PTKM2

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 14

10. Navedi korake u dizajniranju mreže!

Prva faza: Zahtjevi za analizu


-analizirati poslovne ciljeve i ograničenja
-analizirati tehničke ciljeve i kompromise
-karakterizirati postojeću mrežu i mrežni saobraćaj

Druga faza:logički dizajn mreže


-dizajnirati mrežnu topologiju
-dizajnirati model za adresiranje i imenovanje
-odabrati protokole za rutiranje i svičovanje
-razviti strategiju za mrežnu sigurnost
-razviti strategiju za menadžment mreže

Treća faza: fizički dizajn mreže


-odabrati tehnologije i uređaje za campus mreže
-odabrati tehnologije i uređaje za enterprise mreže

Četvrta faza:testiranje, optimizacija i dokumentacija mrežnog dizajna


-testirati mrežni dizajn
-optimizirati mrežni dizajn
-dokumentovati mrežni dizajn

11. Šta je stuktuirani dizajn?

Kod ovog tipa dizajna fokus je na razumijevanju toka podataka, tipova podataka i procesima
pomoću
kojih pristupamo ili mijenjamo podatak.Fokus je također na razumijevanju lokacija i
potrebama korisničkih
zajednica koje mijenjaju procese ili podatke.Nekoliko tehnika može biti korišteno za karakterizaciju
postojećeg
sistema, novim zahtjevima korisnika i struturi za budući sistem.
Logički model se razvija prije fizičkog modela:
-logički model predstavlja osnovne gradivne blokove podijeljene po funkcijama i strukturi
sistema -fizički model predstavlja uređaje, specifične tehnologije i imlepementacije.

12. Navedite tehničke ciljeve i objasnite !

Tehnički ciljevi:
-skalabilnost
-dostupnost
-Izvođenje
-Sigurnost
-Upravljivost
-Upotrebljivost
-Prilagodljivost

Skalabilnost -se odnosi na sposobnost rasta. Neke tehnologije su više skalabilne. Pokušajte naučiti:
• Broj mjesta da se doda
• Što će biti potrebna u svakom od tih mjesta
• Koliko će korisnici moci dodati
• koliko servera ce biti dodano

Dostupnost -se može izraziti kao postotak produženje rada godišnje,u mjesecu, tjednu, na dan ili
sat, u odnosu na ukupno vrijeme u tom razdoblju.

Dostupnost se također može izraziti kao srednje vrijeme između kvarova (MTBF) i međuvremena
popravljanja (MTTR)
Dostupnost = MTBF / (MTBF + MTTR)
Mreža bi trebala nositi maksimalni iznos prometa mogući za određenu financijsku naknadu.
Dostupnost je posebno važna u mrežnom dizajnu. WAN se očekuje da će koštati više, ali troškovi
se mogu smanjiti uz pravilnu upotrebu tehnologije.

Sigurnost
-Identifikacija mrežne imovine, uključujući njihove vrijednosti i očekivane troškove povezane sa
gubicima zbog sigurnosnih problema
-Analizirati sigurnosnih rizika
Sigurnosni rizici:
-Podaci se mogu presresti, analizirati, izmijeniti ili izbrisati .Korisničke lozinke mogu biti ugrožene
-konfiguracija uređaja može se mijenjati
-Reconnaissance attacks
-Denial-of-service attacks

Upravljivost
-Upravljanje učinkom
-upravljanje kvarovima
-upravljanje konfiguracijom
-upravljanje sigurnošću
-upravljanje računovodstvom

Upotrebljivost
Jednostavnost korištenja s kojima korisnici mreže mogu pristupiti mreži i uslugama. Mreža treba
napraviti korisnicki posao lakšim. Neke odluke o dizajnu će imati negativan utjecaj na
upotrebljivost: Npr. Stroga sigurnost
Prilagodljivost
Izbjegavajte uključivnje svih elemenata dizajna koje bi bilo teško implementirati u budućnosti
Promjena može doći u obliku novih protokola, nove poslovne prakse, novih fiskalnih ciljeva, novog
zakona Fleksibilan dizajn se može prilagoditi promjenjivim obrascima prometa i kvalitetu usluge
(QoS) zahtjeva.

