企业分层网络中交换机的选择因素

企业分层网络中交换机的选择因素

ID:28254664

大小:58.12 KB

页数:4页

时间:2018-12-09

企业分层网络中交换机的选择因素_第1页
企业分层网络中交换机的选择因素_第2页
企业分层网络中交换机的选择因素_第3页
企业分层网络中交换机的选择因素_第4页
资源描述:

《企业分层网络中交换机的选择因素》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、企业分层网络中交换机的选择因素【摘要】选择交换机硬件时,应确定核心层、分布层和接入层分别需要何种交换机来满足同络带宽需求。要选择适合分层网络中某层的交换机,需要考虑目标流量、用户群、数据存储和数据服务器等信息的设计规格。【关键词】分层网络交换机设计规格一、前沿选择交换机硬件时,应确定核心层、分布层和接入层分别需要何种交换机来满足网络带宽需求,应考虑未来的带宽需。应购买合适的交换机硬件来满足当前及未来的带宽需求。为了更准确地选择合适的交换机,要定期执行和记录流量分析。二、流量分析流量分析是测量网络带宽使用率并分析相关数据来调整性能、规划容量并作出硬件升级决策的过程,流量分析是通过流量分

2、析软件来实现的。尽管对网络流量并没有确切的定义,但为了便于理解流量分析,可以理解为网络流量是指在一定时间内通过网络发送的数据量。所有的网络数据无论来自何方,无论发往何处,都是流量的一部分。监控网络流量的方法有许多种。可以手工监控各个交换机端口来收集一段时间内的带宽利用率。在分析流量数据时,可能根据每天特定时段的流量以及大部分数据的来源和目的地来确定未来的流量需求。但是,为了获得准确地结果,需要记录足够的数据。手工记录流量数据是件费时费力的机械活,市面上有一些自动化的解决方案。三、分析工具现在市面上有许多流量分析攻击可以将流量数据自动记录到数据库中,并执行趋势分析。在大型网络中,采用软

3、件收集解决方案是唯一有效的流量分析方式。通过软件收集数据时,可以看到在给定的时间内网络上每个接口的运行状况。通过输出的图表,可以直观的发现流量问题。比用柱状表示的流量数据更容易理解。四、用户群分析用户群分析是确定各类用户群体及其对同络性能的影响的过程,用户的分组方式会影响与端口密度和流量有关的问题,进而影响网络交换机的选择。在典型的办公楼中,一般根据终端用户的职能对其进行分组,这是因为相同职能用户所需访问的资源和应用程序也大体相同。每个部门的用户数、应用程序需求以及需要通过网络访问的可用数据资源各有不同。不仅要查看网络中指定交换机上的设备数量,还应该调查终端用户应用程序生产的网络流量

4、。有些用户群使用产生大量网络流量的应用程序,而其他用户则不然,通过测量不同用户群使用的所有应用程序所生成的网络流量并确定数据源的位置,可以确定增加用户对该用户群的影响。小企业中工作组大小的用户群仅用几台交换机提供支持,通常连接到服务器所在的交换机上。在中型企业中,用户群由许多交换机提供支持。中型企业用户群所需的资源可能位于地理上分散的若干区域中。因此,用户群的位置会影响数据存储和服务器的位置。分析用户群的应用程序使用率的难题之一是使用率并非纯粹取决于用户所在的部门或地理位置。还需要分析应用程序穿越多台网络交换机所带来的负面影响。并据此确定总体影响。五、数据存储和数据服务器分析在分析网

5、络流量时,应考虑数据存储和服务器的位置,以便确定它们对网络流量的影响。数据存储可以是服务器、存储区域网络(SAN)、网络连接存储(NAS)、磁带备份设备或任何其他存储大量数据的设备或组件。在考虑数据存储和服务器的流量时,应同时考虑客户端到服务器的流量和服务器到服务器的流量。通过观察不同用户群使用的各种应用程序的数据路径,可以找到潜在的瓶颈,确定在哪些地方因为带宽不足会影响应用程序的性能。为改善性能,可以聚合链路来提供带宽,或者使用能够处理流量负载的快速交换机来取代慢速交换机。六、拓扑结构拓扑结构图是网络基础架构的图形表现形式,拓扑结构显示所有的交换机如何互连,乃至详细到哪个交换机端口

6、与设备互连。拓扑结构图以图形的形式显示交换机之间用于提供灾难恢复和性能增强的任何冗余路径或聚合端口,显示网络中交换机的位置和数目并标出交换机的配置。通过拓扑结构图,可以直观地找到网络流量的潜在瓶颈,可以抓住流量分析数据的要点,知道哪些网络区域的改进能够最有效地提高网络的整体性能。七、结语对于中小型企业而言、基于数据、语音和视频的数字通信至关重要。因此,正确设计局域网是企业日常运营的基本需求。作为网络技术人员,必须能够判断什么才是设计合理的局域网,能够选择合适的设备来满足中小型企业的网络需求。参考文献[1]郭利锋,王勇,张磊,白焱.AFDX交换机的队列整形调度研究[J].计算机工程,2

7、011,(24):58-60[2]汪松鹤,汪永益.网络交换机的安全威胁与防范[J].网络安全技术与应用,2009,(1):16-17[3]赵钊.一种基于交换机配置的网络优化方案及应用[J].网络安全技术与应用,2009,(9):45-46

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。