обхода отказа. С помощью решений виртуализации Windows Hyper-V, VMware и Citrix можно создавать такую конфигурацию, в которой все аварии будут устраняться автоматически, обеспечивая работоспособность всех компонентов в случае аварии.

Подсказка: VPN клиентам очень важно иметь доступ к корпоративным ресурсам из домашнего офиса или любого другого удаленного места. Учитывая это, необходимо пересматривать избыточность своего VPN концентратора. Если вам нужно два корневых компонента для этой стратегии, убедитесь в том, что эти устройства знают, как осуществлять обход отказа на другое устройство при необходимости.

После учета конфигурации с применением полного анализа и реализацией архитектуры, нужно все тщательно протестировать и документально закрепить все процедуры. После этого нужно продолжить тестирование и обновление документации, особенно при добавлении новых технологий в архитектуру, или при ее разрастании (например, добавлении новых офисов, сайтов и т.д.).

Теперь, когда мы обсудили важность избыточности, особенно в сетевом сегменте ' нужно протестировать ее.

План тестирования ' составьте план, который будет охватывать все детали сценария обхода отказа, чтобы вы могли его протестировать. Для этого используйте все детали архитектуры для тестирования и обхода отказа вручную, чтобы посмотреть, как работает решение. Обязательно протестируйте свои приложения, маршруты, использование и точность времени/скорости/полосы пропускания канала. Необходимо протестировать откат и возможность главного канала (когда он снова становится доступным после сбоя) возвращать себе роль основного канала.

Мониторинг сети ' ваше решение сетевого мониторинга должно помочь вам обнаружить проблемы с основным каналом. Используя такие протоколы, как ICMP и SNMP, вы можете осуществлять непрерывный мониторинг и получать предупреждения, когда в устройстве, решении или канале внесены изменения.

План аварийного восстановления ' этот план должен обязательно быть составлен, если нет, то его необходимо добавить к вашей общей стратегии. Этот план должен содержать планирование непрерывности рабочего процесса (Business Continuity Planning) и реагирование на внештатные ситуации (Incident Response Planning).

Заключение

В этой статье мы рассмотрели вопрос добавления избыточности в вашу сеть. Для обеспечения взаимодействия и совместной работы сотрудников вашей компании и клиентов необходим план. В случае с серверами можно использовать кластеры, а для веб свойств и приложений можно использовать балансировку нагрузки. Сетевые компоненты можно сделать с высоким уровнем доступности. Практически все производители сегодня позволяют получить такой уровень доступности посредством аппаратного оборудования, программных средств или виртуализации. В этой статье мы подробно рассмотрели текущую технологию и стратегии, используемые для обеспечения избыточности сети WAN и того, как правильно проектировать, применять, выполнять мониторинг и тестирование в случаях возникновения аварий.


Ссылки по теме:
Оптика в локальной сети: быстрее, дальше, гибче
Доступ запрещен - аппаратная защита от вирусов
Создание и настройка FTP-сервера на домашнем ПК
Онлайн-сервисы для ведения домашней бухгалтерии
Диагностика проблем с беспроводными соединениями при помощи inSSIDer и других инструментов



 
Статьи    
  Windows 10
  Windows 8
  Windows 7
  Windows Vista
  Windows XP/2003
  Windows NT/2000
  Безопасность
  Windows 9x/ME
  Hardware
  Software
  Интернет
  BIOS
  Сеть
  Разное
 
Рекомендуем
 
 
Рейтинг статей...    
    Предел входящих подключений в Windows (127013)
    Как установить Windows XP на ноутбук или как добавить SATA-драйвер в дистрибутив Windows XP (62504)
    Из дома в офис - быстро, надежно и безопасно (54463)
    Всё, что надо начинающему хакеру (39969)
    Второй сервис-пак для Windows XP: личный опыт (22391)
    Восстановление реестра Windows XP (21613)
    Вызываем синий экран смерти Windows (17391)
    Как устроена защита Windows Vista (16382)
    Информация о proxy серверах (16295)
    Настройка удаленного подключения между Windows 7 и Linux с помощью TightVNC (14920)
 
 
Programmed by Ventura
 

 

Яндекс цитирования