13. Navedite performanse mreze i dodatno objasnite sirinu pojasa, propusnost,


kasnjenje i varijacija kasnjenja !

Performanse mreže
Zajednicke performanse faktora ukljucuju:
-Širina pojasa
-Propusnost
-propusnost korištenja
-Ponuđena opterećenja
-Tačnost
-učinkovitost
-Kašnjenje i varijacija kašnjenja
-Vrijeme odziva

Širina pojasa VS. Propusnost


Širina pojasa je podatak o prijenosnom kapacitetu kruga. Obično se izrazava u bitima po sekundi.
Propusnost je količina podataka bez pogreske koji se prenose po jedinici vremena .Mjeri se u bps,
BPS, ili paketim po sekundi (PPS)

Ostali faktori koji uticu na propusnost:


-Veličina paketa
-Inter-frame razlike između paketa
-Brzina klijenta (CPU, brzina memorije i HD pristup)
-Brzina Servera (CPU, brzina memorije i HD pristup)
-Dizajn Mreža
-Protokoli
-Udaljenost
-Pogreške itd..
Kašnjenje sa gledista korisnika
Vrijeme odziva
Funkcija aplikacije i oprema aplikacije je u pokretu, ne samo mreža.
Većina korisnika očekuje da će vidjeti nešto na ekranu u 100 do 200 milisekundi.

Kasnjenje sa gledista inzenjera


Propagacijsko kasnjenje
Signal putuje u kablu na oko 2/3 brzine svjetlosti u vakuumu.
Transmisijsko kašnjenje:
-Packet-switching kašnjenje
-kašnjenje čekanja

Varijacija kašnjenja:
-Količina vremena prosječnog kašnjenja varira
-Glasovni, video i audio su netolerantni prema varijacijama
kašnjenja -Uvijek postoji kompromis
-Efikasnost za aplikacije obimno-velike u odnosu na manje i ne-različitog kašnjenja za multimediju

40. Filter paketa


Paket se poredi sa listom pravila:
-IP adrese (izvorišna, odredišna)
-Transportni protokol i port (izvorišni, odredišni)
-Interface

Filter paketa sa stanjem:


-Čuva stanje konekcija
-Omogućava dvosmjerni saobraćaj za uspostavljene konekcije
-Ulazni saobraćaj na “visoke” portove na osnovu konekcija iniciranih iznutra

Filter paketa-primjer
Filter paketa sa stanjem-primjer

41. Firewall arhitekture

Firewall arhitekture:
-Dual-homed
-Screened subnet
-Screened host

Dual-homed
42. Bežične mreže
Signali (paketi, informacije) ne putuju zatvorenom mediju (žici)
Novi skup pitanja:
-Kontrola pristupa mreži
-Zaštita javno dostupnih signala -Zaštita podataka koji lebde zrakom- kriptografska (ako je ima)

Kontrola pristupa bežičnoj mreži može biti:


– Na nivou uređaja
– Na nivou korisnika

– Identifikacija putem jedinstvene(?)


MACadrese

Korisnici koji mogu pristupiti


– Samo oni upućeni u tajnu
- Uglavnom nešto što korisnik zna: lozinka, ključ za pristup mreži (ASCII,
heksadecimalni)
– U poslovnom okruženju i bolja rješenja
• Ovo je nešto drugačije za ad-hoc i infrastrukturne mreže VPN (Virtual Private Network)

43. Usporedba klasicne i IP telefonije? Navedite razlike jedne u odnosu na drugu!

VoIP:
- koristi računarsku mrežu
- veza se ne uspostavlja unaprijed
- paketi se šalju samo kad se
razgovara - zahtjeva manju pojasnu
širinu
Klasicna telefonija
- koristi PSTN -javnu telefonsku mrežu (Public Switched Telephone
Network) -veza se uspostavlja unaprijed
- veza je stalno "zauzeta"
- zahtjeva fiksnih 64 Kbps
44. Skicirati UDP i RTP zaglavlje.

45. Objasniti svaki od VoIP scenarija (1,2,3).


46. Objasniti SIP protokol.

SIP predstavlja signalizacijski (kontrolni) protokol aplikacijskog nivoa. Koristi se za kreiranje,


promjenu i prekid veza (sesija) između dva ili više korisnika. Omogućava lociranje korisnika i
podržava mobilnost korisnika preusmjeravanjem poziva i uporabom proxy-ja. Osim toga
omogućava i korištenje MCU (multiprotocol control unit) ili potpuno povezivanje (fully meshed
interconnections).
Osobine SIP protokola:
- Jednostavna implementacija.
- Neovisnost o transportnom mediju.
- Moguća komunikacija s H.323 i PSTN (preko gateway-a)

SIP, slično kao i H.323, je definiran kroz mrežne komponente i njihovu funkcionalnost.

Razlikujemo:
- SIP klijent
- SIP server: Proxy, Registar, Redirect i Location server.

SIP koristi adresiranje slicno mail i telnet aplikacijama. Objekt adresiranja je korisnik na
računaru pa se prema tome adresa formira od korisničkog imena i imena računara. Primjer SIP
adrese (SIP URL):
- sip:patric@example.com; - sip:beagleboy@161.52.19.34, - sip:+1-212-1212@gateway.com

SIP razmjenjuje tekstualne poruke (poput HTTP-a) koje su UTF-8 kodirane. Dijele se na zahtjeve i
odzive, pri čemu su odzivi servera razvrstani po skupinama. Prema SIP standardu uspostava veze
između dva terminala se može provesti direktno, bez posredstva SIP servera. Razmjena
multimedijskih mogućnosti između terminala se provodi korištenjem SDP protokola, pri čemu SIP
ne koristi sva polja definirana SDP-om.
Koristi protokole:
- RSVP za rezervaciju mrežnih resursa
- RTP/RTCP/RTSP za prijenos podataka u realnom vremenu
- SAP (Session Announcement Protocol) za reklamiranje multimedijalnih sesija
- SDP (Session Description Protocol) za opis multimedijalnih sesija - TCP ili UDP

1. O čemu sve treba voditi računa pri projktovanju podatkovnog centra i skiciraj moguću
arhitekturu mreže podatkovnog centra.

Podatkovni centar je mjesto na kojem se pohranjuju sva računala i informatička oprema vaše
tvrtke, poput poslužitelja, uređaja za pohranu i mrežne opreme.
Podatkovni centri mogu biti samo jedna soba ili čak čitava zgrada koja ima kontrole osvjetljenja,
električne energije, sigurnosti i klime te nadzor pristupa.
Osnovna ideja iza svih njih je osigurati kontrolirane uvjete unutar podatkovnog centra za pohranu i
obradu podataka za različite tvrtke ili organizacije.
Podatkovni centri koriste se za pohranu, obradu i kontrolu različitih vrsta digitalnih informacija.
Obično ih koriste korporacije i organizacije koje zahtijevaju velike količine kapaciteta za pohranu
ili obradu podataka.
Podatkovni centar čine temeljne komponente. Sve ostale komponente su dizajnirane da njima
pružaju podršku.
Tri najvažnije stvari u podatkovnom centru su:
1 ) Prostor mora biti siguran i održavan na niskoj temperaturi kako bi oprema bila očuvana i
pravilno funkcionirala, tako da bi trebao imati kontrolu klime i okoliša.
2 ) Potrebno mu je dovoljno snage da pokrene sve i održi vrhunsku performansu bez uzrokovanja
viška troškova energije.
3 ) Trebao bi imati rezervne sustave napajanja, rezervne generatore i više veza s internetom.
Kontrola okoliša
– Čisto, hladno i smireno okruženje
– Okoliš bez buke
– Sustavi napajanja velikog kapaciteta
– Dovoljno prostora za širenje
– Sposobnost održavanja vlastite infrastrukture

Dobar podatkovni centar mora imati rezervni sustav napajanja i barem jednu zrcalnu verziju svih
servera u tom podatkovnom centru.
Također treba plan evakuacije i plan oporavka od katastrofa. Ponekad ti planovi uključuju ljudsko
osoblje, ali obično se oslanjaju na automatizaciju.
Najvažniji faktori koji čine podatkovni centar kvalitetnim jesu redundancija i oporavak od
katastrofa. Ako su vam važni podaci na lokaciji podatkovnog centra, hakerima je lako ukrasti
vrijedne informacije kada se dogodi prirodna katastrofa ili čak teroristički napad. To se može
spriječiti sustavima redundancije i oporavka od katastrofa.
Pet najvažnijih kvaliteta sažeto je u nastavku:
– Da bude energetski učinkovit i isplativ
– Da ima čist, reguliran izgled koji ga čini jednostavnim za upotrebu
– Postojanje pričuvnih elektroenergetskih i rashladnih sustava
– Da ima plan oporavka od katastrofe
– Da ima uspostavljene sigurnosne mjere koje umanjuju mogućnost krađe ili vandalizma
2. Opisati procese u dizajnu servisa po aktuelnom ITIL-u?I
IT Service Management – ITSM (Upravljanje ITuslugama) je koncept uvođenja i normiranja
najboljih iskustava objedinjavanja ljudi, procesa i tehnologije, da bi se postigla tražena kvaliteta
usluga i da bi poslovanje polučilo najveću moguću vrijednost od IT.
• Proces pružanja usluga mora biti definiran, ponovljiv, mjerljiv, upravljiv, otvoren za
poboljšavanje.

Mnoge IT organizacije implementiraju elemente iz jednog ili više okvira najboljih praksi za
upravljanje IT uslugama. ITIL pruža okvir za upravljanje IT uslugama i usredotočuje se na
kontinuirano mjerenje i poboljšanje kvalitete isporučenih IT usluga s perspektive klijenta i
pružatelja IT usluge.
Ključni procesi Service Design faze su:

• Upravljanje katalogom servisa (Service Catalogue Management)

• Upravljanje dogovorenim razinama servisa (Service Level Management)

• Upravljanje kapacitetima (Capacity Management)

• Upravljanje raspoloživošću (Availability Management)

• Upravljanje kontinuitetom IT servisa (IT Service Continuity Management)

• Upravljanje informacijskom sigurnošću (Information Security Management)

• Upravljanje dobavljačima (Supplier Management)

1. Upravljanje katalogom usluga

Upravljanje katalogom usluga uključuje upravljanje i kontrolu kataloga usluga


koji sadrži informacije o uslugama koje su korisnicima trenutno dostupne za upotrebu.
Tipično takve informacije uključuju (LLC, 2009):
• Značajke usluge
• Smjernice za odgovarajuću upotrebu usluge
• Sredstva pristupa usluzi
• Informacije o cijenama (po potrebi)
• Ključne kontakt informacije
• Informacije o sporazumu o razini usluge.
Proces upravljanja katalogom usluga uključen je u fazu životnog ciklusa servisnog dizajna
prvenstveno zato što dizajnerska aktivnost obično generira veliku količinu dokumentacije i
informacija koje bi trebale biti uključene u katalog usluga. Katalozi usluga koriste se kao
komunikacijski alati s tvrtkom, omogućujući im da vide koje se usluge nude i pružaju se
menadžerima za poslovne odnose kao korisni alat za
pregledavanje zahtjeva s kupcima.

2. Upravljanje razinom usluge

Upravljanje razinom usluge je postupak koji se naplaćuje tako što je ugovorom osiguran između
pružatelja usluge i korisnika usluge gdje su navedene sve mogućnosti i razine usluge koje
korisnik ima na raspolaganju. Upravljanje razinom usluge dio je faze životnog ciklus dizajna
usluge, prvenstveno zato što pruža priliku za pravovremeno utvrđivanje korisnikovih zahtjeva te
kako bi se posebno usmjereni u ispunjavanu takvih zahtjeva.
Rezultat upravljanja razinom usluge rezultira stvaranjem ugovora o razini usluge (engl. Service
Level Agreements (SLA)) između klijenata i pružatelja usluga. Ugovori o operativnoj razini
(engl. Operational Level Agreements (OLA)) sporazum je sa specifikacijama gotovo identičan
ugovoru o razini usluge (SLA), osim što postoje između dijelova organizacije pružatelja usluga,
posebno u svrhu podrške uzlaznim SLA-ovima, za koje je potrebno pouzdano djelovanje više
poslovnih jedinica, funkcija ili timova unutar organizacijske.

3. Upravljanje dostupnošću

Postupak upravljanja dostupnošću povezan je s upravljanjem i postizanjem


dogovorenih zahtjeva o raspoloživosti koji su utvrđeni ugovorima o razini usluge (SLA).
U ITIL-u je dostupnost definirana kao sposobnost sustava, usluge ili konfiguracijske
jedinice da izvršava svoju funkciju kada je to potrebno.
Upravljanje raspoloživosti može pomoći u (LLC, 2009):
• Razvoj ciljeva dostupnosti usluge koji čine dio cjelokupnog sporazuma o
razini usluge
• Dizajn usluga koji mogu zadovoljiti ili premašiti dogovorene zahtjeve o
dostupnosti
• Mjerenje i praćenje postignuća o raspoloživosti
• Odgovori na incidente u vezi s dostupnošću.

4. Upravljanje kapacitetom

Upravljanje kapacitetom bavi se osiguravanjem isplativih kapaciteta u bilo koje


vrijeme koje zadovoljava ili premašuje dogovorene potrebe poslovanja kako je
utvrđeno ugovorima o razini usluge (SLA). U ITIL-u, kapacitet je definiran kao
maksimalna propusnost koju usluga, sustav ili uređaj mogu podnijeti. ITIL-ov tretman
upravljanja kapacitetima podijeljen je u tri glavne aktivnosti (LLC, 2009):
• Upravljanje poslovnim kapacitetima
• Upravljanje kapacitetom usluga
• Upravljanje kapacitetom komponenti.

5. Upravljanje kontinuitetom IT usluga

Proces upravljanja kontinuitetom IT usluga (engl. IT Service Continuity


Management process (ITSCM)) odgovoran je za osiguravanje da pružatelj IT usluga
uvijek je u mogućnosti isporučiti minimalne ugovorene razine usluge. ITSCM se
velikim dijelom bavi upravljanjem rizicima i planiranjem oporavka IT usluga u slučaju
katastrofe. Upravljanje kontinuitetom IT usluga koristi tehnike kao što su Analiza
utjecaja poslovanja i Upravljanje rizikom, a pokreće ga upravljanje kontinuitetom
poslovanja.

6. Upravljanje sigurnosti

Upravljanje informacijskom sigurnošću opisuje kako zaštititi povjerljivost, integritet i


dostupnost podataka tvrtke, kao i imovine tvrtke, informacija i IT usluga.
Usluga mora biti sigurna, tada je potrebno osmisliti elemente poput zaštite lozinkom i
ostalog šifriranja. Sve više tvrtki pridodaje veliku pažnju na dizajnu sigurnosti za
organizaciju. Financijski gubitci radi kršenja sigurnosti nanijeti veliku štetu i lošu
reputaciju organizacije. Upravljanje sigurnosti usredotočeno je na zaštitu pet osnovnih
kvaliteta (LLC, 2009):
• Povjerljivost - jamstvo da je imovina dostupna samo odgovarajućim stranama
• Integritet - uvjerenje da neovlaštene strane nisu modificirale imovinu
• Dostupnost - sigurnost da se ta imovina može koristiti kad je potrebno
• Autentičnost - uvjerenje da su transakcije i identiteti stranaka u transakcijama stvarni
• Neosporavanje - uvjerenje da se transakcije, nakon što su završene, ne mogu
poništiti bez odobrenja.

7. Upravljanje dobavljačima

Upravljanje dobavljačem, proces koji omogućuje organizacijama da upravljaju svim


vanjskim dobavljačima koji pružaju ili podržavaju IT usluge. Upravljanje dobavljačima
ima sličnu ulogu kao ugovor o razini usluge, ali on upravlja sa vanjskim dobavljačima
kada unutarnji nisu u mogućnosti isporučiti tražene količine komponenta, poradi toga
postoji upravljanje dobavljačima radi sigurnosti prilikom poslovanja s vanjskim
dobavljačima. Proces pomaže organizacijama da odabere odgovarajućeg dobavljača,
a zatim upravljaju performansama kako bi maksimizirali vrijednost za novac koji su
izdvojili za komponente.
Upravljanje dobavljačima kritično je za učinkovit dizajn usluga, jer za gotovo sve IT
organizacije ovisnost o vanjskim dobavljačima postaje sve važnija u njihovoj
sposobnosti pružanja usluga vlastitim kupcima.

You might also like